Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Itens para a visualização no momento 461-480 of 1102
-
Diseño de una metodología para la evaluación de la ciberseguridad de los sistemas de control industrial (SCADA)
(2024-02-11)La monografía tuvo como objetivo el de presentar un diseño de una metodología que permita realizar la evaluación de la seguridad cibernética de los sistemas de control industrial (ICS/SCADA). El diseño presentado consiste en una metodología de cinco pasos, los cuales entregan lineamientos para la determinación del alcance y los términos de la evaluación de seguridad, la recolección de información sobre el ICS objetivo, ... -
Estudio de ciberseguridad de los últimos 5 años en el tema de delitos informáticos dirigido a los niños, niñas y adolescentes en el departamento del Huila
(2024-04-25)Imágenes, gráficas y tablas. -
Aseguramiento de recursos informáticos de una nube hibrida
(2024-04-28)Los centros de datos han tenido una evolución constante con el fin de mejorar la disposición y la optimización de los recursos informáticos, desde la época de los años 60 se comenzaron a ver los diferentes enfoques que comenzaba a tener la infraestructura en cuanto a temas de virtualización, cada uno de estos nuevos avances comenzaban a generar nuevos retos para las organizaciones con el fin de mejorar su seguridad a ... -
Análisis de buenas practicas para la selección de Soluciones de Biometría dactilar
(2024-02-23)El avance de la tecnología hoy en día sorprende a cada momento, con el desarrollo de múltiples herramientas y aplicaciones que se implementan, que se van perfeccionando para hacer mucho más sencilla la vida cotidiana, actualmente existe gran variedad de alternativas para la validación de la información de una persona, como con su número de cedula, con su firma, mediante usuarios y contraseñas, entre otras. Debido a ... -
Estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas
(2024-04-13)En el siguiente trabajo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas buscando una estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas de la ciudad de Bogotá. Mediante una consulta teórica y documental, se realizará la consulta y se pondrá en práctica ... -
Criptografía simétrica y asimétrica y su aplicación en medios digitales como las imágenes, video y audio
(2024-04-26)Con la realización de la monografía se busca comprender mejor los métodos de cifrado de información Simétrica, Asimétrica e Híbrida y sus diferentes aplicaciones en la protección de la información, buscando entender no solo su forma de operar si no también su parte lógica, entre su manera de programación, algoritmos y fórmulas matemáticas. La segunda parte del trabajo se basará en entender el tipo de formatos de las ... -
Investigar y documentar ataques informáticos mas comunes presentados a herramientas de trabajo colaborativo en el contexto organizacional colombiano
(2024-12-18)En la actualidad las herramientas de trabajo colaborativo son muy utilizadas en el contexto organizacional colombiano ya que integran todas las líneas de comunicación entre los empleados, independientemente del lugar donde se encuentren, permitiendo videoconferencias con intercambio de documentos, almacenar en la nube, edición de textos en línea, entre otras. El crecimiento continuo de esta clase de herramientas ... -
Análisis de las técnicas de ingeniería social que amenazan la seguridad informática de usuarios de entidades financieras
(2024-04-26)Actualmente la tecnología hace parte del diario vivir, se ha convertido en una necesidad para hacer distintas actividades desde el entorno digital, como realizar trámites bancarios, ingresar a clases virtuales, hasta hacer compras On- Line, han facilitado múltiples tareas que antes consumían gran parte del tiempo. Pero desafortunadamente no todo es bueno el aumento de estas actividades digitales también ha generado ... -
Diseño de un sistema de seguridad de prevención y gestión de riesgo para el Instituto de Investigaciones Ambientales del Pacifico John Von Neumann que minimice los ataques cibernéticos y asegure los activos de información a partir de la norma ISO27001
(2024-10-03)Este proyecto fue desarrollado con el propósito de diseñar un sistema de seguridad de prevención y gestión de riesgo a partir de la norma ISO 27001 para una entidad del sector público, buscando minimizar los ataques cibernéticos y asegurar los activos de información. Por consiguiente, se desarrollan 4 estrategias para el diseño del sistema de seguridad. Como primero se realiza un inventario de activos de información ... -
Buenas prácticas de seguridad para aplicaciones web desplegadas en un modelo de infraestructura tipo IaaS en la nube de AWS
(2024-04-24)Cloud Computing, puede ser utilizada por cualquier tipo de organización independiente de su tamaño. Sin embargo, las empresas con menos recursos pueden obtener mayor beneficio ya que no requieren de grande sumas de dinero para la implementación de centros de datos; entre los beneficios que se encuentran están los relacionados con optimizar el aprovisionamiento de recursos informáticos, garantizando que las empresas ... -
Fortalecimiento de la seguridad y privacidad de la información en una entidad pública del estado colombiano a través de la implementación de los Modelos de Seguridad y Privacidad de la Información (MSPI), Modelo de Gestión de Riegos de Seguridad Digital (MGRSD) y la Norma ISO 27001
(2024-04-12)El proyecto inicia con un análisis exhaustivo de la situación actual de la entidad en relación con la seguridad y privacidad de la información. Este diagnóstico incluye una evaluación detallada de los lineamientos, políticas, controles y procedimientos existentes. Su propósito es identificar tanto las áreas y procesos en las que la entidad ya cumple con los requisitos del Modelo de Seguridad y Privacidad de la Información ... -
Análisis de herramientas endpoint and detection response (EDR) de software libre
(2024-04-16)El desarrollo de este proyecto establece un punto de partida para que principalmente las MiPymes que para el desarrollo de su funcionamiento y su actividad comercial tengan activos de información, puedan iniciar el análisis y posible implementación de una herramienta tecnológica basada en software libre que permita proteger parte de su infraestructura, específicamente los puntos finales (endpoints), de la creciente ... -
Vulnerabilidades informáticas en implementaciones con el cms wordpress
(2024-04-24)El internet en la actualidad es indispensable en diferentes campos de la sociedad, ya que los usuarios interactúan con más frecuencia con las páginas web. Cabe resaltar que la web (World Wide Web) a lo largo del tiempo ha evolucionado. Inicialmente los ambientes de las páginas web eran estáticas, unidireccional se denominaba web 1.0, en el año 2004 surgió la web 2.0 bidireccional, con nuevas funcionalidades, como ... -
Seguridad informática en el sistema Operativo LINUX en sus diversas distribuciones aplicadas a las tecnologías de la información
(2024-08-28)Linux es sistema un sistema operativo igual como sus homólogos Windows y Macintosh pero con la gran diferencia de ser usado de forma no lucrativa como lo hacen otras contrapartes que sacan rentabilidad por el uso de sus servicios es sus diferentes versiones y funcionalidades. Linux es y ha sido alimentado por una comunidad a través del mundo entero con sus aportes a las diversas distribuciones que lo abastecen día a ... -
Retos de ciberseguridad en la implementación de dispositivos IOT
(2024-04-22)El avance tecnológico ha permitido que miles de dispositivos y aplicaciones estén presentes en cada una de las actividades que realizan los seres humanos frecuentemente. Esto permite mejorar la calidad de vida de las personas, brindarles una mejor seguridad y un mejor confort, conectando miles de dispositivos a la red que se encargan de monitorear, controlar, medir y ejecutar actividades sin la necesidad que exista ... -
Diseño del sistema de gestión de la seguridad de la información bajo los lineamientos del estándar ISO/IEC 27001:2013 para la notaría única de la ciudad de Dosquebradas (Risaralda)
(2024-04-21)Las Notarías en Colombia son lugares donde un notario (nombrado por el estado para ejercer funciones públicas) se encarga de dar fe pública sobre las voluntades de los ciudadanos y documentos, en la actualidad existen alrededor de 924 Notarías en todo el territorio nacional a enero del 2023 según datos de la Superintendencia de Notariado y Registro ente encargado de su vigilancia. Para cumplir con su ejercicio, el ... -
Análisis de efectividad del uso de honeynet ante ataques informáticos aplicado a PYMES
(2024-04-25)La monografía consiste en ahondar de una manera clara y sucinta la realización de un análisis de efectividad de un honeynet en una red en producción e identificar sus ventajas y desventajas; para lograr tal fin se realizara el levantamiento documental de información respecto a la seguridad informática con el propósito de comprender el enfoque que se le da a la administración de las redes en las organizaciones, es ... -
Análisis de amenazas presentes en los entornos computacionales, vinculando sistemas operativos, redes y bases de datos como estrategia defensiva ante ciber-ataques sobre plataforma Windows
(2024-04-25)La presente propuesta monográfica dentro del área de estudio de seguridad informática parte de la necesidad que existe en el entorno computacional, de las empresas y organizaciones gubernamentales de ofrecer una descripción completa de las amenazas más importantes que atentan contra los conjuntos de datos, de redes y sistemas operativos. Los cuales se encuentran en varios documentos de forma particular enfatizando en ... -
Implementar el Sistema de Gestión de Seguridad de la Información para QWERTY S.A.
(2024-12-15)La implementación de un Sistema de Gestión de Seguridad de la información en cualquier empresa representa un reto para el cual es necesario contar con el apoyo de personal externo que cuente conocimiento y la experticia necesaria para lograr atender las expectativas como las planteadas para Qwerty S.A., empresa dedicada a la formación que está muy interesada e adelantar esta implementación para proteger sus activos de ... -
Prácticas seguras en la infraestructura tecnológica en una nube Amazon Web Services
(2024-04-21)En la presente monografía se tiene en cuenta la importancia que requiere el aseguramiento de las infraestructuras de nube, por lo que se analizan las recomendaciones y prácticas que brinda Amazon Web Services (AWS) desde su documentación para así configurar, implementar y ejecutar sus servicios con niveles más altos de seguridad. Durante este análisis, se categorizan las prácticas de forma que su agrupación facilite ...






















