Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Now showing items 381-400 of 1106
-
Metodologías estadísticas para la segmentación en sarlaft
(2023-08-22)Esta monografía se enfoca en analizar críticamente los métodos de segmentación en SARLAFT, con un enfoque específico en técnicas de aprendizaje automático. El objetivo general es comparar la eficacia de estos métodos en la identificación y gestión de riesgos asociados a actividades ilícitas y financiación del terrorismo en el contexto latinoamericano. Para lograr este objetivo, se han establecido tres objetivos ... -
Estudio, análisis y aplicación de técnicas de ethical hacking en entornos corporativos
(2024-04-28)El objetivo principal de esta monografía es el desarrollo de diferentes simulaciones en laboratorios prácticos sobre pruebas de intrusión, entre las cuales se mencionarán algunas de las principales metodologías internacionales, así como la identificación y el uso de algunas de las fases que se expresan en ellas, utilizando entornos de red controlados y explotación de vulnerabilidades. Se pretende hacer un informe final ... -
Mantenimiento 4.0: diseño de modelo predictivo para la definición de estrategias de mantenimiento en la industria oíl & gas
(2024-07-03)La industria del petróleo y gas enfrenta desafíos en la eficiencia y seguridad de sus activos, con métodos tradicionales de mantenimiento costosos y propensos a tiempos de inactividad no planificados. La digitalización y los datos en tiempo real abren oportunidades para el Mantenimiento 4.0, pero se necesitan modelos predictivos precisos para su implementación. Según IBM Analytics, el mantenimiento predictivo ofrece ... -
Diseño de infraestructura fibra óptica localidad de San Cristóbal - Bogotá
(2023-12-21)La localidad de San Cristóbal tiene diferentes proveedores de internet a un costo alto, por lo cual se requiere instalar fibra óptica en todo su sector, dando conexión de internet a los estratos 1, 2 y 3 a un costo bajo y aprovechando los beneficios que nos ofrece la fibra óptica, también colocar cámaras de seguridad monitoreadas desde la alcaldía local, ofreciendo seguridad a la localidad. Se realizaría el tendido ... -
ProspectAI - Modelos de Machine Learning y Preprocesamiento de Lenguaje Natural para la Clasificación Efectiva de Clientes
(2024-07-04)Este proyecto investiga cómo optimizar la clasificación de clientes potenciales para MAVV mediante técnicas avanzadas de procesamiento de datos y aprendizaje automático. La investigación comienza con un análisis exploratorio de los datos, seguido de la implementación de técnicas de procesamiento de lenguaje natural (NLP) para extraer características relevantes de los mensajes de los clientes. Se evaluaron varios modelos ... -
Exploración y visualización de datos de sensores de temperatura y humedad mediante tecnologías de Big Data y analítica
(2024-05-01)El proyecto aplicado aborda una problemática crítica en la gestión de datos de sensores de temperatura y humedad en empresas colombianas. La complejidad inherente al manejo de grandes volúmenes de datos, combinada con la falta de experiencia, conduce a la pérdida de información valiosa y afecta la toma de decisiones estratégicas. La falta de exploración y visualización efectiva dificulta la identificación de patrones, ... -
Técnicas de Machine Learning aplicadas en el seguimiento de egresados universitarios: explorando el acceso al mercado laboral y la movilidad social
(2024-07-07)Esta monografía tiene como objetivo proponer recomendaciones para el diseño de un modelo de Machine Learning para el seguimiento de egresados universitarios, su inserción en el mercado laboral y su movilidad social. Para lo cual, se lleva a cabo una revisión bibliográfica que permite identificar tendencias y patrones en la trayectoria profesional de los graduados universitarios, así como para evaluar las contribuciones, ... -
Análisis del riego de ataques de ingeniería social en la secretaria de de educación de Nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto
(2024-07-06)A continuación se presenta un análisis del riesgo de ataques de ingeniería social en la Secretaria de Educación del Departamento de Nariño, para la identificación de necesidades de formación del personal y así reducir su impacto, con el cual se busca recabar información pertinente para lograr la identificación de las amena-zas, debilidades y técnicas de ataques de la ingeniería social, sé pretende que quede entendido ... -
Esquema de transición del proceso establecido para la migración del protocolo IPv4 a IPv6 de acuerdo a los lineamientos establecidos por el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)
(2024-07-06)La tecnología progresa a enormes pasos, esto hace que pongan en producción miles de aplicaciones cada día y del mismo modo, miles de dispositivos requieran acceso a estas aplicaciones, así como a la red. Él internet es uno de los desarrollos de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos solicitan una IP o identificador único, pero desafortunadamente ... -
El desarrollo de un software seguro la mejor opción para proteger la información
(2024-06-19)Hoy en día la tecnología es un componente necesario para cualquier estructura sin importar el sector, siendo la encargada de emplear de una manera apropiada la seguridad digital, diseñando normas, técnicas y procedimientos, logrando mantener condiciones seguras durante el procesamiento de datos. Debido a esto se debe tener en cuenta tomar las determinaciones y órdenes (necesarias) ineludibles en cualquier sitio laboral ... -
La importancia del hacking en la ciberseguridad a nivel organizacional en entidades de orden publico en Colombia
(2024-07-07)La presente investigación enmarca de forma teórica las capacidades de un profesional en ciberseguridad orientado al hacking y la intrusión, con el fin de reconocer la importancia de contar con este tipo de perfiles en el equipo de TI de una entidad pública en Colombia. El desarrollo de la investigación se hace mediante una contextualización al mundo del hacking y un repaso histórico por la evolución que ha tenido el ... -
Ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia
(2024-06-21)El análisis de los aspectos relevantes a la ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia ante la amenaza de suplantación de la identidad, delito informático de mayor ocurrencia en las transacciones digitales bancarias en el país, es un trabajo de grado en modalidad de monografía que presenta el estado de las características o rasgos importantes a dicha gestión en ... -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2024-04-21)El informe Técnico exhibido da una recopilación de información notable con la ciberseguridad y las leyes colombianas en materia de delitos informáticos. El cual aborda la Ley 1273 de 2009, en el que se tipifica diversos delitos como el acceso abusivo a sistemas informáticos, la interceptación de datos y el uso de software malicioso. Además, se explica la Ley 1581 de 2012, que regula la protección de datos personales ... -
Análisis del impacto de los ataques de Ransomware en las organizaciones colombianas como base de conocimiento para la determinación de nuevos mecanismos de protección y minimización de riesgos cibernéticos
(2024-11-30)El ransomware es un tipo de ataque cibernético ejecutado a través de un software malicioso que se asegura de cifrar los archivos evitando que el usuario pueda acceder a estos, dejando como alternativa, el pago por un rescate de la información. El ransomware ha ido evolucionando y cada día van apareciendo nuevas variantes que se adaptan a los distintos tipos de sistemas y dispositivos informáticos pero el modo de ... -
Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones
(2024-06-19)Teniendo presente los riesgos de Ciberseguridad en la cual se encuentra expuestas las empresas tecnológicas, los delincuentes pueden realizar acciones ilegales principalmente a la unidad de Helpdesk (Mesa de Servicios TI), causando un grave perjuicio económico y reputación buscando sacar beneficios y es en ese momento en donde la unidad debe estar preparada para dar respuesta frente a estas amenazas, que pueden ... -
Seguridad informática: relación e impacto frente a la ley de protección de datos personales Ley 1581 de 2012
(2024-05-30)Esta monografía presenta la normatividad vigente frente a la Protección de Datos Personales. Adicionalmente pretende demostrar la relación, el impacto y la contribución desde el ámbito de la seguridad de la información y seguridad informática para la protección de los datos personales en cualquier de los estados de la información, es decir, en reposo, en tránsito y en uso/procesamiento; para el caso y de acuerdo a lo ... -
Diseño de un prototipo de seguridad para el resguardo de la información física y digital del salón especializado de la CET COLSUBSIDIO (infraestructura tecnológica y seguridad en redes)
(2024-06-18)En la Corporación de Educación Tecnológica Colsubsidio se implementó un salón de clases especializado en redes para la formación en el área de las TIC (Tecnologías de la Información y la Comunicación) en el Programa de Infraestructura Tecnológica, este salón cuenta con equipos de alto costo para las diferentes prácticas en redes donde se resguarda información y programas de las prácticas que realizan los estudiantes, ... -
Propuesta de seguridad para la aplicación web Sirius adm de Centrales Eléctricas del norte de Santander S.A E.S.P.
(2024-05-20)La aplicación web SIRIUS ADM de CENS S.A. E.S.P., es un sistema que apoya uno de los procesos principales de la electrificadora como es la Facturación de Clientes. El sistema se encarga de gestionar la información de los clientes, a través de ordenes de trabajo, que recolectan la información técnica y comercial en campo para ser transferida al sistema comercial mediante una interfaz. Este proyecto tiene como objetivo ... -
Diseño e implementación de un sistema de monitoreo a la red de datos de Entidad Prestadora del Servicio de Salud
(2024-05-28)Sistema de Monitoreo de una Red de datos, para protejer la informacion de la organizacion y tomar las medidas pertinentes para salvaguardar la informacion






















