Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Now showing items 701-720 of 1106
-
Análisis monográfico de la protección de datos personales en Colombia.
(2020-10-06)En esta monografía se realiza un análisis de la seguridad y protección de los datos personales de los colombianos generados en internet, debido al amplio desarrollo de las tecnologías de la información y comunicación. -
Mitigar los riesgos de ataques a bases de datos Postgresql, de la familia de las versiones 9.x, en ambientes web.
(2020-10-02)Postgresql pertenece a la categoría de base de datos relacionales, por esta razón es una de las opciones más interesantes, al momento de pensar en alojar y administrar la información, es utilizada para entornos cliente servidor y aplicaciones web, debido a que permite desarrollar bases de datos relacionales robustas y eficientes, sin embargo, es susceptible de ser atacada, debido a múltiples causas que generan fallas ... -
Análisis comparativo entre metodologías para el desarrollo software seguro de acuerdo con el estándar ISO/IEC 15408
(2020-09-05)Investigaciones ha demostrado en los últimos tiempos que la gran mayoría de las vulnerabilidades dentro de los sistemas de información se ejecuta a través del código, debido que se presenta una debilidad dentro de los equipos de ingeniería, donde no se aplica buenas prácticas de desarrollo seguro, dado que para muchos desarrolladores existe un desconocimiento sobre, la existencia de metodologías para el desarrollo de ... -
Diseño de un sistema integrado de gestión de seguridad de la información para la empresa qwerty S.A
(2020-10-01)Tabla, ilustraciones, anexos -
Análisis de seguridad para el sitio web de la clínica veterinaria de occidente aplicando metodología de pentets owasp
(2020-09-28)En la actualidad, la carta de presentación de una entidad a nivel de internet se basa en su sitio web, toda vez que es donde se da a conocer e interactúa con sus clientes a nivel mundial; es por ello por lo que cada día crece la necesidad para las entidades de contar con un sitio web como estrategia de comercio entre estas y sus clientes. Sin embargo, hay que tener en cuenta que en estos sitios se puede presentar ... -
Plan de gestión mediante la guía del PMBOK para la planificación estratégica del sistema de gestión de la seguridad informática (SGSI) NTC ISO 27001:2013 para la Clínica Medical Duarte.
(2018-12-31)El presente documento tiene como finalidad presentar un plan estructurado basado en la Guía PMBOK con respecto a los grupos de proceso de inicio y planificación para lograr el alcance y objetivos de realizar los procesos involucrados en dichos grupos con el fin de trazar los lineamientos para la planificación de la norma NTC ISO 27001:2013. El desarrollo del proyecto incluyo en explorar la institución de estudio y sus ... -
Diseño de estrategias de mitigación a las vulnerabilidades del entorno virtual Metasploitable
(2020-10-02)En el ambiente controlado de seguridad informática de la herramienta Metasploitable se evidencian vulnerabilidades, las cuales pueden ser explotadas durante una simulación de ataque informáticos. El presente proyecto aplicado dispone de recursos técnicos garantes a la implementación de pruebas de Pentesting bajo el enfoque de metodologías de hacking ético, los cuales se rigen bajo los conceptos de las metodologías Web ... -
Estudio sobre casos de cibercrimen en entidades gubernamentales de Colombia en los últimos 5 años.
(2019-10-21)El cibercrimen se ha expandido en niveles exponenciales, afectando a todas las instancias de la cotidianidad, con el uso cada vez más consolidado de las tecnologías de la información, los cibercriminales han encontrado una oportunidad importante en la era de las tecnologías, el uso del internet y dispositivos que facilitan el acceso, hoy en día la información personal está más expuesta que hace unos años atrás, los ... -
Diseño documental para la formación de un CSIRT
(2020-10-01)Anexo A. Resumen Analítica Especializado – RAE -
Propuesta técnica para la creación de un centro de respuesta a incidentes cibernéticos para la empresa caso de estudio cibersecurity de Colombia LTDA
(2020-10-01)La empresa CIBERSECURITY DE COLOMBIA LTDA. No cuenta con un CERT (Equipo de respuesta a emergencia de informática) sigla utilizada en estados unidos creador del primer de estos y posteriormente creado en Europa utilizando las siglas CSIRT (Equipo de Respuesta ante Incidencias de Seguridad Informática) , la empresa en mención tiene como objetivo para el 2021 tener un CSIRT para prestar un servicio proactivo de acuerdo ... -
Estudio del estado actual de la seguridad informática en las organizaciones de Colombia
(2020-10-01)La creciente ola de información digital en la actualidad lleva a las organizaciones a concentrar su atención no solo en la mejora de procesos prácticos, livianos y de fácil manejo, si no que extiende su radio de acción hacía la protección de los datos producidos diariamente, pues estos toman hoy el peso de activo de gran importancia para los negocios. Por ello es de gran interés ahondar en métodos que permitan evaluar ... -
Análisis de las características de seguridad de una muestra de gestores de bases de datos para determinar indicadores que permita hacer una elección adecuada en pymes
(2020-05-22)Mediante el presente estudio monográfico se desarrolló un análisis conceptual a las características de los Sistemas de Gestión de Bases de Datos [SGBD] enfatizando en la seguridad como aspecto clave para el respaldo de la información. En este sentido, el estudio se desarrolló con una metodología tipo compilación, bajo una modalidad descriptiva, mediante la cual se analizó información escrita sobre los sistemas de gestión ... -
Diseño y consolidación de un centro de respuesta ante incidentes de seguridad informática en la empresa cibersecurity de Colombia Ltda.
(2019-09-06)En el presente proyecto aplicado se estudia un caso de diseño y consolidación de un centro de respuesta ante incidentes de seguridad informática en la empresa Cibersecurity de Colombia LTDA. Teniendo como referencia la norma ISO 27001, además se implementa las políticas de seguridad y un plan de continuidad de negocio; se realiza análisis de los diferentes riesgos que existen de acuerdo a los diferentes activos con los ... -
Estudio de vulnerabilidades, amenazas y gestión del riesgos en el Hospital Departamental Psiquiátrico Universitario del Valle E.S.E
(2020-09-28)A. PETI, Plan estratégico de tecnologías de la Información B. Política de Seguridad de la Información y uso de los recursos Informáticos del Hospital Departamental Psiquiátrico Universitario del Valle E.S.E C. Manual de Seguridad de la Información y Uso de los Recursos Informáticos D. Mantenimiento preventivo y correctivo de equipos de cómputo E. Procedimiento contingencia y acciones preventivas para sistemas -
Diseño de políticas de seguridad informática basadas en la norma ISO 27001:2013 para instituciones prestadoras de servicios de salud – IPS del departamento del chocó
(2019-02-12)La presente Monografía pretende brindar a las Instituciones Prestadoras de Servicios de Salud del departamento del Chocó, un referente con aspectos concernientes al manejo y la seguridad de la información de los estados de salud de los usuarios; identificando y proponiendo los controles, así como las políticas necesarias para garantizar los pilares de la seguridad de la información. El desarrollo del presente documento ... -
Uso de la tecnología cloud computing como estrategia de seguridad y eficiencia organizacional
(2020-07-21)Dia a día la tecnología y la ciencia avanza, lo que años atrás era algo novedoso por su tecnología, ya no lo es. No obstante, vemos un nuevo tipo de tecnología que se ha ido afianzando en la internet, la tecnología Cloud. Esta tecnología ha ido creciendo a pasos agigantados, por ello a través de esta propuesta se pretende abordar el tema del “USO DE SERVICIOS CLOUD COMO ESTRATEGIA PARA LA SEGURIDAD INFORMÁTICA ... -
Usos y aplicaciones de los subproductos de la industria del cuero.
(2020-09-30)Las curtiembres representan una parte importante del sector económico de la producción de cueros. En particular, los cueros artesanales que se producen en el departamento de Nariño son de renombre, por las cualidades que resultan del trato manual que se le ofrece al material. A la vez, este aspecto manual o artesanal, tiene un gran impacto desde el punto de vista ambiental, porque las tecnologías tradicionales son ... -
Diseño de controles y políticas para la seguridad de la información en la red lan en el hotel pipatón
(2020-10-01)Figura 1. Red para empresas pequeñas. Figura 2. Conexión Enrutada. Figura 3. Conexión Traducida. Figura 4. Diagrama Organizacional. Figura 5. Valoración de la probabilidad de ocurrencia en el tiempo. Figura 6. Ponderación y valoración del riesgo. Figura 7. Mapa de calor con los riesgos inherentes. -
Seguridad en dispositivos móviles con sistema operativo android versión Lollipop
(2020-09-29)Esta monografía tiene como propósito llevar a cabo un estudio documental relacionado con el tema correspondiente a seguridad en dispositivos móviles que utilizan sistema operativo Android Lollipop y su evolución hasta el sistema operativo Android versión 10, en ese sentido se busca investigar e identificar los ataques, riesgos y vulnerabilidades a los que se encuentran expuestos dichos dispositivos con el sistema ... -
Casos de estudio de cibercrimen en Colombia
(2020-08-28)Figura 1. Caso de la lotería de Microsoft Figura 2. Mensaje Suplantando Entidad Bancaria Bancolombia Figura 3. Consejo de Europa invita a Colombia a participar en la Convención sobre delito cibernético Figura 4. Tipifica las conductas de delitos informáticos en Colombia Figura 5. Falso correo que llegaba a usuarios Figura 6. Ciudades colombianas más afectadas en Colombia en 2019 Figura 7. Ciberdelitos en ...






















