Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Now showing items 321-340 of 1101
-
Evaluación de azure frente a otras plataformas de computación en la nube
(2025-01-31)La comparativa de Microsoft Azure, Amazon Web Services (AWS) y Google Cloud Plataform (GCP) busca ayudar a las organizaciones a seleccionar la plataforma que mejor se ajuste a sus necesidades, considerando factores clave como servicios, rendimiento, costos, seguridad y soporte técnico. Azure destaca por su integración con herramientas de Microsoft y su enfoque empresarial; AWS, por su madurez y amplia gama de ... -
-
Diseño de red industrial NGN para medidores de energía e integración con software para gestión de energía y análisis de consumo en Diaco planta tuta
(2025-01-29)El proyecto tiene como objetivo diseñar una red industrial de nueva generación (NGN) para integrar medidores de energía en la planta Tuta de Diaco S.A., optimizando la gestión de los datos para la mejora energética mediante el uso de fibra óptica, Big Data y software especializado. La propuesta busca superar las limitaciones del monitoreo actual, visual y poco detallado, que no permite análisis en tiempo real; para ... -
Capacidades técnicas, legales y de gestión para equipos Blue Team y red Team
(2025-06-03)Este informe de ciberseguridad necesarias para proteger la información sensible de organizaciones frente a las crecientes amenazas cibernéticas. En el marco normativo colombiano, se analizan leyes clave como la Ley 1273 de 2009 y su importancia en la protección de los sistemas informáticos. Asimismo, se examina un caso práctico de Red Team, enfocado en identificar y explotar vulnerabilidades críticas mediante herramientas ... -
Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
(2025-01-15)Este informe técnico presenta un análisis integral de los escenarios planteados por CyberFort Technologies, abarcando las acciones del Blue Team, Red Team y aspectos legales de ciberseguridad. En el escenario Blue Team, se implementaron medidas de hardening, como la configuración de cortafuegos, la segmentación de redes y políticas de acceso restringido, fortaleciendo la infraestructura tecnológica y mejorando su ... -
Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam
(2025-01-15)Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala ... -
Estrategia para la prevención de ataques de ingeniería social en las empresas del sector financiero en la ciudad de Bogotá
(2025-01-03)Esta monografía centra su importancia en el estudio de las amenazas cibernéticas a las que se ven enfrentadas frecuentemente las entidades financieras en la ciudad de Bogotá, estas se dan desde la práctica de la ingeniería social. Este tipo de amenaza son muy peligrosas ya que desde allí se puede explorar la vulnerabilidad de los seres humanos. La ingeniería social se relaciona estrictamente con las técnicas de ... -
Análisis sobre las vulnerabilidades en la infraestructura de ti de las entidades territoriales de sexta categoría (alcaldías) en territorio colombiano
(2024-12-10)El presente análisis se proyectó hacia la identificación de los mecanismos necesarios para aplicar planes de gestión de tecnologías de TI, enfocados en las actividades que involucran la seguridad informática, por tanto se establecen de manera objetiva la normatividad que aplica en el direccionamiento estratégico de la administración de los sistemas de información en las entidades públicas, centrando el análisis en los ... -
La ciberseguridad que manejan las infraestructuras críticas en Colombia específicamente las del sector salud y protección social
(2023-10-25)En la presente monografía se quiere proponer métodos para la solución de problemas que se vienen presentado en las infraestructuras críticas en cuanto a la ciberseguridad ya que muchas empresas no tienen el suficiente conocimiento en cuanto a los peligros que hay en la red y lo fácil que les hacen el camino a los crackers de entrar a los servidores y por ende a la información de la misma si no se cuenta con parámetros ... -
Maximización de la seguridad en sistemas transaccionales: revisión sistemática y enfoque integral para mitigación de riesgos de ciberataques
(2024-12-09)La seguridad de los sistemas transaccionales es vital en el mundo empresarial, ya que los ciberataques causan pérdidas financieras y robo de información; los vectores son empleados para explotar vulnerabilidades y acceder a información confidencial; aunque existen medidas de seguridad los ataques son frecuentes y sofisticados, por lo que es necesario analizar los vectores de ataque más comunes para mitigar los ... -
Zero Trust - Una Solución Para La Ciberseguridad En Empresas Colombianas
(2024-11-19)A lo largo del tiempo, y más específicamente en los últimos años, diversas empresas, tanto pequeñas como medianas, han enfrentado dificultades debido a la falta de profesionales, concienciación e inversión en el ámbito de la ciberseguridad. Esto ha obstaculizado el crecimiento y la adopción del modelo de confianza cero (Zero Trust) en Colombia. Esta situación no se corresponde con el aumento de la frecuencia de ... -
Panorama de la Respuesta a Incidentes de Seguridad de la Información en las 1 Organizaciones del Sector Salud en Colombia
(2024-11-08)Dentro de este trabajo de grado se buscará abordar la gestión que las organizaciones del sector salud en Colombia dan a los incidentes de seguridad de la información y la respuesta ante su materialización, siendo esta un proceso crítico para estas, esto teniendo presente que de acuerdo con las cifras presentadas por el Centro Cibernético de la Policía Nacional se presentaron 54.121 denuncias relacionadas con ataques ... -
Exploración de las perspectivas emergentes en ciberseguridad: un análisis de las tendencias actuales en Ransomware, Inteligencia Artificial e Internet de las cosas (IoT)
(2024-10-31)El panorama de la ciberseguridad está experimentando una transformación significativa en la actualidad, impulsada por una serie de tendencias emergentes que incluyen el aumento del ransomware, la creciente influencia de la inteligencia artificial (IA) y la proliferación de dispositivos de Internet de las cosas (IoT). El ransomware se ha convertido en una amenaza omnipresente en el ciberespacio. Los ciberdelincuentes ... -
Estado actual de la seguridad informática del sistema de información de víctimas de bogotá (sivic bog)
(2023-08-09)La oficina alta consejería para los derechos de las víctimas, la paz y la reconciliación la cual hace parte de la secretaría general de la alcaldía Mayor de Bogotá, cuenta con un programa específico para tratar los datos susceptibles de la población víctima del conflicto armado interno colombiano reportados en la ciudad de Bogotá, en este sistema se puede encontrar información personal y familiar, servicios otorgados, ... -
Diseño para la construcción de un CSIRT como herramienta de gestión de incidentes y detección de vulnerabilidades para la Empresa Cibersecurity de Colombia LTDA
(2024-10-21)Para la implementación del proyecto aplicado como se desea se va a tomar el escenario dos (Enfoque técnico-Estratégico), donde a través de una emulación se proyectará la integración de un CSIRT, en la compañía llamada Cibersecurity de Colombia LTDA la cual es una empresa colombiana que presta servicios de seguridad para la protección de la información, cuyo propósito es consolidarse como un centro de respuesta a ... -
Etapa de planificación de un sistema de gestión de seguridad de la información para PYMES
(2024-10-11)https://drive.google.com/drive/folders/1pTuY4t1mLuz6lLsgVIBuewXrZaT0nMFj?usp=sharing -
Análisis de metodologías para la gestión de la ciberseguridad y la gestión de riesgos relacionados con ingeniería social en empresas del sector privado
(2024-10-10)La digitalización y el aumento de ciberataques han impulsado la necesidad de adoptar mejores prácticas de ciberseguridad, especialmente frente a ataques basados en ingeniería social. Este estudio presenta un análisis profundo de los riesgos asociados con la ingeniería social y la seguridad informática en empresas del sector privado, proponiendo estrategias para mitigar dichos riesgos. A través de una revisión documental ... -
Análisis de vulnerabilidades y pruebas de penetración compañia internacional de integración
(2024-09-30)Dentro de los modelos de infraestructura tecnológica actuales, se observan sistemas híbridos que combinan entornos On-Premise con la Nube, junto con sistemas físicos de última generación. Esto implica una constante necesidad de actualización, especialmente en entornos de producción aún no totalmente explorados. Además de los sistemas físicos híbridos, se están implementando soluciones de aplicaciones mixtas, donde un ... -
Seguridad en la integración de un sistema SCADA en ITS (sistemas inteligentes de transportes) en Colombia
(2024-09-26)En América Latina y específicamente en Colombia, se han venido desarrollando avances significativos en la implementación de sistemas de transporte inteligentes (ITS, siglas en inglés), generando gran impacto en movilidad, infraestructura, desarrollo industrial y sostenibilidad. Para el funcionamiento de estos sistemas se requiere la implementación de herramientas tecnológicas que permitan el adecuado control y manejo ... -
Evaluación del impacto de la utilización de tecnología iptv en servicios de telemedicina en colombia
(2024-06-13)El presente trabajo describe el impacto de la tecnología IPTV en los servicios de telemedicina en Colombia. Se menciona los requisitos y procesos ejecutados por entidades de la salud que implementaron la configuración del servicio IPTV en sus servicios de Telemedicina, se evidencia la configuración de redes NGN para la implementación de servicios IPTV, lo anterior permitiendo a los administradores en salud facilitar ...






















