T&D ECBTI
Browse by
Recent Submissions
-
Diseño de un SGSI (Sistema de Gestión de Seguridad de la Información) basado en la Norma Internacional ISO/IEC 27001:2013 para la Compañía Essensale S.A.S.
(2021-02-08)El presente proyecto tiene como finalidad mejorar el tratamiento de la información, los activos y personal de la compañía ESSENSALE S.A.S ubicada en Santiago de Cali, para tener respuesta rápida a posibles desastres naturales, acciones mal intencionadas de acceso abusivo o compromiso de los sistemas de información de la compañía. Se desarrollará un sistema de gestión de seguridad de la información estableciendo ... -
Diseño del Sistema Gestión de Seguridad de la Información para la Empresa QWERTY S.A.
(2020-12-29)Valoración cuantitativa de activos, Plan de tratamiento de Riesgos, Controles necesarios de acuerdo con los resultados de la evaluación de riesgos y amenazas, Controles definidos para la implementación del SGSI, Manual del sistema, Procedimientos documentados, Formatos Y Formularios, Difusión en la empresa QWERTY S.A, Evidencia_ISO27k_SOA_2013_DESPUES -
Migración de servicios 2G, 3G y LTE de la red celular Claro, desde enlaces MW a red NGN (Fibra) en la estación BOG.CC Portal 80
(2020-12-03)Las redes de telecomunicaciones están incrementando su potencial a nivel mundial a una velocidad impresionante y Colombia tiene un gran potencial para desarrollar la migración de su infraestructura de comunicaciones hacia las redes NGN, en busca de solucionar inconvenientes que se presentan actualmente, además de lograr mejorar la oferta de servicios e incrementar notablemente los niveles de QoS (calidad de servicio) ... -
Biometría y la seguridad informática en los métodos de autenticación.
(2020-02-29)Con el desarrollo de esta monografía, se pretende realizar una búsqueda de información y análisis de los diferentes mecanismos biométricos, la seguridad informática y los distintos métodos que utilizan las organizaciones e individuos para la autenticación, por lo tanto, esta tecnología mide e identifica algunas características propias de un individuo. El documento monográfico tiene como objetivo exponer los diferentes ... -
Monografia de estudio sobre la metodología de aseguramiento de bases de datos comerciales (ORACLE)
(2020-08-20)A pesar de que las bases de datos son sistemas con componentes tecnológicos avanzados, se hace necesario conocer y aplicar una metodología que garantice su aseguramiento, porque pueden presentarse fallas o errores debido a la falta de seguridad en la infraestructura sobre la que corre el software de la base de datos, por la incorrecta configuración de los procesos de conexión, por prácticas inadecuadas realizadas por ... -
Seguridad informática del modelo vista controlador en aplicaciones punto de pago-pos.
(2020-12-20)En este estudio se identificaran las vulnerabilidades del sistema POS y posteriormente se realizarán las recomendaciones y correcciones necesarias para reducir los riesgos de seguridad informática y seguridad de la información y amenazas, para garantizar a las compañías que utilizan un sistema POS para controlar inventarios, usuarios, ventas, clientes, proveedores entre otros, y así reducir a corto y mediano plazo los ... -
Construcción del Plan Estratégico de las Tecnologías de la Información – (PETI) para la Defensoría del Pueblo Periodo 2021-2024.
(2020-12-28)La Tecnología de la Información y las Comunicaciones, está cada día más incluida en la mejora y optimización de los procesos y servicios prestados por las entidades públicas, esto conlleva a la necesidad de realizar una planeación estratégica que abarque todo lo que compone la entidad. El presente proyecto tiene como propósito el estudio y construcción del Plan Estratégico de las Tecnologías de Información (PETI) de ... -
Incidencia del factor humano en la seguridad de la información de las organizaciones públicas de categoría 6.
(2020-12-26)En la presente monografía de investigación se explica cómo el factor humano sigue siendo uno de los eslabones más débiles de la seguridad de la información, esto debido a su carencia de conocimientos básicos de seguridad, que pueden comprometer a un alto nivel la información de las organizaciones, en especial se aborda las entidades estatales, como son las alcaldías de categoría 6, que son las instituciones del estado ... -
Evaluación del efecto de tres diferentes métodos de secado sobre las características fisicoquímicas y microbiológicas de la Guayaba (Psidium guajava).
(2020-12-23)La guayaba (Psidium guajava L) es una baya, formada por una pulpa carnosa y semillas. Se caracteriza por su buen aporte nutricional especialmente por su alto contenido de vitamina C. Además, es una de las frutas más consumidas por la población colombiana. El objetivo de este estudio fue evaluar el efecto de los métodos de secado por convección forzada (CF), liofilización (LF) y ventana de refractancia (VR), sobre las ... -
Implementación de una “cultura” DevOps utilizando la nube híbrida en el proceso de recepción, custodia, control y despliegue de aplicaciones en ambientes no productivos para el Banco Agrario de Colombia.
(2020-12-11)El presente proyecto de grado, pretende automatizar el proceso de recepción, custodia, control y despliegue de aplicaciones en ambiente de pruebas de certificación o también conocidos como ambientes no productivos aplicando la cultura DevOps, dado que actualmente este proceso se lleva a cabo de manera manual en el Banco Agrario de Colombia. El problema de investigación se basa en los altos tiempos que toma actualmente ... -
Diseño de controles y normas de seguridad para la empresa QWERTY S.A. Que garanticen la preservación de la integridad confiabilidad y disponibilidad de los activos informativos de la organización.
(2020-12-28)En el presente trabajo se dio contexto al planteamiento de normas y medidas de seguridad para la protección de los activos informáticos de QWERTY S.A se tomó como referencia los conceptos relacionados con normas y estándares de seguridad, metodologías y herramientas que permitieran mitigar y prevenir las consecuencias antes las amenazas. -
Modelo de migración de servicios Cloud Computing para Pymes de Risaralda.
(2020-12-21)Entre la década del 2010 al 2020 se ha podido ver un fuerte incremento en el uso de servicios de Cloud Computing para las pymes de Risaralda y el mundo, lo que ha llevado a una economía más dinámica y atractiva invirtiendo en recursos de TI para empresas de la región, así mismo este trabajo investigativo tiene como objetivo la construcción de un modelo de migración de servicios, alcanzando metas como la reducción de ... -
Diseño de un SGSI para el área de TI de Centro de Contactos.
(2020-10-23)Las empresas de Contact Center son organizaciones enfocadas en la "tercerización" de servicios, modalidad en la cual las organizaciones cliente se pueden dedicar a su Core Business entregando a otra empresa la responsabilidad sobre procesos complementarios o de apoyo, de esta forma se aprovecha la experiencia y preparación de proveedores en determinadas tareas (CRM, IT, Logística, entre otros) y se ahorra en recursos, ... -
Diseño de un sistema de control mediante IoT para la propagación vegetativa de GUAYABO (PSIDIUM GUAJAVA L.) en el municipio de Vélez.
(2020-12-22)Controlar los factores ambientales, para la reproducción de material vegetal se está volviendo cotidiano, ya que estos ayudan a reproducir plántulas libres de enfermedades y con buenas características genéticas, los invernaderos facilitan el control de estos factores y ayudan a mejorar el tiempo de crecimiento de las plántulas. El control de factores como la humedad relativa y temperatura, se pueden realizar a través ... -
Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A
(2020-12-29)A partir del escenario presentado para la empresa QWERTY SA. se realizará el diseño de un modelo de para gestionar de forma eficaz y sostenible la seguridad de su información, lo anterior basado en la norma ISO 27001:2013. El diseño incluye el análisis de riesgos, documentar el sistema de gestión (política, manual, procedimientos, plan de tratamiento de riesgos, documento de aplicabilidad), para lo cual se tendrá en ... -
Impacto de la técnica de ataque de phishing en Colombia durante los últimos cinco años
(2020-12-27)Figuras, Tablas y Resumen Analítico en Educación - RAE -
Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
(2020-12-23)El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por ... -
Diseño técnico de la implementación de centro de respuesta a incidentes de seguridad informática. Cyber security de Colombia Ltda.
(2020-12-23)Se anexan tablas, imágenes, graficas y RAE, que describen el contenido del documento. -
Seguridad en el cifrado de las redes sd-wan mediante la utilización de aplicaciones en la nube
(2020-11-30)Desde que aparecieron las computadoras, hasta la creación del internet y la interconexión global entre equipos, servidores, compañías y público general las redes han estado presentes en la vida del ser humano y a través de los años han surgido cambios, reestructuraciones a nivel tecnológico frente a las redes, mejorando en algunos casos la seguridad las capacidades de transmisión y velocidades, sin embargo en los últimos ...