Escuela de Ciencias Básicas, Tecnología e Ingeniería: Envíos recientes
Mostrando ítems 601-620 de 1104
-
Análisis de efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP
(2022-06-02)Las redes de nueva generación (NGN) son consideradas en la actualidad como redes seguras y confiables con capacidad de integración y multiservicio. La arquitectura de las NGN se describe bajo un conjunto de especificaciones a través del protocolo de internet (IP) conocido como subsistema multimedia IP (IMS). No obstante, este protocolo ha tenido dificultades de seguridad lo que reduce la confiabilidad de las NGN; entre ... -
Elaboración de una guía de seguridad informática para la implementación del teletrabajo
(2022-07-25)En la actualidad el riesgo informático al que se exponen las organizaciones es una de las principales preocupaciones de los empresarios. A medida que surgen cambios y nuevas tecnologías, surgen nuevos ataques informáticos que pueden desestabilizar y poner en riesgo la economía de la organización. El activo más importante en una entidad es la información, por ello es relevante que las empresas garanticen la seguridad ... -
Ataques cibernéticos más frecuentes en las mipymes de colombia durante el periodo 2020 - 2021 de la pandemia covid-19
(2021-11-25)El desarrollo de este proyecto busca identificar los ataques informáticos que están afectando las Micro, pequeñas y medias empresas en Colombia dentro del marco de la actual pandemia Covid-19, la cual inició en el país en el mes de marzo del año 2020, se tomará como principal insumo los informes presentados por organismos judiciales quienes de manera conjunta trabajan con entes no gubernamentales cuyo objetivo está ... -
Estudio sobre aplicación de controles en seguridad de la información para garantizar la protección de uso de datos personales de acuerdo con la legislación y normatividad en el territorio colombiano
(2024-06-30)Este documento monográfico presenta un análisis de las medidas y controles en seguridad para la protección de datos personales con referencia en las normatividades y legislaciones en protección y privacidad de los mismos de la Unión Europea y los gobiernos de España, México, Perú, Chile y Colombia, en el documento se realiza una identificación y evaluación de las debilidades o la ausencia de controles en seguridad de ... -
Contrastar la penetración del internet de las cosas en las capitales de Bogotá, Cali y Medellín acorde a los estándares de ciudades Inteligentes.
(2022-06-12)Esta monografía como objetivo principal exponer como ha llegado el Internet de las cosas en las ciudades de Bogotá, Cali y Medellín en el marco de los estándares internacionales, y exponer en el desarrollo de este trabajo las ventajas y las desventajas. Esta nueva tecnología está basada en la conexión a internet y compartir datos, obtener información de manera inmediata y permanente que permitirá evaluar prácticas ... -
Análisis de la penetración del servicio de IPTV en los principales municipios de Colombia “municipio de Tabio Cundinamarca”.
(2022-07-11)Muestra poblacional para determinar el interés en el producto la cual consta de diez preguntas tipo encuesta -
Transición de una red IPV4 a IPV6 manteniendo la coexistencia de los protocolos
(2022-07-01)En el área del Networking actual, es esencial tener en cuenta que, el protocolo de direccionamiento para la interconexión de redes global (IPV4), donde sus funcionalidades son diversas gracias a los diferentes avances en las telecomunicaciones y al crecimiento notorio del Internet, ha alcanzado su máxima capacidad de direcciones asignables, es decir, se encuentra en su fase final, la de agotamiento, donde la IANA ... -
Diseño de un centro de operación de seguridad – SOC para la Empresa Platino Sistema
(2024-07-05)Platino Sistemas, es una organización colombiana que presta servicios de seguridad para la protección de la Información. Una de las metas para el año 2022 es crear un Centro de Respuesta a Incidentes Cibernéticos en el ámbito de CSIRT, el cual tendrá como propósito crear y gestionar las funciones de respuesta a incidentes cibernéticos, ofreciendo servicios que permitan dar soporte a sus clientes teniendo presente el ... -
Identificación de las diferentes vulnerabilidades de la red LAN de planta ensambladora y el almacén de Pereira de la compañía Suzuki motor de Colombia S.A, mediante la metodología Penetración Testing Execution Standard
(2024-06-29)El siguiente trabajo tiene como propósito realizar un pentest o prueba de concepto con el fin de diagnosticar el estado de la infraestructura tecnológica de la compañía Suzuki Motor de Colombia S.A y específicamente a la red LAN de la planta ensambladora ubicada en el corregimiento de Cerritos perteneciente al municipio de Pereira, de igual manera se aplicará este pentest o prueba de concepto al almacén Pereira. El ... -
Solución NGN aplicada a la red de telecomunicaciones de la empresa Esmeraldas Santa Rosa S.A
(2021-12-17)No aplica -
DLP Data Loss Prevention como estrategia de seguridad empresarial para la detección de pérdida de datos en los sistemas de comunicación y prevenir la filtración de información
(2024-05-27)La siguiente investigación monográfica aborda el tema de los DLP - Protección de la Perdida de Datos, como estrategia de seguridad ante los evidentes problemas presentados en las organizaciones con la perdida y filtración de información. Por tal motivo, el objetivo principal que se estableció con la investigación fue describir el impacto que genera en las organizaciones él no establecer mecanismos de seguridad para ... -
Análisis del estado de la ciberseguridad en los sistemas Scada en el sector eléctrico colombiano
(2021-10-22)Esta monografía está enfocada en los delitos cibernéticos y amenazas que pueden estar presentes hoy en día en el sector eléctrico colombiano con la implementación en auge de sistemas SCADA, los cuales se están convirtiendo en una gran amenaza en varios países. Se centrará en conocer las vulnerabilidades en cuanto a ciberseguridad a las que se enfrentan las empresas de energía, para poder analizar las soluciones que ... -
Estado actual de las políticas, procesos y procedimientos relacionados con la seguridad de la información de la Universidad Nacional Abierta y a Distancia – UNAD
(2024-03-23)La presente propuesta tiene como base el estado actual de las políticas, procesos y procedimientos relacionados con la seguridad de la información de la Universidad Nacional Abierta y a Distancia – UNAD, bajo la norma ISO 27001:2005, (GAVIRIA ALVAREZ, Propuesta de actualización de Políticas de Seguridad de la Información del Sistema de Gestión de la Información de la Empresa Caso de Estudio, en la Sede Medellín de la ... -
Análisis de la seguridad del protocolo de transporte MQTT en dispositivos para internet de las cosas
(2024-04-06)Internet de las cosas ha crecido rápidamente y su implementación dentro de todos los campos es una realidad al igual que las amenazas de seguridad por lo que implica tener conectado a internet los dispositivos cotidianos que utiliza la sociedad en general por lo que se ha hecho necesario establecer normatividad y estandarizar la implementación de esta tecnología en todos sus aspectos como los protocolos de comunicación, ... -
Análisis evolutivo de las redes desde la conmutación de circuitos hasta la actualidad de las redes de nueva generación (NGN) en Colombia
(2022-02-15)En la actualidad todas las empresas están en un escenario de evolución en la tecnología y uno de estos cambios es la estructura de sus redes, inicialmente con la prestación del servicio de telecomunicaciones hacia los usuarios, los cuales deben cumplir con un perfil principalmente en el servicio de voz y datos, proceso interno de la empresa y demás actividades que tengan que ver con la prestación del servicio al cliente. ... -
Riesgos y vulnerabilidades en las bases de datos relacionales.
(2021-07-30)Resumen analítico especializado (RAE) -
Método para la prevención y mitigación de vulnerabilidades en redes WI-FI
(2021-01-01)En la actualidad se puede denotar la frecuencia con que es vulnerada la seguridad informática en los entornos y ambientes laborales, educativos entre otros, tal cual lo enuncian trabajos de campo como los de análisis y modelado de vulnerabilidades que comprueban de que los sistemas informáticos son muy complejos, la responsabilidad de protegerlos se distribuye entre muchas partes a menudo con intereses en conflicto, ... -
La inulina como sustituto de la grasa animal y componente funcional en productos cárnicos.
(2021-12-23)El presente documento monográfico se fundamenta en mostrar el análisis del efecto de la inulina sobre las propiedades organolépticas y funcionales de las carnes procesadas al sustituir la grasa animal parcialmente o en su totalidad por este prebiótico. Para lograr tal fin, se realizó un estudio extenso y riguroso de artículos científicos relacionados con la adición de inulina como componente funcional y sustituto ... -
Diseño de un sistema de gestión de seguridad de la información según el estándar ISO 27001 para el caso estudio de la empresa QWERTY S.A.
(2021-12-21)RESUMEN La Empresa QWERTY S.A. es una empresa del sector tecnológico;que busca el desarrollo;tecnológico en comunidades;colombianas a través;del uso;de Tecnologías de;Información. Actualmente cuenta;con 120 colaboradores;entre directivos, administrativos;y operativos, quienes;hacen uso de; forma regular de los medios de información; para consulta; de datos. El manejo que se da hoy en día a la información relaciona ...






















