Escuela de Ciencias Básicas, Tecnología e Ingeniería: Envíos recientes
Mostrando ítems 661-680 de 1106
-
Diseño de un plan de mejora continua en la gestión logística de abastecimiento de materia prima al grupo empresarial organización la paz.
(2020-04-20)En el presente trabajo se realizó un plan de mejoramiento en la gestión logística de abastecimiento de la empresa organización empresarial la Paz. Para dicha construcción, se utilizó el modelo referencial de la logística en asocio con la matriz de Vester, para seleccionar las causas raíz de la problemática y establecer las estrategias que deben ser implementadas. Dentro los hallazgos más importantes se encuentran la ... -
Diseño de un sistema de gestión de seguridad de la información basado en la Norma ISO 27001 para el aseguramiento de la información en la Empresa Tecno Fuego S.A.S. de la ciudad de Barranquilla.
(2021-04-28)Anexo (a) resumen analítico de educación RAE -
Preservación documental digital y seguridad informática
(2021-04-27)La información es uno de los activos más importantes para cualquier entidad, sin embargo, algo que parece fácil manejar se ha vuelto complejo debido a la creciente demanda de información que día a día se acumula sin contar con los espacios requeridos y complicando luego su búsqueda, además, en la constante y rápida evolución de la tecnología se ha visto afectada su permanencia poniendo en riesgo su pérdida total, ... -
Propuesta para el aprovechamiento de residuos agroalimentarios lignocelulosicos en la producción de bioetanol, mediante la utilización del simulador –COCO- y el optimizador de procesos –ERP SAP-.
(2021-05-04)Los residuos agroalimentarios han generado una problemática a nivel mundial de tipo ambiental, estos son desechados en las diferentes etapas de producción empezando desde su cosecha hasta su comercialización por diferentes factores de producción entre ellos malas prácticas agrícolas y malas prácticas de manufactura, pero hoy en día estos han dejado de ser residuos para convertirse en materia prima potencial ... -
-
Definición de un sistema de detección y prevención de intrusos en una red para el control de vulnerabilidades usando software libre.
(2018-06-18)Una intrusión puede denominarse una entrada no autorizada a la propiedad o área de otra persona, pero en términos de seguridad Informática y de equipos de cómputo, son las actividades que comprometen los objetivos básicos de seguridad de una red que son. Confidencialidad, integridad y privacidad. La detección de intrusos es el proceso de monitorear los eventos que ocurren en un sistema informático o red y analizarlos ... -
Propuesta para el aprovechamiento biotecnológico de residuos agroindustriales bagazo de caña y salvado de maíz para la producción de Hongo Orellana (Pleurotus ostreatus), utilizando simulador de procesos coco y como herramienta de optimización distribución de procesos.
(2021-04-04)El objetivo principal de este documento es proponer un proceso biotecnológico para el aprovechamiento de residuos agroalimentarios como el bagazo de caña y salvado de maíz con el fin de obtener un nuevo producto hongo Orellana (Pleurotus Ostreatus) y reducir la contaminación por la mala disposición final que se le hace a estos, teniendo en cuenta cada una de las operaciones unitarias utilizadas en el proceso así como ... -
Redes basadas en software como esquema de conectividad y administración WAN en entornos corporativos
(2021-03-29)El crecimiento exponencial de los productos ofertados por los proveedores de servicio a compañías y usuarios finales ha llevado al desarrollo de nuevas tecnologías, que permiten optimizar el uso de la infraestructura tecnológica y garantizar mayor grado de calidad en cada una de las aplicaciones que se transportan en la red. De esta forma, con el incremento en el uso de arquitecturas de software e infraestructuras ... -
Análisis del transporte fluvial de carga: una propuesta de mejora en la competitividad y eficiencia del sector. caso de estudio en el rio Magdalena.
(2021-03-24)Anexo 1. Resumen Analítico Especializado -
Obtención y caracterización de extractos de subproductos agroindustriales del fruto de ahuyama (Cucurbita moschata Duchesne) con fines nutracéuticos.
(2021-02-25)La ahuyama (Curcubita moschata Duch.) es una manifestación de la biodiversidad vegetal. Es un fruto cultivado y consumido ampliamente en Colombia debido a su rápido ciclo de producción y bajo precio con relación a su contenido nutricional. La agroindustria se ha centrado en el valor nutricional de la pulpa y en el aceite de sus semillas, dejando de lado subproductos tales como la placenta y el epicarpio. El propósito ... -
Migración de servicios 2G, 3G y LTE de la red celular Claro, desde enlaces MW a red NGN (Fibra) en la estación BOG.CC Portal 80
(2020-12-03)Las redes de telecomunicaciones están incrementando su potencial a nivel mundial a una velocidad impresionante y Colombia tiene un gran potencial para desarrollar la migración de su infraestructura de comunicaciones hacia las redes NGN, en busca de solucionar inconvenientes que se presentan actualmente, además de lograr mejorar la oferta de servicios e incrementar notablemente los niveles de QoS (calidad de servicio) ... -
Evaluación del efecto de tres diferentes métodos de secado sobre las características fisicoquímicas y microbiológicas de la Guayaba (Psidium guajava).
(2020-12-23)La guayaba (Psidium guajava L) es una baya, formada por una pulpa carnosa y semillas. Se caracteriza por su buen aporte nutricional especialmente por su alto contenido de vitamina C. Además, es una de las frutas más consumidas por la población colombiana. El objetivo de este estudio fue evaluar el efecto de los métodos de secado por convección forzada (CF), liofilización (LF) y ventana de refractancia (VR), sobre las ... -
Diseño de un SGSI para el área de TI de Centro de Contactos.
(2020-10-23)Las empresas de Contact Center son organizaciones enfocadas en la "tercerización" de servicios, modalidad en la cual las organizaciones cliente se pueden dedicar a su Core Business entregando a otra empresa la responsabilidad sobre procesos complementarios o de apoyo, de esta forma se aprovecha la experiencia y preparación de proveedores en determinadas tareas (CRM, IT, Logística, entre otros) y se ahorra en recursos, ... -
Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A
(2020-12-29)A partir del escenario presentado para la empresa QWERTY SA. se realizará el diseño de un modelo de para gestionar de forma eficaz y sostenible la seguridad de su información, lo anterior basado en la norma ISO 27001:2013. El diseño incluye el análisis de riesgos, documentar el sistema de gestión (política, manual, procedimientos, plan de tratamiento de riesgos, documento de aplicabilidad), para lo cual se tendrá en ... -
Impacto de la técnica de ataque de phishing en Colombia durante los últimos cinco años
(2020-12-30)Figuras, Tablas y Resumen Analítico en Educación - RAE -
Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
(2020-12-23)El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por ... -
Diseño técnico de la implementación de centro de respuesta a incidentes de seguridad informática. Cyber security de Colombia Ltda
(2020-12-23)Se anexan tablas, imágenes, graficas y RAE, que describen el contenido del documento. -
Seguridad en el cifrado de las redes sd-wan mediante la utilización de aplicaciones en la nube
(2020-11-30)Desde que aparecieron las computadoras, hasta la creación del internet y la interconexión global entre equipos, servidores, compañías y público general las redes han estado presentes en la vida del ser humano y a través de los años han surgido cambios, reestructuraciones a nivel tecnológico frente a las redes, mejorando en algunos casos la seguridad las capacidades de transmisión y velocidades, sin embargo en los últimos ... -
Análisis y definición de requisitos de seguridad informática fundamentado en OWASP para el cumplimiento en los aplicativos basados en software libre en gestión documental
(2020-11-26)Figuras, ilustraciones, tablas, gráficos






















