Especialización
Browse by
Collections in this community
Recent Submissions
-
Propuesta de modelo de logística inversa para la gestión sostenible de residuos sólidos de madera en cens S.A. E.S.P.
(2025-12-01)El presente trabajo aborda la problemática de la gestión ineficiente de residuos sólidos de madera en CENS S.A. E.S.P., empresa del sector energético ubicada en Norte de Santander, Colombia. La acumulación de estos residuos, principalmente estibas, guacales y pallets provenientes de embalajes, genera costos operativos significativos y contribuye al deterioro ambiental al no contar con procesos estructurados para su ... -
La gobernanza de datos y sus beneficios para las organizaciones
(2025-02-15)Un modelo de gobernanza de datos permite a las organizaciones mejorar la toma de decisiones, mediante la explotación de los datos organizacionales, siendo esencial que cada organización pueda proteger sus datos, garantizar su calidad, facilitar el acceso a estos y generar conocimiento implementando soluciones de analítica de datos, inteligencia de negocios o modelos de inteligencia de máquina, que permitan la mejora ... -
Revisión Documental sobre el uso de ciencia de datos y Sistemas de Información Geográfica en la mejora del acceso equitativo a los servicios de salud
(2025-09-13)La presente monografía, constituye una revisión documental centrada en el análisis del papel de la Ciencia de Datos y los Sistemas de Informacion Geografica (SIG) como herramientas clave para promover el acceso equitativo a los servicios de salud. Mediante el análisis de literatura científica, se exploran diversas experiencias y estudios de caso en distintos contextos geográficos y socioeconómicos. Los Sistemas de ... -
Ciberseguridad en PYMES del sector digital y publicitario en Colombia: guía práctica para mitigar riesgos compartidos entre empresas que contratan o prestan servicios digitales
(2025-11-13)La creciente dependencia tecnológica en las pequeñas y medianas empresas del sector servicios digitales y publicidad en Colombia ha incrementado su vulnerabilidad ante las amenazas cibernéticas, mientras que pocas de estas organizaciones cuentan actualmente con planes de protección óptimos. Este artículo analiza la situación actual de ciberseguridad en dichas compañías, identificando vacíos habituales como el empleo ... -
Riesgos de ciberataques y protección de activos críticos en redes OT del sector cervecero mediante un SOC en Colombia
(2025-10-24)Este proyecto aborda el diseño e implementación de un Centro de Operaciones de Seguridad (SOC) especializado en redes de tecnología operacional (OT) para la industria cervecera en Colombia, con el objetivo de mejorar la detección, análisis y respuesta ante ciberataques dirigidos a activos críticos industriales. Dado el incremento de amenazas cibernéticas en infraestructuras industriales, particularmente en ambientes ... -
Fortalecimiento de la seguridad en el Internet de las cosas (IoT): estrategias y propuestas para mitigar riesgos de vulnerabilidad en sensores de agua con tecnología IoT
(2025-10-16)Las redes de IoT (Internet de las Cosas) han evolucionado como un paradigma de computación distribuida en la última década, integrándose en infraestructuras industriales críticas como sistemas SCADA y redes de sensores inalámbricos (WSN). Estos dispositivos gestionan datos sensibles vinculados a sectores estratégicos como energía, petróleo, manufactura y recursos hídricos, convirtiéndose en objetivos prioritarios para ... -
Implementación de políticas y procedimientos para minimizar riesgos de pérdida de datos sensibles por configuraciones incorrectas en empresas de desarrollo de software, aplicadas a CulturaSoft S.A.S.
(2025-10-25)Este proyecto busca establecer políticas y procedimientos de seguridad para reducir los riesgos derivados de configuraciones erróneas en el desarrollo de software. Se centra en la empresa CulturaSoft S.A.S., donde se detectaron fallos significativos que ponían en peligro la protección de datos sensibles. El proyecto aplicado adopta un enfoque basado en normativas internacionales como ISO/IEC 27001 e ISO/IEC 27002, ... -
Protección de datos sensibles en entornos digitales a partir de la implementación de los estándares ISO 27001 e ISO 27002 para la seguridad de la información
(2025-10-15)Este proyecto de investigación se enfoca en desarrollar y aplicar un completo marco de seguridad de la información para hacer frente a las amenazas actuales y futuras en entornos digitales. El objetivo del marco propuesto es asegurar la protección de datos sensibles y garantizar la continuidad operativa de las organizaciones frente a posibles incidentes de seguridad. Las normas de seguridad de la información, como ISO ... -
Análisis de los principales riesgos de ciberseguridad en los estudiantes de básica secundaria en Colombia
(2025-10-27)Actualmente, los jóvenes se enfrentan a diferentes retos tecnológicos, que son considerados como una ayuda académica, pero desafortunadamente pueden ser empleados con otros propósitos. De allí la importancia de que tanto padres e hijos conozcan los diferentes aspectos que encierra la ciberseguridad y sobre los riesgos significativos para los menores de edad, debido a que logran ser vulnerables a la exposición a una ... -
Evaluación de metodologías para sistemas de control de accesos en la Organización ECOLOGICAL INNOVA
(2025-10-28)Gracias a que las compañías están en crecimiento y desarrollo constante a fin de lograr una mayor competitividad en el mercado, teniendo en cuenta la globalización y la transformación digital, o mejor dicho con esta tercera revolución industrial que avanza de manera acelerada, surgen nuevos desafíos y con ellos nuevas amenazas a lo que necesariamente deben responder las compañías con estrategias que permitan apuntar a ... -
Estrategias de ciberseguridad para la protección de la infraestructura cibernética de las (PYMES), mediante el estudio de vectores de ataque para fortalecer la seguridad informática.
(2025-09-03)En la actualidad, (PYMES) presentan desafíos es sus infraestructuras, dado que es un sector muy susceptible a los diferentes vectores ataque que afectan la continuidad operativa de los recursos tecnológicos y activos de la organización. Es fundamental que las pymes comprendan y entiendan la existencia de estos vectores de ataque cibernéticos a los que están expuestos y los métodos y tácticas que utilizan los ciberdelincuentes ... -
Buenas prácticas de almacenamiento e inventarios en empresas del sector farmacéutico
(2025-10-01)Metodologías empleadas para gestionar las buenas prácticas de almacenamiento. Procedimientos y protocolos aplicados por las empresas. Medidas utilizadas para garantizar la trazabilidad de los productos . Procesos estandarizados para la recepción y separación de productos no aptos. -
Diseño de un entorno interactivo para la visualización de datos de los instrumentos y equipos de laboratorio de la UNAD
(2025-10-09)La Universidad Nacional Abierta y a Distancia (UNAD) en la búsqueda de mejorar la gestión de los equipos pertenecientes al Sistema Nacional de Laboratorio (SNL), distribuidos en las diferentes sedes a nivel nacional, se implementará un entorno interactivo que permita la visualización de datos asociados a los equipos de los laboratorios de la UNAD. El entorno interactivo para la visualización de los equipos de laboratorio ... -
Etapa 5 Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2025-10-09)El informe técnico documenta las actividades realizadas en un entorno de prueba de CyberFort Technologies, donde se aplicaron estrategias de Red Team (ataque ofensivo) y Blue Team (defensa) para evaluar la seguridad. El proceso se desarrolló en cuatro etapas: planificación del ejercicio, reconocimiento de vulnerabilidades, ejecución y explotación de fallos (usando herramientas como Nmap y Metasploit para obtener acceso ...






















