Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Now showing items 621-640 of 1106
-
Diseño de un sistema de gestión de seguridad de la información según el estándar ISO 27001 para el caso estudio de la empresa QWERTY S.A.
(2021-12-21)RESUMEN La Empresa QWERTY S.A. es una empresa del sector tecnológico;que busca el desarrollo;tecnológico en comunidades;colombianas a través;del uso;de Tecnologías de;Información. Actualmente cuenta;con 120 colaboradores;entre directivos, administrativos;y operativos, quienes;hacen uso de; forma regular de los medios de información; para consulta; de datos. El manejo que se da hoy en día a la información relaciona ... -
Políticas y buenas prácticas de gobierno de datos en el desarrollo de proyectos de inteligencia de negocios (BI)
(2021-10-12)La presente monografía tiene como objeto definir las políticas y buenas prácticas para el buen gobierno de los datos almacenados en medios informáticos, los datos pueden estar en un sistema de gestión de base datos, ya sea de manera local, remota o en la nube, en archivos fuentes, como planos o archivos Excel, en gestores Big Data o base de datos Non SQL; se define el alcance del gobierno de datos en los desarrollo de ... -
Importancia de las buenas prácticas en ciberseguridad en el trabajo remoto de entidades públicas de Colombia en época de pandemia
(2021-11-27)La situación generada por la transmisión del virus Covid-19 (Coronavirus), que fue declarada pandemia, llevo a las organizaciones no sólo de Colombia, sino a nivel global a implementar el trabajo remoto de forma masiva y casi espontánea, sin tener la oportunidad de implementar los controles necesarios con anticipación. En ese orden de ideas proteger la información se hace fundamental, debido a que el incremento de ... -
Procesos para la valorización del Aceite vegetal usado: Revisión sistemática.
(2021-11-30)El aceite es un compuesto que no se degrada en el medio ambiente, por ende, se considera un residuo peligroso. En los últimos años, el consumo de aceite producto de nuestra alimentación se incrementó considerablemente y simultáneamente el vertimiento de dicho compuesto al suelo y desagües de la red pública también se ha elevado. Esto se debe a los malos manejos en su disposición final. Dicha situación ha generado un ... -
Análisis de la seguridad informática en las transacciones electrónicas para el comercio electrónico
(2021-10-27)El comercio electrónico o e-commerce, no es otra cosa sino la compra y venta de productos o servicios a través de medios electrónicos como internet u otras redes informáticas. Aproximadamente en los años 70, hicieron su primera aparición algunas relaciones comerciales que utilizaban un computador para transmitir datos, como por ejemplo órdenes de compra o facturas. El comercio electrónico se perfila para ser en un ... -
Análisis de los riesgos de seguridad a los cuales están expuestos los niños y niñas con el uso de la red social facebook y cómo estos podrían reducirse
(2021-10-27)El objetivo de la investigación es analizar los riesgos de seguridad a los cuales están expuestos a través de los diferentes métodos de ingeniería social los niños y niñas, con el uso de Facebook y la forma en que estos podrían reducirse. Metodológicamente, se trata de una investigación documental, a través de la cual se busca profundizar respecto a los principales riesgos existentes con el uso frecuente e indiscriminado ... -
Owasp como elemento estratégico en la identificación de vulnerabilidades y la validación de seguridad en el diseño, programación y operación de aplicaciones seguras en las organizaciones desarrolladoras de software en Colombia
(2021-08-07)El presente trabajo se abordará en la metodología OWASP, como elemento estratégico para la identificación de vulnerabilidades y su posterior validación de seguridad en el diseño, programación y operación de aplicaciones web seguras dentro de las organizaciones dedicadas al desarrollo de software en Colombia. Esto se logra con el estudio y entendimiento de la metodología para realizar una auditoría y posterior ... -
Análisis de los conceptos, elementos y técnicas de la gestión de riesgo orientado a las pymes del sector de las telecomunicaciones basado en magerit v3.
(2021-10-24)Todas las organizaciones definen su sistema de gestión de seguridad de la información (SGSI) acorde a sus requisitos preestablecidos, recursos disponibles y el punto de vista de la gerencia en cuanto a los riesgos informáticos. De acuerdo a esto cada organización implementa los controles adecuados para mitigar, transferir o encarar los riesgos informáticos. En la presente monografía se pretende dar solución al ... -
Capacidades técnicas, legales y de Gestión para equipos Blueteam y Redteam.
(2021-10-19)la importancia de las estrategias por equipos de RED TEAM y BLUE TEAM en la evaluación y mantenimiento de la postura de seguridad de las organizaciones, por medio del estudio de un incidente de fuga de información, presentado por la empresa WhiteHouse, con lo cual se desarrollará un informe técnico como resultado del estudio de las causas del incidente y las contramedidas que se deben efectuar para evitar que este ... -
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-10-10)Identificar las diferencias entre los equipos RedTeam Y BlueTeam y así precisar roles y compromisos a ejecutar dentro de una entidad. -
Capacidades técnicas, legales y de gestión para equipos glueteam y redteam.
(2021-10-13)De acuerdo con las actividades realizadas en el seminario de especialización equipos estratégicos en ciberseguridad red team & blue team se consolida un informe técnico donde se relacionan los planteamiento de escenarios y anexos que requieren ser analizados y brindar respuesta a sucesos dentro de la organización The Whitehouse Security en los cuales se requiere el montaje de banco de trabajo, análisis de la legislación ... -
Estegoanálisis en imágenes contenedoras de texto oculto utilizando el algoritmo de sustitución LSB
(2021-10-20)El presente documento, es el desarrollo del proyecto de grado en la especialización de seguridad informática, el cual tienen como finalidad realizar estego-análisis a una variedad de imágenes con formatos digitales más utilizados como son (jpeg, bmp y gif) que tienen mensajes secretos a través del algoritmo del bit menos significativo (LSB). Las pruebas de ocultar información en estos formatos de imágenes se realizan ... -
Plan De Mejoramiento En La Gestión Logística De La Empresa Renta Ingeniería S.A.S.
(Especialización en Gerencia de Procesos Logísticos en Redes de Valor, 2021-09-24)En este proyecto se realizar una propuesta de mejora de los procesos logísticos de la empresa Renta Ingeniería S.A.S. con el objeto de aumentar la capacidad de servicio al cliente y mejorar la estructura estratégica de esta. Todo esto se logra como resultado de un enfoque mixto y de descripción de los procesos logísticos actuales de la empresa, a través de la aplicación del modelo referencial logístico en asocio con ... -
Buenas prácticas de seguridad informática aplicado al comercio electrónico para las Pymes colombianas asociada a la norma ISO 27001:2013 Anexo A
(2021-10-07)Mediante la presente monografía se expone las buenas prácticas de seguridad informática que las Pymes Colombianas deben tener en cuenta para tener un comercio electrónico seguro y confiable. Para dar cumplimiento a este objetivo se explica la importancia de que las Pymes Colombianas implementen mejoras de seguridad informática en su infraestructura tecnológica involucrada en el comercio electrónico de su organización, ... -
Propuesta de aseguramiento y análisis de vulnerabilidades con técnicas de ethical hacking en ambiente controlado para la Empresa Nostradamus S.A.SONES
(2021-10-11)En el desarrollo se conocerán fundamentos teóricos sobre temas relacionados a la seguridad informática y seguridad de la información ya que es un componente esencial en la actualidad para el funcionamiento de compañías que utilizan las tecnologías de la información, tras la generación de diversas amenazas y vulnerabilidades. En este proyecto de grado se plantea el análisis de vulnerabilidades en la infraestructura ... -
Framework bajo arquitectura ARM y software gplv3 con sincronización a la nube, para apoyar en el diseño de un sistema de gestión de seguridad información – SGSI de la Norma ISO/IEC 27001.
(2018-06-18)El presente proyecto aplicado que busca plasmar un Framework o modelo a seguir que sea fácilmente repetible y escalable de un Sistema de Gestión de la Seguridad Informática – SGSI basados en la familia de normas ISO IEC 27001, soportado en una plataforma de código libre que corre bajo arquitectura ARM, facilitando la sincronización de información a las nubes y delegación permisos o gestión de roles en forma jerárquica, ... -
Impacto de los ataques de ingeniería social en Colombia desde el año 2016 hasta el año 2019
(2021-06-03)Para lograr analizar el impacto de los ataques de ingeniería social en Colombia desde el año 2016 hasta el año 2019, se debe realizar una breve descripción de la terminología relacionada a la Ingeniera social, normativa, legislación y conceptos; logrando concluir cuáles son las técnicas de ingeniería social más utilizadas y que afectan a la población colombiana. Otro aspecto importante es identificar si existen estrategias ... -
Técnicas de ingeniería social empleadas en Colombia por los ciberdelincuentes a menores de edad
(2020-08-01)Este proyecto de investigación se centra en el análisis de las principales técnicas de ataque de ingeniería social usadas en la población de jóvenes colombianos, para lo cual se recopiló en específico, información de los diferentes métodos de ataque usados en menores de edad. Para abordar el objetivo de la investigación, se revisó el estado del arte relacionado con las tecnologías que usan los jóvenes para su interacción ...






















