Examinando por Tema "Redes de computadores - Medidas de seguridad"
Resultados por página
Opciones de clasificación
-
DocumentoAnálisis de los factores de seguridad de un sitio web(Pereira : Universidad Tecnológica de Pereira, 2013) Arboleda Calderon, Jhon Edinson ; Sánchez Arias, John AlejandroSe pretende desarrollar un documento que posibilite una ayuda sobre los factores principales de seguridad que existen en los sitios web, que contenga un análisis de estos factores. describiendo la características, pros y contras que se pudieran encontrar. Este documento será una guía de los métodos de seguridad que se pueden implementar para los desarrolladores web, generando mejor nivel y mayor reputación en su labor. Además se anexara al cúmulo de guías; Anexando información organizada que facilitara el estudio de este tema a desarrolladores y demás miembros de la comunidad educativa. Este tema de proyecto se justifica porque en la actualidad se ve necesario tomar medidas preventivas para proteger la información en sitios web y crear este tipo de material ayuda para aumentar las competencias y conocimientos sobre este tema de los estudiantes, dándoles así un material actualizado, previendo soluciones actuales, dando una educación continua que se va adaptando y creciendo a medida que la tecnología se va desarrollando.
-
DocumentoAplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira(Pereira : Universidad Tecnológica de Pereira, 2016) Oyola Cutiva, Guillermo ; Veloza Mora, Juan de JesúsLa información es el principal activo de la compañía, las grandes inversiones realizadas en maquinaria, edificios y recurso humano se administran de acuerdo a la información que la compañía tiene para tomar las decisiones requeridas que le permitirán cumplir las promesas a los clientes y obtener la remuneración económica por el producto y servicio prestado. El aseguramiento de esta información y de los sistemas que la procesan, es la propuesta de este documento aplicar un Sistema de Gestión de Seguridad de Información dominio Gestión de Activos al proceso de Tecnología. Basados en la norma ISO 27001:2013 podremos evaluar la capacidad de la organización para cumplir los requisitos de seguridad de la compañía. Los activos de información de la empresa es uno de los valores más importantes que se encuentran ligados o asociados a riesgos y amenazas que provechan sus vulnerabilidades. Identificar cuáles son los activos de información que requieran atención prioritaria para su protección generará muchos planes de acción para la implementación del Sistema de Gestión de la Información de la Seguridad.
-
DocumentoComparative analysis of the main business hacking techniques(Pereira : Universidad Tecnológica de Pereira, 2011) Silva Castro, Larry Andrés ; Rentería Córdoba, Edys Daliza ; Duque Blandón, Jhon FreddySe presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno organizacional. Se abordan los conceptos de hacking y empresa y la relación existente entre ellos junto con las políticas de seguridad para la protección de la información. Así mismo se toman en cuenta los riesgos y análisis de estos riesgos como punto de partida para conocer las probabilidades de que las amenazas se concreten, y el impacto que generan. Seguidamente se muestran los pasos a seguir por la organización para implementar la seguridad informática de acuerdo a los riesgos que se presenten. Por último se dan a conocer las técnicas de Hacking más importantes, con sus objetivos de ataque, sus consecuencias y la manera más acertada de prevenirlas y/ó detectarlas.
-
DocumentoDefinición de un modelo de evaluación de riesgos en seguridad de la información bajo los lineamientos de la norma ISO 27001, utilizando técnicas de redes neuronales(Pereira : Universidad Tecnológica de Pereira, 2019) Arias León, Julián Andrés ; Ruíz Correa, Juan Guillermo ; Ríos Patiño, Jorge IvánProteger la información de una organización es un problema donde no basta con adquirir equipos y tecnología, es un proceso de mejora continua donde no solo intervienen activos de información sino también aquellos expertos encargados de realizar la evaluación del riesgo en el ecosistema de información empresarial. Para definir un sistema de gestión del riesgo en seguridad de la información, es preciso definir reglas para la gestión y evaluación de estos, de tal manera que sean utilizadas por toda la organización en la misma forma. Este suele ser un problema común a muchas organizaciones, pues depende exclusivamente de los expertos en el área. Teniendo en cuenta lo anterior, se hace necesario establecer desde el comienzo el tipo de evaluación, la escala de medición que se ha de utilizar y los niveles aceptables de riesgo, ya que no todos estos, tienen la misma importancia o la misma probabilidad de ocurrencia. Pero también se debe tener claro que algunos de los riesgos que se identifican muestran niveles inaceptables que hay que saber gestionar cuando se materialicen.
-
DocumentoReference guide: the antivirus and future trends(Pereira : Universidad Tecnológica de Pereira, 2011) Mosquera Quinto, Angélica ; Restrepo Zulúaga, Arley GuillermoWith the creation of information systems, is generated the need for them to take preventive measures to protect its integrity, as well as there are systems that ensure the reliability of the data, there are programs (called virus) whose purpose is to destroy or alter the operation of applications. The Anti-virus are programs that prevent and avoid infection by viruses, preventing their spread, hence the importance of knowing the nature or scope, by the effect they may give users, in this work will find everything related to antivirus and future trends.
-
DocumentoVulnerabilities, types of attack and ways to mitigate it on OSI layer model applied to the data networks of organizations.(Pereira : Universidad Tecnológica de Pereira, 2012) Ramírez Galvis, Nini Johana ; Rivera Cardona, Juan Sebastián ; Mejía Londoño, César AugustoTodo administrador de una red o de sistemas de información, es responsable de la integridad tanto de la información pertinente de una organización como de la red misma, sin embargo tanto los sistemas de información como las redes han traído consigo un montón de vulnerabilidades, las cuales se han intentado disminuir, pero muchas veces no se tiene los conocimientos suficientes, por lo tanto las medidas que se toman pueden ser superficiales. Esto hace que se incurra en costos financieros y en el tiempo que una organización debe invertir para evitar los ataques o intrusiones de terceros. Es importante reconocer que existen diferentes amenazas, riesgos y vulnerabilidades a las que están expuestas las organizaciones en sus sistemas de comunicaciones y se debe encontrar la forma más profunda de reducir dichas vulnerabilidades, además de diferenciar los tipos de ataque y la forma en que operan.