Escuela de Ciencias Básicas, Tecnología e Ingeniería: Envíos recientes
Mostrando ítems 721-740 de 1106
-
Análisis y diseño de un mecanismo de cifrado de correo electrónico para garantizar y proteger la información enviada de las pymes
(2020-09-27)Contenido, Lista de Tablas, Lista de Figuras, Lista de Anexos -
Metodología para hacking ético en bases de datos
(2020-09-25)El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques ... -
Análisis de vulnerabilidades de la infraestructura tecnológica en la dependencia de formación profesional integral del SENA Regional Guainía, para el diseño de una propuesta de aseguramiento de la información basada en la metodología MAGERIT.
(2020-09-24)Con el desarrollo del presente proyecto aplicado se busca a través de la aplicación de una metodología de gestión de Riesgo como es MAGERIT. Se realice un inventario de los activos de información con los que cuenta la dependencia de Formación Profesional Integral del SENA Regional Guainía. Para posteriormente identificar los riesgos, vulnerabilidades y amenazas asociados a dichos activos de información. Y a partir de ... -
Métodos de ingeniería social, utilizados por los pederastas para cometer grooming en Colombia
(2020-09-24)Formato RAE -
Propuesta de los documentos administrativos para la Creación de un Centro de Respuesta a Incidentes Cibernéticos para la empresa caso de estudio Cibersecurity de Colombia LTDA
(2020-05-21)Los delitos Informáticos han tenido un incremento exponencial en los últimos años según el portal BC Noticias “El Ministerio de Defensa manifestó que a finales del 2018, los delitos informáticos aumentaron en un 40%, incrementándose en 6.404 casos denunciados ante las autoridades.”¹, afectando a miles de empresas y generando millones de pesos en perdidas, es allí donde entran los CSIRT a jugar un papel indispensable ... -
LA SEGURIDAD INFORMÁTICA EN LA VIDA COTIDIANA DE LAS PERSONAS (INGENIERÍA SOCIAL) CASO CREZCAMOS S.A.
(2016-10-01)El trabajo expuesto a continuación es el resultado de un estudio orientado al desarrollo de una prueba de Ingeniería Social sencilla aplicada a una muestra focal de los colaboradores de la compañía Crezcamos S.A. -
Diseño de un Sistema de Gestión de la Seguridad de la Información en la Empresa Algorítmicos M&C
(2020-08-07)Este artículo presentará el diseño un sistema de gestión para la seguridad de la información, cuya función es garantizar que los riesgos expuestos anteriormente sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptable a los cambios en el flujo o manejo diario de la información. -
Identificación de técnicas de ingeniería social ejecutadas en la Entidad Educativa ESAP Huila.
(2019-11-09)En el desarrollo de este proyecto se pretende Analizar la infraestructura tecnológica y con ello identificar los ataques informáticos mediante la modalidad de ingeniería social en la entidad educativa ESAP Huila, se revisarán las técnicas de ingeniería social existentes para obtener un análisis de las vulnerabilidades, verificaremos los antecedentes de ataques por ingeniera social en la institución, las cuales se ... -
Estado actual de la seguridad de la información en la empresa arropalmira sas
(2020-08-20)El presente trabajo tiene como finalidad conocer el estado actual de la seguridad de la información de la empresa Arropalmira S.A.S., con el fin de proponer lineamientos para salvaguardar y garantizar la confidencialidad, integridad y disponibilidad de los datos, iniciando con un diagnóstico sobre el manejo de la seguridad de la información, evaluación de los riesgos y así establecer un plan de trabajo con políticas ... -
Diseño del sistema de gestión de seguridad de la información para el instituto tolimense de formación técnica profesional- ITFIP para el departamento de sistemas, bajo la norma ISO 27001:2013
(2019-01-15)Anexo 1 Ilustraciones de los procesos del ITFIP, Estado actual del SI con respecto ISO/IEC 270001:2013 en el departamento de sistemas del ITFIP, Cuestionario, Resultados, Inventario de activos entregados por el departamento de sistemas del ITFIP, Inventarios de activos aplicando la metodóloga MAGERIT, Valoración de los activos según su importancia, Análisis de la jerarquía de los activos entre sus grupos internos, ... -
Análisis de vulnerabilidades al servidor de pruebas del departamento de sistemas de la E.S.E. hospital marco Felipe afanador del municipio de Tocaima Cundinamarca generando las recomendaciones para realizar un proceso de hardening
(2019-05-22)se anexa carta de pemiso para la ejecucion del analisis de vulnerabildades en el hospital, se anexa informe de vulnerabilidades de openvas -
Obtención de una base proteica a partir de los residuos sólidos de curtiembres para la manufactura de alimentos balanceados.
(2020-05-15)La piel de bovino contiene grasa, agua y un gran porcentaje de proteína según lo reporta la literatura. En el proceso de transformación de las pieles en cuero se desprecian subproductos (recortes de piel, grasa etc.,), estos se caracterizan por su alto contenido de proteínas y aminoácidos, que al ser sometidos a procesos de hidrólisis, se obtienen productos para la alimentación animal, por consiguiente, el objetivo de ... -
Recreación en ambientes controlados para el análisis de ataques informáticos sufridos por la compañía del Caso de Estudio Nostradamus SAS, y el diseño de propuesta de aseguramiento tomando como referencia la normativa ISO 27032 y la normativa ISO 27001.
(2019-12-11)NOSTRADAMUS S.A.S, es una empresa del sector tecnológico que brinda servicios a los sectores: educativo, corporativo y gubernamental en temas relacionados con proyectos de educación y capacitación a través del uso de TIC. Recientemente sufrió un ataque informático que afecto la imagen corporativa de la organización presentándose robo de información a partir de ataques remotos. La empresa Zero Day Ltda. busca recrear ... -
Diseño de Sistema de Gestión de Seguridad de la Información de la Empresa QWERTY S.A.
(2019-12-12)La seguridad informática representa un gran reto para las compañías u organizaciones en general, y aún más para aquellas que hacen parte en forma directa del sector, como las compañías dedicadas a fomentar las tecnologías de información y comunicación, estas compañías llevan a cuesta una gran responsabilidad toda vez que cumplen la función de evangelizar su uso y por ende deben dar ejemplo en la aplicación de las normas, ... -
Estudio de la eficiencia y eficacia de las metodologías hardening en la reducción de vulnerabilidades en las empresas colombianas
(2020-07-13)En la presente monografía denominada “El estudio de la eficiencia y eficacia de las metodologías hardening en la reducción de vulnerabilidades en las empresas colombianas”, busca en un principio conocer el estado en ciberseguridad en que se encuentra este gran segmento del mercado y plantea señalar el conjunto de medidas básicas que permitirán mejorar la seguridad y reducir los incidentes en los equipos de cómputo con ... -
Análisis del nivel de seguridad presente en los dispositivos que componen el internet de las cosas
(2020-03-02)Lista de figuras -
Diseño e Implementación de una Infraestructura de Red de Datos para el Caso de Estudio de la Empresa XYZ a Partir de un Entorno Virtualizado.
(2018-09-03)Anexo 1: Videos; Anexo 2: PROPUESTA DE ASEGURAMIENTO PARA HERRAMIENTA BADSTORE; Anexo 3: INSTRUCTIVO DE INSTALACIÓN Y CONFIGURACIÓN DE UN WEB APPLICATION FIREWALL; Anexo 4: RAE -
Estado del arte sobre el proceso de elaboración de vinos como alternativa de aprovechamiento de diferentes frutas.
(2020-06-26)En el presente documento se compilan algunos ensayos realizados en la elaboración de vinos a partir de frutas diferentes a la uva, la cual es tomada como referencia en este documento; entre las frutas revisadas y que fueron empleadas para la elaboración de vinos se encuentran la naranja, el lulo, la fresa y la mora para describir el proceso para cada una. Entre las revisiones realizadas, se encuentran diversos ensayos ... -
Obtención de papel a partir de la cáscara del maracuyá (Passiflora edulis) y la evaluación de algunas propiedades físicas y químicas.
(2019-03-16)La producción de papel está soportada principalmente en la madera debido a su alto contenido de celulosa. Sin embargo, actualmente se buscan fuentes alternativas que desestimulen el uso de este recurso favoreciendo la protección de los recursos. El papel consiste en un gel de fibra - aire, obtenido a partir de materias primas vegetales que presentan una cantidad considerable de celulosa (más del 40% en peso en base ...






















