Buscar
Mostrando ítems 21-30 de 37
Guía de buenas prácticas aplicable a la metodología de desarrollo ágil SCRUM para fortalecer la seguridad de la información
(2017-09-15)
En la primera parte de este documento se presenta el resumen ejecutivo en donde a partir de la
identificación de la situación problema que se presenta en una compañía que utiliza la metodología de
desarrollo ágil SCRUM ...
Sistema de acceso y control para el área de gestión documental por sistemas de reconocimiento biométrico (huella dactilar e iris)
(2018-05-10)
El presente estudio propone la implementación de un sistema de control de acceso para área de gestión documental del Departamento de Policía de Mocoa (Putumayo) que funcione a través de dispositivos biométricos de huella ...
Análisis de riegos y prototipo de una página web mediante autenticación CAPTCHA
(2017-05-28)
Análisis y diseño de página web para el acceso a los servicios transaccionales de manera virtual basada en la guía OWASP y la norma NTC-ISO 31000 para la gestión del riesgo, que le permita a los clientes nuevos de una ...
Evaluación de seguridad para el proceso de mesa de ayuda
(2017-09-17)
La compañía seleccionada para el proyecto, en la actualidad no ha realizado para el proceso de mesa de ayuda una evaluación a nivel de asimilación o de grado de cumplimiento respecto a los controles o buenas prácticas de ...
Gestión de identidades en una compañía de seguros
(2017-05-29)
En la compañía de seguros actualmente existen grandes falencias en el proceso de administración de identidades y accesos a los diferentes recursos tecnológicos; esta situación se presenta debido a la ausencia de políticas, ...
Diseño de un sistema de gestión de seguridad de la información para una empresa de obra, consultoría e interventoría de obras civiles
(2017-07-29)
Este documento presenta el diseño de un sistema de gestión de seguridad de la información para una empresa que presta servicios de construcción, consultoría e interventoría, el cual permite mejorar los procedimientos para ...
Implementación de sistemas de control de la información en el SENA regional Tolima
(2016-08-18)
Dentro de este documento se muestra la propuesta para un centro del SENA, directamente para los administrativos, directivos, contratistas instructores y aprendices, en la cual se hace un bosquejo que muestra la vulnerabilidad ...
Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
(2018-05-07)
Teniendo en cuenta las leyes que rigen en Colombia en cuanto a la seguridad de la información como lo es la ley 1581 de 2012, todavía existen vacíos en cuanto a las condiciones básicas de seguridad que se deben tener en ...
Análisis forense de malware
(2017-05-28)
Las organizaciones pueden presentar incidentes informáticos que puede repercutir en daños a sus activos informáticos, fuga de información confidencial o denegación de servicio de activos corporativos importantes, es allí ...
Controles de seguridad en aplicaciones entidad promotora de salud
(2017-09-18)
El presente proyecto busca generar una propuesta para brindar solución al problema de seguridad presentado actualmente en la Entidad Promotora de Salud (EPS), el problema radica en la falta de controles en las aplicaciones, ...