Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Voici les éléments 501-520 de 1102
-
Diseño técnico del equipo de respuesta ante incidencias de seguridad informática (CSIRT) en la empresa “Cybersecurity de Colombia LTDA”
(2024-03-09)Siendo de vital importancia comprender que los sistemas informáticos se ven constantemente amenazados por las diferentes formas de espionaje, vandalismo, fraude, accidentes o sabotaje presentes en la actualidad por medio de diferentes riesgos entre los cuales se destacan los virus, los ataques a la infraestructura, daños voluntarios, daños involuntarios, accidentes, fallas técnicas o catástrofes naturales. La empresa ... -
Análisis de vulnerabilidades de los activos existentes en la empresa REMGING como mecanismo de mejora de los niveles de seguridad informática
(2024-12-10)El trabajo se orienta hacia el análisis de los activos informáticos de la empresa REMGING, con el consentimiento de esta, planteando un estudio descriptivo aplicado, mediante el análisis de riesgos, lo que permite determinar el estado actual de la seguridad informática. Se ejecuta con la aplicación de la metodología de análisis de riesgos MAGERIT y se trabaja de acuerdo con la norma ISO/IEC 27001, analizando el riesgo ... -
Diseño del sistema de seguridad basado en el análisis de vulnerabilidades identificadas en la Empresa Nostradamus S.A.S.
(2024-12-23)La información constituye el recurso más valioso de una organización y como tal es el más acechado por ciberdelincuentes y piratas informáticos que día tras día encaminan sus esfuerzos en busca de vulnerabilidades en los sistemas que les permitan acceder a este preciado recurso. Para contrarrestar esta amenaza, las empresas han visto la necesidad de contratar profesionales en seguridad informática, que les ayuden a ... -
Diseñar un sistema de seguridad para proteger la transmisión de datos de la Empresa XYZ con sus sedes utilizando Routeros mikrotik
(2024-02-10)La empresa de cobranza XYZ tiene cuatro sedes en diferentes ciudades del país (Bogotá, Bucaramanga, Medellín y Cali), cada una de ellas tiene su propia base de datos para hacer sus actividades y son independientes, ya que no tienen correspondencia con los datos de las otras, por tratarse de bases de datos distribuidas y no centralizadas. La sede principal está en la ciudad de Bogotá, en ella está el clúster de servidores ... -
Diseño de un sistema de seguridad de la información para la Cooperativa Multiactiva de Centrales Eléctricas de Nariño basado en la norma ISO 27001:2013
(2024-03-05)Hoy en día, toda organización debe asegurar que los activos de información cuenten con un sistema aceptable de seguridad, con el fin de salvaguardar la información que se procesa y se almacena en estos, dado que, actualmente estos archivos son indispensables a nivel empresarial. En este sentido, a través de la construcción de un sistema de gestión de seguridad de la información, se aporta a la empresa Cooperativa ... -
Análisis de las amenazas cibernéticas mas representativas que enfrentan los servicios de nube publica
(2024-10-26)Los nuevos avances de las tecnologías han permitido que las actividades cotidianas dependan de los servicios TI (Tecnologías de la información), lo que ha dado paso a la necesidad de adquirir espacios virtualizados para almacenar la información y de esta manera, acceder a los datos de forma más ágil, en diferentes ubicaciones geográficas sin tener un dispositivo físico. Con este auge tecnológico, se han creado ... -
Análisis y gestión del comportamiento de sistemas de detección de intrusos con dispositivos de bajo costo Pymes en Bogotá y alrededores
(2024-03-21)El presente documento plantea la necesidad de analizar el funcionamiento, rendimiento, comportamiento ante incidentes de seguridad de los sistemas de detección de intrusos IDS y de los Sistemas de Protección contra Intrusos IPS en la protección de las infraestructuras tecnológicas de las pymes. Apoyando al proyecto de investigación denominado: “Propuesta para la Creación y Consolidación del Centro de Respuesta a ... -
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam
(2024-02-26)Reconocimiento de los pasos para la presentación de un informe técnico basado en los datos recibidos durante el seminario, enfocados al campo de acción de los equipos redteam y blueteam. -
Guía práctica de programación segura para aplicaciones nativas en Android
(2024-02-18)En el presente documento se realiza una revisión del panorama de la seguridad en el desarrollo de las aplicaciones móviles en Android, donde se establece que es una problemática importante en la que los desarrolladores juegan un papel importante, por tal razón se recomienda que éstos tengan un conocimiento más profundo sobre los temas de seguridad y la arquitectura del sistema operativo, para poder pensar en pro de la ... -
Identificación de los principales riesgos de seguridad de la información, a los cuales se encuentran expuestas las entidades que hacen parte de la red de prestación de servicios de salud del distrito capital
(2024-02-25)Con la implementación de historia clínica digital en las entidades de salud, se hace necesario realizar todos los procesos que conlleven a garantizar la seguridad de los datos asociados a atenciones de salud, adoptar las medidas y recomendaciones para impedir la violación de la privacidad de la información que en la mayoría de ocasiones son producto de descuido, exceso de confianza o errores por parte de sus mismos ... -
Plan de negocios en la creación de una empresa productora de cono para helados y obleas de galleta en el municipio de floridablanca santander.
(2023-07-01)Tipos de Encuestas. Encuesta Tipo N.1. Visitantes y Pobladores. Encuesta aplicada a clientes y turistas que visitan la Zona dulce en el casco urbano del Municipio de Floridablanca Pregunta N.1: ¿En su visita a la Zona Dulce de Floridablanca, acostumbra a comprar obleas y/o helados de cono de galleta? Pregunta N.2: En su visita a la zona dulce de Floridablanca a comprar obleas y/o helados de cono de galleta con quien ... -
Diseñar estrategias complementarias para mejorar la seguridad informática y de la información en la compañía QWERTY S.A. utilizando la norma ISO 27001
(2024-12-23)En el presente proyecto aplicado se realiza una auditoría a los sistemas de información de la entidad QWERTY S.A. se descubre que tienen un sistema de seguridad ya implementado, pero no cumple con los estándares de seguridad de la información. Para la implementación de los mecanismos de seguridad y configuración correcta de los distintos dispositivos de seguridad se utiliza la norma ISO 27001. Como primer paso se ... -
Diseño de un sistema de gestión de seguridad de la información basado en la Norma ISO 27001:2013 para la corporación universitaria Antonio José de Sucre
(2024-03-03)El presente proyecto tiene como fin realizar hasta la fase de planeación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27001:2013, para la Corporación Universitaria Antonio José de Sucre, que es una institución de educación superior ubicada en la ciudad de Sincelejo Sucre Colombia, esta organización maneja grandes volúmenes de información tanto personal, financiera como académica, ... -
Diseño de un SGSI (Sistema de Gestión de Seguridad de la Información) basado en la Norma Internacional ISO/IEC 27001:2013 para la Compañía Essensale S.A.S.
(2024-02-08)El presente proyecto tiene como finalidad mejorar el tratamiento de la información, los activos y personal de la compañía ESSENSALE S.A.S ubicada en Santiago de Cali, para tener respuesta rápida a posibles desastres naturales, acciones mal intencionadas de acceso abusivo o compromiso de los sistemas de información de la compañía. Se desarrollará un sistema de gestión de seguridad de la información estableciendo ... -
Estudio de las ventajas técnicas en la implementación de la tecnología BBU Huawei vs la tecnología System Module Nokia
(2023-12-13)La presente monografía se logró a través del ejercicio laboral en la ciudad de Cali, al realizar una comparativa entre dos marcas de tecnologías que proveen servicios de telecomunicaciones. Al visitar los sitios donde se encuentran instalados estos equipos y al realizar el acompañamiento en la parte técnica, se fue conociendo de estas tecnologías y descubriendo que actualmente en Colombia hay varias empresas que proveen ... -
Ingeniería social a través de correos electrónicos y redes sociales en empresas del sector financiero y entidades gubernamentales colombianas entre los años 2015 y 2020.
(2024-12-21)Avanza la tecnología y también lo hacen los delincuentes informáticos. La ingeniería social es la técnica más antigua y que hoy es de gran efectividad pues permite vulnerar cualquier sistema por más robusto que sea, aplicando el engaño en las personas. De allí la importancia de conocer el desempeño de los sistemas de gestión de la seguridad de la información y los riesgos a los que se enfrenta la información de una ... -
Hacking web (Análisis de ataques SQL Inyección, XSS).
(2024-01-10)La presente monografía, es una investigación detallada que se enfoca en los ataques de hacking web que se han presentado durante años, principalmente los 2 ataques que han tenido un gran impacto en las aplicaciones web de las organizaciones a nivel general, como lo son SQL Inyección y XSS. Ataques que alteran las sentencias y que pueden traer consigo no solo el acceso no autorizado a la información almacenada, sino ... -
Diseño del Sistema Gestión de Seguridad de la Información para la Empresa QWERTY S.A.
(2024-12-29)Valoración cuantitativa de activos, Plan de tratamiento de Riesgos, Controles necesarios de acuerdo con los resultados de la evaluación de riesgos y amenazas, Controles definidos para la implementación del SGSI, Manual del sistema, Procedimientos documentados, Formatos Y Formularios, Difusión en la empresa QWERTY S.A, Evidencia_ISO27k_SOA_2013_DESPUES -
Biometría y la seguridad informática en los métodos de autenticación
(2024-02-29)Con el desarrollo de esta monografía, se pretende realizar una búsqueda de información y análisis de los diferentes mecanismos biométricos, la seguridad informática y los distintos métodos que utilizan las organizaciones e individuos para la autenticación, por lo tanto, esta tecnología mide e identifica algunas características propias de un individuo. El documento monográfico tiene como objetivo exponer los diferentes ... -
Monografia de estudio sobre la metodología de aseguramiento de bases de datos comerciales (ORACLE)
(2024-08-20)A pesar de que las bases de datos son sistemas con componentes tecnológicos avanzados, se hace necesario conocer y aplicar una metodología que garantice su aseguramiento, porque pueden presentarse fallas o errores debido a la falta de seguridad en la infraestructura sobre la que corre el software de la base de datos, por la incorrecta configuración de los procesos de conexión, por prácticas inadecuadas realizadas por ...






















