Buscar
Mostrando ítems 1-10 de 273
Análisis de los estándares y buenas prácticas de ciberseguridad utilizados por la industria colombiana
(2023-12-12)
A pesar de la forzada transformación digital que han sufrido la mayoría de empresas, muchas no le han dado la suficiente importancia al tema de ciberseguridad, el elevado número de ciberataques ha hecho que las organizaciones comiencen a pensar en hacerse a una dependencia de seguridad cibernética para contrarrestar esta creciente oleada, por tal razón, es necesario que se revisen los controles de seguridad que se deben ...
Análisis y gestión del comportamiento de sistemas de detección de intrusos con dispositivos de bajo costo Pymes en Bogotá y alrededores
(2022-03-21)
El presente documento plantea la necesidad de analizar el funcionamiento, rendimiento, comportamiento ante incidentes de seguridad de los sistemas de detección de intrusos IDS y de los Sistemas de Protección contra Intrusos IPS en la protección de las infraestructuras tecnológicas de las pymes. Apoyando al proyecto de investigación denominado: “Propuesta para la Creación y Consolidación del Centro de Respuesta a ...
Análisis del riego de ataques de ingeniería social en la secretaria de de educación de nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto.
(2020-07-06)
A continuación se presenta un análisis del riesgo de ataques de ingeniería social en la Secretaria de Educación del Departamento de Nariño, para la identificación de necesidades de formación del personal y así reducir su impacto, con el cual se busca recabar información pertinente para lograr la identificación de las amena-zas, debilidades y técnicas de ataques de la ingeniería social, sé pretende que quede entendido ...
Elaboración de un plan director de seguridad (pds) para la compañia pronavicola s.a.
(2022-05-28)
El desarrollo de este trabajo busca diseñar un plan director de ciberseguridad para la compañía Pronavicola S.A. utilizando como base las metodologías de estudio de caso y NIST CSF. Dicho plan consiste en analizar, dimensionar y gestionar el tratamiento de los recursos tecnológicos y los riesgos inherentes a ellos dentro y fuera de la organización.
Para dar inicio a dicho proyecto se debe comenzar con un inventario ...
Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos
(2022-10-10)
En la presente monografía, se identifican algunos de los ataques más recurrentes que presentan las empresas de turismo, el modo en que los ciberdelincuentes acceden a la información confidencial y los efectos negativos que este tipo de situaciones puede traer para la productividad y credibilidad de los servicios prestados.
En ella, se expone un análisis sobre las amenazas y riesgos cibernéticos que afrontan los ...
La tecnologia blockchain y su implementacion como validador de transacciones financieras en el comercio electronico de colombia
(2023-10-20)
En este documento, se abordará cómo la tecnología de la cadena de bloques, o BLOCKCHAIN, debido a su peculiar funcionamiento, puede proporcionar una protección efectiva y validar datos sensibles, como información financiera, documentos privados e incluso secretos industriales. Estos datos están amenazados por posibles ciberataques que podrían llevar a consecuencias delictivas, como estafas, extorsión o robo de información, ...
Manual de buenas prácticas de seguridad informática en redes domésticas
(2021-03-15)
En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas más.
Amenazas que día a día crecen dada la conexión a internet desde distintos tipos ...
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-02-26)
Reconocimiento de los pasos para la presentación de un informe técnico basado en los datos recibidos durante el seminario, enfocados al campo de acción de los equipos redteam y blueteam.
Biometría y la seguridad informática en los métodos de autenticación.
(2020-02-29)
Con el desarrollo de esta monografía, se pretende realizar una búsqueda de información y análisis de los diferentes mecanismos biométricos, la seguridad informática y los distintos métodos que utilizan las organizaciones e individuos para la autenticación, por lo tanto, esta tecnología mide e identifica algunas características propias de un individuo. El documento monográfico tiene como objetivo exponer los diferentes ...
Análisis de las amenazas cibernéticas mas representativas que enfrentan los servicios de nube publica
(2021-10-26)
Los nuevos avances de las tecnologías han permitido que las actividades cotidianas dependan de los servicios TI (Tecnologías de la información), lo que ha dado paso a la necesidad de adquirir espacios virtualizados para almacenar la información y de esta manera, acceder a los datos de forma más ágil, en diferentes ubicaciones geográficas sin tener un dispositivo físico.
Con este auge tecnológico, se han creado ...