Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Itens para a visualização no momento 681-700 of 1106
-
Propuesta de transporte costo efectiva de maíz amarillo a la planta de Avidesa Mac Pollo S.A, tramo Barranquilla-Girón. Colombia.
(2020-12-28)Formular un modelo logístico de transporte es de vital importancia para las empresas con el fin de garantizar el aprovisionamiento de materias primas y la distribución de sus productos, generando valor y haciendo más competitivos sus procesos productivos. Teniendo en cuenta este principio se estudiará una forma diferente de transporte para el movimiento de materias primas (maíz amarillo) de la empresa AVIDESA MA CPOLLO ... -
Protocolo de seguridad orientado a IPv6 - IPsec
(2020-12-21)Con la necesidad de expansión que tiene internet y la declaratoria de agotamiento del direccionamiento IPv4 por parte de IANA, entidad dedicada a supervisar la asignación global de direcciones IP, surgió en 1998 el nuevo protocolo de comunicaciones denominado IPV6 el cual reemplazaría a IPv4 gracias a que cuenta con un direccionamiento de 128 bits en comparación con los 32 bits de la versión anterior, cubriendo las ... -
Técnicas logísticas aplicadas para la factibilidad de ubicación de una institución educativa en el municipio de dosquebradas departamento de risaralda.
(2020-12-02)Tablas: inversión, inversión activos fijos, inversión activis intangibles, materia prima, nómina, liquidación, resumen liquidación, costos indirectos, nómina administrativa, prestaciones sociales, resumen nómina, gastos generales de administración, nómina comercial, seguridad social, aportes parafiscales y resumen de nómina, amortización del crédito, amortización por períodos, ingresos, flujo de efectivo, estado de ... -
Análisis de riesgo sobre el sistema de seguridad informática de una entidad estatal como caso de análisis simulado en un ambiente controlado
(2020-11-17)Resumen RAE, video propuesta del proyecto. -
Implementación directiva y organizacional de Cibersecurity-CERT
(2020-12-09)Anexo A. portfolio de servicios del Cibersecurity-CERT -
Diseño de un modelo de seguridad informática basado en la gestión de incidentes para el área de sistemas y tecnología de la compañía Grupo TX
(2020-05-28)Las probabilidades de recibir cualquier tipo de ataques cibernéticos es un problema que ha venido afectado a todas las organizaciones públicas o privadas, esto conlleva a la implementación de políticas de seguridad efectivas capaces de minimizar los riesgos existentes. El desafío es bastante complejo debido a que involucra la seguridad física, lógica y el entrenamiento del talento humano, aun así, es factible superarlo. ... -
Mantener segura la identidad digital en la red social facebook
(2020-11-03)La red social Facebook es usada para mantener en contacto a las personas alrededor de mundo, esta permite compartir todo tipo de información, en muchos casos los usuarios pasan por desapercibo que los datos personales, al ser publicados y no contar con una configuración de privacidad avanzada, pueden ser usados por los cibercriminales para perfilarlos. Los integrantes del batallón de aviación son militares en ... -
Asegurando el sgsi de la empresa QWERTY S.A.
(2020-11-30)Anexo A. Encuesta – verificación de seguridad informática -
Análisis de la evolución del aseguramiento informático en entidades del sector gobierno colombiano
(2020-05-20)Se indagará sobre los principios e inicios que ha tenido la seguridad informática a través del tiempo y como esta ha influido en las organizaciones, buscando proteger los activos de información y haciendo que las empresas encuentren la mejor manera de adoptar un sistema de seguridad. Con relación a lo anterior, se investigarán sobre los tipos de protección informática que se han venido utilizando, más específicamente ... -
Técnicas de ingeniería social aplicadas a estudiantes de grado 11° de la ciudad de San Juan de Pasto
(2020-11-26)La Ingeniería Social, es un ataque cibernético en el cual se obtiene datos confidenciales a través de la manipulación a la víctima mediante técnicas de persuasión y engaño, es una de las herramientas más utilizadas por los ciber- delincuentes, ya que a través del tiempo debido a la evolución tecnológica se ha ido mejorando e incrementando el robo de información, es por ello mediante el presente estudio monográfico se ... -
Evaluación del impacto de la seguridad informática en el sistema de control industrial en el área de producción de la Fábrica de Licores y Alcoholes de Antioquia
(2020-02-05)Solicitud del levantamiento de inventario en la planta de producción y carta de aceptación. Acuerdo de confidencialidad entre el autor y la fábrica de licores y alcoholes de Antioquia -
Desarrollo del diseño técnico de un centro de incidentes cibernéticos para el caso de estudio empresa CIBERSECURITY de Colombia Ltda
(2020-08-09)Video: https://youtu.be/-Xt8EsGV0dY -
Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
(2019-12-06)https://vimeo.com/user105700851/review/376292703/459791ae94 -
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado
(2020-11-11)El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los ... -
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A.
(2020-11-10)En este documento se encuentra la valoración del estado de la infraestructura cibernética de la empresa NOSTRADAMUS S.A.S la cual se desarrolló mediante la ejecución de un enfoque técnico referente a la realización de pruebas de penetración usando la distribución Kali Linux para obtener un ambiente controlado en el que se pudieron recrear los ataques ocurridos en la organización. Kali Linux es un sistema operativo ... -
Diseño de la documentación necesaria para el funcionamiento del Centro de Respuesta a Incidentes con un enfoque administrativo de la empresa caso de estudio Cibersecurity de Colombia LTDA.
(2020-10-28)El problema actual de las organizaciones es que no tienen un centro de gestión de incidentes de seguridad informática y de respuesta rápida a los mismos, la empresa Cibersecurity de Colombia LTDA busca ofrecer en su portafolio de servicio esta solución de seguridad informática a sus clientes. Se plantea un diseño de la documentación necesaria para la creación de un Equipo de Respuesta a Incidentes Informáticos (CSIRT) ... -
Diseño de un plan de gestión de riesgos y vulnerabilidades del caso de estudio de la empresa QWERTY S.A; basados en los estándar NTC-ISO/IEC 27001 y NTC-ISO/IEC 27032
(2020-09-28)Para el diseño y construcción del presente proyecto aplicado, se plantea utilizar procedimientos, técnicas y métodos en donde se implemente un Sistema de Gestión de Seguridad de la Información (SGSI), como así mismo la administración y gestión de la ciberseguridad y todo esto con el fin de llevar a cabo su implantación, monitoreo, procedimiento, operación, verificación, mantenimiento, sostenimiento y mejora del sistema ... -
Redes de nueva generación (MGN), seguridad en SD-Wan redes de conectividad basadas en software
(2020-10-01)En esta monografía se dará a conocer los diferentes mecanismos sobre la tecnología de la información siempre está en constante avance en todos los ámbitos sobre software y hardware para usuarios finales, dando que los equipos tanto a nivel de hardware y software están enfocados esta para la transmisión de información entre estos equipos. Esto cambia con la llegada de SD-WAN y todo el protocolo de OpenFlow estandarizado; ...






















