Escuela de Ciencias Básicas, Tecnología e Ingeniería
Browse by
Recent Submissions
-
Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
(2020-12-23)El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por ... -
Diseño técnico de la implementación de centro de respuesta a incidentes de seguridad informática. Cyber security de Colombia Ltda
(2020-12-23)Se anexan tablas, imágenes, graficas y RAE, que describen el contenido del documento. -
Seguridad en el cifrado de las redes sd-wan mediante la utilización de aplicaciones en la nube
(2020-11-30)Desde que aparecieron las computadoras, hasta la creación del internet y la interconexión global entre equipos, servidores, compañías y público general las redes han estado presentes en la vida del ser humano y a través de los años han surgido cambios, reestructuraciones a nivel tecnológico frente a las redes, mejorando en algunos casos la seguridad las capacidades de transmisión y velocidades, sin embargo en los últimos ... -
Análisis y definición de requisitos de seguridad informática fundamentado en OWASP para el cumplimiento en los aplicativos basados en software libre en gestión documental
(2020-11-26)Figuras, ilustraciones, tablas, gráficos -
Método para la prevención y mitigación de vulnerabilidades en redes WI-FI
(2021-01-01)En la actualidad se puede denotar la frecuencia con que es vulnerada la seguridad informática en los entornos y ambientes laborales, educativos entre otros, tal cual lo enuncian trabajos de campo como los de análisis y modelado de vulnerabilidades que comprueban de que los sistemas informáticos son muy complejos, la responsabilidad de protegerlos se distribuye entre muchas partes a menudo con intereses en conflicto, ... -
Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos
(2022-10-10)En la presente monografía, se identifican algunos de los ataques más recurrentes que presentan las empresas de turismo, el modo en que los ciberdelincuentes acceden a la información confidencial y los efectos negativos que este tipo de situaciones puede traer para la productividad y credibilidad de los servicios prestados. En ella, se expone un análisis sobre las amenazas y riesgos cibernéticos que afrontan los ... -
La Ciberinteligencia un eslabón clave para la seguridad informática en las Instituciones de Educación Superior Pública en Colombia
(2022-10-22)La metodología para realizar la presente monografía se encuentra basada en el análisis del proceso de Ciberinteligencia para establecer como puede ser una estrategia para la toma de decisiones en la seguridad informática en las instituciones de educación Superior IES de Colombia, debido que estás son objetivos permanentes de los cibercriminales, los cuales se encuentra desarrollando ataques informáticos de forma ... -
Medidas preventivas de ciberseguridad que debe tener el adulto mayor en Colombia para acceder a internet y sus servicios
(2023-12-15)La elaboración de un estado de arte desempeña un papel fundamental al proporcionar un análisis detallado del panorama actual en relación con las amenazas que enfrentan los adultos mayores al utilizar servicios en línea, así como resaltar la crucial importancia de la ciberseguridad en Colombia. En este contexto, esta monografía se convierte en un faro que ilumina la necesidad apremiante de establecer un manual de ... -
Construcción de un documento de recomendaciones de ciberseguridad para el entorno familiar
(2022-12-22)La presente monografía se basa en el análisis del estado del arte relacionado con las amenazas más comunes de ciberseguridad, aplicado al entorno familiar, en el que se enuncian algunos de los riesgos informáticos a los que se exponen sus integrantes en la realización de sus actividades cotidianas, tales como: Trabajo en casa, estudio, visualización de contenido multimedia, uso de redes sociales, equipos de cómputo, ... -
Diseño documental de un centro de respuesta a incidentes cibernéticos que platino sistemas pueda ofrecer como servicio a sus clientes
(2021-12-11)La construcción del diseño documental del CSIRT para la empresa Platino Sistemas se estructuró a partir de los modelos tecnológicos de equipos de respuestas a incidentes tecnológicos, guías y estándares nacionales e internacionales ya constituidos. El procedimiento de manejo en la clasificación de incidentes de seguridad informática y sus publicaciones. Este diseño está basado en la normatividad y legislación actual ... -
Análisis de seguridad basado en la ISO 27000 al proceso de enseñanza apoyado por herramientas TIC en Colombia frente a los desafíos presentados por la pandemia para el desarrollo de estrategias y modelos de seguridad en entornos digitales
(2022-12-21)La educación virtual en Colombia ha tenido gran recibimiento desde su implantación, pero no ha sido sino hasta el año de la pandemia que se exigió su uso, por motivos de la reclusión y precaución de contagios, esto trajo consigo un crudo vistazo a la realidad, y con esto se hace referencia al nivel tan desigual que se tiene en cuanto a conocimiento en tecnología de la población, y ¿que trae esta desigualdad, sumada a ... -
Protocolo de seguridad orientado a IPv6 - IPsec
(2020-12-21)Con la necesidad de expansión que tiene internet y la declaratoria de agotamiento del direccionamiento IPv4 por parte de IANA, entidad dedicada a supervisar la asignación global de direcciones IP, surgió en 1998 el nuevo protocolo de comunicaciones denominado IPV6 el cual reemplazaría a IPv4 gracias a que cuenta con un direccionamiento de 128 bits en comparación con los 32 bits de la versión anterior, cubriendo las ... -
Marco de trabajo para el diseño e implementación de un SOC “Security Operation Center” usando herramientas de código abierto para Pymes
(2023-02-02)El Centro de Operaciones de Seguridad, conocido como "SOC," consiste en un grupo de operaciones donde se integran recursos humanos y recursos tecnológicos para poder monitorear y gestionar los incidentes de seguridad informática que un cliente de servicios de TI pueda experimentar. El objetivo de un equipo de SOC es identificar, evaluar y responder a los incidentes de seguridad informática mediante el uso de herramientas ... -
Seguridad en dispositivos IoT en organizaciones industriales en Colombia
(2023-12-18)Lista de ilustraciones , Lista de Tablas -
Evaluación del proceso de seguridad digital en empresas del sector eléctrico en Colombia
(2023-10-16)Los generadores y operadores del sistema eléctrico nacional de Colombia se encuentran integrando tecnologías digitales avanzadas para automatizar y controlar las funciones físicas de las infraestructuras criticas para mejorar el rendimiento interconectando los dispositivos digitales de control y medida a una red de datos que puede estar expuesta a amenazas cibernéticas. Las empresas del sector eléctrico en Colombia ... -
Análisis de la efectividad de los modelos de autenticación 2FA y MFA de acuerdo a los algoritmos y protocolos aplicados en la seguridad de cuentas de servicios y plataformas online en Colombia
(2022-12-21)En las últimas décadas se ha observado una nueva tendencia de evolución en sistemas de autenticación (Unifactor o multifactor), su meta es asegurar la información del usuario utilizando métodos de seguridad que respalden su identidad al momento de usar un sistema; sin embargo, esto ha ocasionado que varios perpetradores averigüen la manera de vulnerar dichas seguridades, aprovechando falencias aún no corregidas en los ... -
Diseño de un sistema de gestión de seguridad de la información según el estándar ISO 27001 para el caso estudio de la empresa QWERTY S.A.
(2021-12-21)RESUMEN La Empresa QWERTY S.A. es una empresa del sector tecnológico;que busca el desarrollo;tecnológico en comunidades;colombianas a través;del uso;de Tecnologías de;Información. Actualmente cuenta;con 120 colaboradores;entre directivos, administrativos;y operativos, quienes;hacen uso de; forma regular de los medios de información; para consulta; de datos. El manejo que se da hoy en día a la información relaciona ... -
Políticas y buenas prácticas de gobierno de datos en el desarrollo de proyectos de inteligencia de negocios (BI)
(2021-10-12)La presente monografía tiene como objeto definir las políticas y buenas prácticas para el buen gobierno de los datos almacenados en medios informáticos, los datos pueden estar en un sistema de gestión de base datos, ya sea de manera local, remota o en la nube, en archivos fuentes, como planos o archivos Excel, en gestores Big Data o base de datos Non SQL; se define el alcance del gobierno de datos en los desarrollo de ... -
Importancia de las buenas prácticas en ciberseguridad en el trabajo remoto de entidades públicas de Colombia en época de pandemia
(2021-11-27)La situación generada por la transmisión del virus Covid-19 (Coronavirus), que fue declarada pandemia, llevo a las organizaciones no sólo de Colombia, sino a nivel global a implementar el trabajo remoto de forma masiva y casi espontánea, sin tener la oportunidad de implementar los controles necesarios con anticipación. En ese orden de ideas proteger la información se hace fundamental, debido a que el incremento de ... -
Evaluación de la seguridad en los activos de información del departamento de tecnologías de la información y las comunicaciones en la organización EAR Construcciones
(2021-08-23)E.A.R Construcciones es una Empresa que nace de la perseverancia de un grupo de profesionales visionarios, unidos por un firme compromiso, el contribuir a través del conocimiento a hacer realidad los sueños, proyectos e ideales de los clientes, cuya formación está fundamentada en los principios morales y éticos que toda empresa debe tener, es lo que conforma hoy E.A.R construcciones S.A.S; con su esfuerzo y pujanza ...