Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Now showing items 761-780 of 1106
-
Convergencia de seguridad IT y OT.
(2019-08-22)Con el avance tecnológico y el crecimiento de la industria, los sistemas, llamados Tecnologías Operacionales (OT), han traído consigo infinidad de vulnerabilidades en los procesos, convirtiéndose así en una infraestructura crítica. Lo anterior, porque las OT han presentado un crecimiento desorganizado y carente de buenas prácticas para un control en los sistemas de información. Por lo anterior, el presente documento ... -
Análisis y diseño de un sistema de gestión de seguridad informática para la empresa Star Audio
(2018-03-17)En el siguiente proyecto de investigación es el producto de un proceso de investigación acerca de la seguridad informática y la vitalidad de esta para la empresa STAR AUDIOS en el cual se evidencia la necesidad que tiene la empresa de darle solución a dicha problemática, a partir de estrategias metodológicas, estándares de seguridad informática y técnicas planteadas, proponiendo unos objetivos alcanzables que son la ... -
Análisis de la seguridad de smartphone con sistema android
(2019-12-10)Los dispositivos móviles en la actualidad juegan un papel muy importante ya que no solo hacen parte del ocio, entretenimiento, si no de la parte profesional y laboral, esto conlleva que de una u otra manera se esté utilizando de forma constante, al ser así, al estar conectados en la red, al guardar información, al realizar transacciones y demás utilidades brindadas, pueden originar una brecha la cual es aprovechada por ... -
Diseño de un prototipo de aplicación móvil para cifrado de mensajes sobre plataforma android.
(2020-02-13)Desarrollo de un prototipo de aplicación para el cifrado de mensajes enviado en la plataforma Android. Aunque algunas aplicaciones móviles de mensajería implementan el cifrado extremo a extremo, almacenando la información cifrada en el dispositivo móvil y no en los servidores de la aplicación, esto que significa, que el cifrado de extremo a extremo evita que terceras personas o la aplicación tengan acceso al texto ... -
Análisis de riesgo por el uso de la red social facebook en la población juvenil colombiana.
(2019-10-15)Se parte con el análisis de la influencia que tiene Facebook en los adolescentes colombianos y los peligros a los cuales están expuestos. En segunda instancia se realiza el levantamiento de datos estadísticos de colombianos y población mundial registrada en Facebook, del mismo modo se levantan datos de víctimas de ingeniería social perpetuados desde Facebook. El presente estudio monográfico consiste en estudiar medidas ... -
Diseño de un plan de continuidad de negocios (BCP) aplicando las normas ISO/IEC 22301 e ISO 27001 para la Caja de Compensación Familiar de la Guajira.
(2019-10-16)Para nadie es nuevo que todas las empresas y organizaciones están expuestas a numerosos riesgos que pueden afectar la continuidad de sus operaciones, y por consiguiente redundar en pérdidas económicas, actualmente son muchos los esfuerzos que se están haciendo a nivel mundial en las organizaciones para proteger los activos tangibles e intangibles de la organización frente a cualquier evento que amenace su integridad. En ... -
Características y parámetros de la seguridad en la transmisión de datos para los dispositivos SMART TV.
(2018-03-01)Monografía que pretende promover la seguridad de las nuevas tecnologías, en este caso los dispositivos Smart TV, esta es una propuesta aborda el tema de seguridad de la información en dispositivos que captan la atención de la mayoría de los usuarios que hacen uso de este dispositivo. -
Seguridad en software e infraestructura como servicio de la computación en la nube.
(2019-12-23)Monografía acerca de la seguridad en los servicios prestados por la computación en la nube -
Importancia de la aplicación del mecanismo de cifrado de información en las empresas para la prevención de riesgos como ataques, plagio y pérdida de la confidencialidad.
(2017-02-20)En la actualidad cualquier empresa u organización está expuesta a riesgos de ataques informáticos y plagio de información la cual es su recurso más importante para el funcionamiento de la misma, lo que hace indispensable tomar medidas y utilizar estrategias para protegerla ante todos los riesgos existentes. El presente trabajo trata el tema de cifrado de información porque permite dar solución a la problemática ... -
Diseño de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001 para la Secretaría de Educación Departamental del Norte de Santander
(2019-12-09)El documento contiene el diseño del sistema de seguridad de la información para la Secretaría de Educación Departamental de Norte de Santander, donde inicialmente se muestra el panorama existente de la seguridad de la información en la entidad, efectuado mediante un diagnóstico realizado con métodos tradicionales de recolección de información y una prueba de ethical hacking denominada trashing; de igual manera evidencia ... -
Estudio monográfico sobre los casos más comunes de cibercrimen en las Pymes Colombianas.
(2019-10-22)Esta monografía pretende analizar las principales técnicas, herramientas y amenazas a las que se ven expuestas las pymes o empresas que no cuentan con infraestructuras de seguridad o malas prácticas en las mismas, se busca documentar las principales medidas y desafíos que enfrenta el país de manera informativa contribuyendo con un documento que esté acorde a la realidad y de manera acertada para Colombia ya que ... -
Ethical hacking para detectar vulnerabilidades en dispositivos móviles
(2017-02-10)Este proyecto de grado trata de ethical hacking a dispositivos móviles, encontrando vulnerabidades en la infraestructura de clientes con el fin de mitigar estos para evitar ataques cibernéticos. -
Comparación de métodos criptograficos para la seguridad informática
(2019-09-28)Se anexaron las imágenes de los tiempos utilizados por los algoritmos en los procesos de cifrado y descifrado obtenidos con la herramienta cryptool, ademas del resumen RAE -
Estudio del estado de seguridad de la información de la Empresa Tecnoval system para desarrollar políticas de seguridad.
(2019-12-02)La presente monografía, tiene como fin la aplicación del modelo MAGERIT versión 2 -Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información-, para poder llegar al objetivo principal que sería, contribuir a que la empresa TECNOVAL SYSTEM posea un conocimiento claro sobre los riesgos que pueden presentarse en sus sistemas de información. Siguiendo una serie de pasos, empezando por un análisis de riesgos ... -
Diseño de políticas de Seguridad de la Información para la Unidad de Tecnología de la Cámara de Comercio de Cúcuta.
(2019-11-29)El presente proyecto presenta el diseño de las Políticas de Seguridad de la Información para la Dirección de Tecnología de la Cámara de Comercio de Cúcuta, como respuesta a la necesidad de disminuir el impacto de las amenazas sobre los activos de información. Para llegar a estas políticas se hace inicialmente una evaluación del nivel de madurez de la Cámara de Comercio de Cúcuta con respecto a los controles de seguridad ... -
Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes.
(2019-11-29)Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias. Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo ... -
Casos de estudio de cybercrimen para el mejoramiento de la seguridad informática en pymes y medianas empresas
(2019-11-13)La presente monografía consiste en el estudio de casos de cibercrímenes presentados a nivel mundial para proponer pautas de mejoramiento de la seguridad informática en pymes y medianas empresas de Colombia. Estas organizaciones están siendo muy afectadas por sus escasos controles y consideran que tener un antivirus evita un ataque cibernético que se ha visto en crecimiento por su gran rentabilidad y fácil ejecución. ... -
ANÁLISIS Y DISEÑO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN PARA LA DIRECCIÓN DE SISTEMAS DE LA UNIVERSIDAD DE LA SABANA
(2019-09-11)ANEXOS 1 - A1 – INVENTARIO DE ACTIVOS GENERAL - 77 - ANEXOS 2 - A1 – INVENTARIO DE ACTIVOS ESPECÍFICO - 79 - ANEXOS 3 - A2 – DIMENSIÓN DE VALORACIÓN - 89 - ANEXOS 4 - A3 – VALORACIÓN DE ACTIVOS - 109 - ANEXOS 5 - A4 – ANÁLISIS - IDENTIFICACIÓN DE AMENAZAS - 132 - ANEXOS 6 - A5 – ANÁLISIS – RIESGOS - 146 - ANEXOS 7 - A6 – SALVAGUARDAS - MATRIZ DE CONTROLES_27002 - 157 - -
Implicaciones de la seguridad informática en la legislación colombiana
(2019-11-08)Estadística víctimas 2014-2017, Víctimas SPOA 2018, Diagrama de Examinación y recolección de Información.






















