Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Now showing items 481-500 of 1102
-
Análisis del nivel de exposición y privacidad de información personal en fuentes abiertas a través de la metodología open source intelligence (OSINT).
(2024-04-07)El presente documento monográfico pretende contextualizar al lector en la importancia de la privacidad de su información personal en fuentes abiertas y permite recomendar acciones de buenas prácticas en la publicación de contenidos digitales en internet. Se soporta en la recolección de distintas fuentes de información y busca la obtención de una visión general del comportamiento y percepción del internauta en la ... -
Diseño técnico estructurado de un centro de respuesta a incidentes cibernéticos
(2024-12-01)Informe de seguridad -
Diseño de la etapa de planificación del sistema de gestión de seguridad de la información en el proceso de gestión de recursos físicos y tecnológicos de la eps indígena mallamas
(2024-08-01)En el presente documento se documentara la realización de etapa de planificación de un sistema de gestión de seguridad en la información en el proceso de gestión de recursos físicos y tecnológicos, teniendo en cuenta que la empresa MALLAMAS EPS INDÍGENA, no dispone de un sistema de gestión de la información, que posibilite garantizar algunos de los principios básicos como, la integridad, confidencialidad y la disponibilidad, ... -
Análisis de seguridad de una aplicación web móvil para sistemas android versión 9, utilizando OWASP MOBILE 2016
(2024-04-07)La aplicación móvil siendo una aplicación hibrida que permite a los clientes consultar saldos, realizar compra de boletería para eventos, pagar servicios, etc. Se asume que esta aplicación guarda, manipula o contiene información sensible de cada cliente, por lo que es necesario garantizar la seguridad de esta información, ya que presentaría un riesgo legal y de reputación para la empresa. Es por ello, que se ha ... -
Análisis para la implementación de un modelo de seguridad y privacidad de la información a una entidad pública del orden territorial en el departamento del Valle del Cauca
(2024-08-01)Este proyecto aplicado está enfocado a realizar un análisis para la implementación de un modelo de seguridad y privacidad de la información a una entidad pública real, haciendo uso de las guías que establece el Ministerio de las Tecnologías de la información y comunicaciones para las entidades públicas del orden nacional y territorial, así como proveedores de servicios de Gobierno en Línea y terceros que deseen adoptar ... -
Análisis de los componentes de seguridad informática en la implementación de Cloud Computing en pequeñas y medianas empresas colombianas.
(2024-04-08)Cloud Computing representa una nueva manera de disponibilizar los recursos informáticos para que una empresa lleve a cabo sus actividades económicas, mediante el uso de infraestructura tecnológica virtualizada, almacenada en un servidor de algún proveedor de Cloud Computing o CSP. Sin embargo, para muchos, este modelo puede resultar riesgoso, ya sea por desconocimiento técnico del funcionamiento de Cloud Computing, o ... -
Análisis del estado de emergencia sanitaria- covid 19 y la implementación de medidas de seguridad informática en el uso de canales electrónicos y la gestión de documentos electrónicos en ambientes de trabajo en casa
(2024-04-03)En el marco de la emergencia sanitaria, por la llegada al país del coronavirus Covid 19, el presidente de la república mediante la expedición de diversas normas y medidas ha decretado el aislamiento preventivo en todo el territorio colombiano, lo anterior, con el propósito de prevenir la expansión de la enfermedad, garantizar el distanciamiento social y tomar acciones respecto a la atención de usuarios, gestión ... -
Diseño de un sistema de gestión de seguridad de la información para el área administrativa del Partido de la U basado en ISO 27001:2022
(2024-04-02)En la actualidad toda organización debe enfocar esfuerzos para proteger sus activos de información para garantizar una gestión óptima y evitar la materialización de riesgos, estableciendo políticas y controles efectivos. El Partido de la U cuenta con reconocimiento en el País, representa intereses de un sector de la población, propende formar a sus militantes en temas ideológicos para fortificar la democracia y la ... -
Pruebas de penetración en las redes de datos en cualquier entidad pública o privada
(2024-03-13)La ingeniería es una ciencia aplicada la cual utiliza diferentes metodologías. Se basan en estudios para mejorar procesos como son los que tiene que ver con la seguridad de la información. Este trabajo de grado se realiza para obtener una guía metodológica donde se realizan pruebas de penetración en las redes de datos. En la actualidad el nivel de seguridad de los sistemas informáticos empresariales es un tema de ... -
Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.
(2024-04-01)Con la implementación de las herramientas las TIC y el internet los individuos de la sociedad viven en una dependencia total con la tecnología ya que esta se presenta prácticamente en todos los campos del conocimiento por los que están conformados una comunidad. “aspecto político, cultural, educativo, económico y organizacional por eso en la siguiente investigación se analizará cual es la magnitud del impacto que está ... -
Importancia de controlar todas las amenazas detectadas a través de Magerit v.3 e ISO/ IEC 27002 según análisis de ataques informáticos en Latinoamérica
(2024-03-18)18 anexos, 15 figuras y 6 tablas -
Diseño de la documentación técnica para la implementación de un equipo de respuesta ante emergencias informáticas (csirt) para la empresa caso de estudio cibersecurity de colombia ltda
(2024-02-18)Hoy en día la información corresponde a uno de los activos más destacables de las organizaciones, por lo cual es de suma consideración asegurar la entereza, disponibilidad y confiabilidad de la información, con el fin de evadir perjuicios o modificaciones ocasionadas por agentes o componentes internos o externos a la organización, por lo previo y con propósito de proteger la información se han desarrollado los CSIRT, ... -
Diseño sistema Gestión de Seguridad de la Información para la Empresa ORIENT
(2024-11-01)Anexos 4 -
Manual de buenas prácticas de seguridad informática en redes domésticas
(2024-03-15)En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas más. Amenazas que día a día crecen dada la conexión a internet desde distintos ... -
Estudio documental, para la creación del centro de respuesta a incidentes CSIRT para caso de estudio “Escenario administrativo” Cibersecurity de Colombia LTDA.
(2024-03-12)En el presente proyecto, se podrá identificar la manera coherente como se debe llevar a cabo cada uno de los pasos para el estudio documental de un CSIRT (Computer Security Incident Response Team, Equipo de Respuesta ante Incidencias de Seguridad Informáticas) dirigido especialmente a la empresa Cibersecurity de Colombia LTDA. Dentro del documento se establecerán los objetivos que se desarrollaron, en los cuales se ... -
Análisis de soluciones DPL (Prevención de perdida de datos) como estrategia para la seguridad de la información en organizaciones colombianas
(2024-03-10)Hoy en día la mayoría de organizaciones manejan datos sensibles y confidenciales, ya que esto puede causar pérdidas no solo monetarias sino de credibilidad, para evitar estos problemas existen herramientas de DLP que permiten configurar cuales son estos datos sensibles mediante configuraciones pueden otorgar permisos a los usuarios para el manejo de este tipo de información, teniendo en cuenta que esto no afecte el ... -
Diseño de un SGSI que permita el control adecuado en el manejo de la información y su seguridad en una PYME de gestión de eventos y espectáculos de la ciudad de Cali
(2024-03-08)Anexo 1 - Manual de políticas de Seguridad Informática -
Determinación de los riesgos y plan estratégico de seguridad de la información del teletrabajo en las organizaciones
(2024-03-04)Ante el complejo y competitivo desarrollo económico de las organizaciones no es viable bajar su escala de producción ni de competitividad y menos ante una emergencia como por ejemplo el COVID-19. Por eso es importante romper el mito de la imagen negativa que tienen algunas empresas al teletrabajo. Es vital hacerlo ya que el teletrabajo es una buena opción si cumple algunas condiciones, ya que al momento de migrar el ... -
Diseño administrativo para la creación de un centro de respuesta a incidentes de seguridad informática CSIRT en la empresa platino sistemas
(2024-03-08)Este proyecto tiene como finalidad diseñar un documento que permita el desarrollo y establecimiento de las actividades de un centro de respuesta a incidentes de seguridad informática CSIRT, en la empresa PLATINO SISTEMAS, una organización colombiana que presta servicios para asegurar y proteger la información. El principal objetivo del proyecto es establecer la estructura organizacional del equipo de respuesta a ... -
Diseño del Sistema de Gestión de la Seguridad de Información (SGSI) en la institución prestadora de servicios de salud centro de terapias integrales Misalud S.A.S.
(2024-03-08)Este proyecto aplicado permite conocer el contexto de la empresa Centro de Terapias Integrales Misalud S.A.S., en sus proceso y áreas con el objetivo de diseñar un SGSI que apoye en un futuro los distintos procesos y actividades allí efectuados, minimizando los riesgos de la información y controlar las vulnerabilidades que puedan estar presentes en el sistema de información, mediante el uso de políticas de seguridad ...






















