Especialización: Recent submissions
Itens para a visualização no momento 421-440 of 1102
-
Herramientas de análisis forense digital orientadas a infraestructuras ti como medio de investigación en delitos informáticos
(2024-05-21)Para las organizaciones es de suma importancia que todas las actividades que se realicen en su interior sean confidenciales, no por el hecho de querer ocultar o desviar información sino para prevenir posibles alteraciones, robos, copias u otros tipos de acciones que perjudiquen el buen funcionamiento de una empresa. Principalmente si se encuentran guardados en equipos tecnológicos siendo este el recurso más utilizado ... -
Diseño de la fase de planeación para el sistema de gestión de seguridad de la información a partir de la norma ISO/IEC 27001:2013 para la empresa grupo confeccionistas
(2024-04-30)Cuadros de inventarios de activos de información, cuadros de análisis de riesgos de los activos de información, cuadro identificación de controles ISO/IEC 27001:2013, ilustraciones estado y seguridad de activos de información. -
Análisis del modelo de seguridad Zero Trust y las consideraciones generales aplicables a cualquier organización pública en Colombia
(2024-05-31)En los notables acontecimientos de los últimos años, se observa un incremento considerable en los ataques a la información, siendo esta de vital importancia para la continuidad de un negocio o una nación. En igual proporción, los ciberataques pueden llevarse a cabo desde el interior de la organización (usuarios, redes y aplicaciones) o al exterior de la misma, sin embargo, las nuevas tendencias corporativas, como el ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) para la empresa Bonos y Descuentos S.A.S, a partir de la norma ISO 27001:2013
(2024-05-23)Declaración de aplicabilidad “SOA” de la norma de ISO/IEC 27001:2013 -
Guía para el cumplimiento del estándar PCI DSS v3.2.1 en una pasarela de pagos
(2024-03-13)La presente monografía titulada “Guía para el cumplimiento del estándar PCI DSS V3.2.1 en una pasarela de pagos”, se plantea el establecimiento del estándar PCI DSS en una pasarela de pago debido a la problemática de garantizar la seguridad y protección a los usuarios/tarjetahabientes en las transacciones de comercio electrónico con las tarjetas de pago a través de las pasarelas de pagos. Por lo que esta monografía ... -
Diseño del plan estratégico de seguridad de la información (PESI) para una entidad hipotética; según vulnerabilidades identificadas en ambientes de pruebas controlados
(2024-05-27)El servidor web de una entidad hipotética ha sido víctima de ataques Defacement y Eternal Blue por parte de Black Hackers, en las sedes ubicadas en las ciudades de Bogotá y Cali respectivamente. Dado esto y al proceso de expansión que inician en el presente año, la alta dirección ha decidido contratar a un experto en seguridad informática con el fin de realizar las pruebas de vulnerabilidad que ayuden a descifrar ... -
Auditoría a la protección de los datos sobre la historia clínica electrónica de la E.S.E. municipal Manuel Castro Tovar
(2024-05-27)En estos últimos años se ha evidenciado en Colombia, con gran insistencia, temas de interés acerca de la protección de datos personales, en especial con la expedición de las normas que desarrollan el principio constitucional de protección de la intimidad y la información (ley 1266 de 2008 y ley 1581 de 2012). Aunque estas normas afectan especialmente al sector financiero, crediticio, comercial y de servicios, no son ... -
Analisis y consideraciones sobre la Deep Web
(2024-04-03)Estudio Monográfico sobre la Deep Web, sus elementos principales, mitos, verdades y conceptualización general sobre lo que significa en el ámbito informático y que tecnología pueden estar relacionadas a ella. -
Sistemas de gestión en seguridad informática SGSI en universidades públicas del eje cafetero - Colombia
(2024-04-24)Se busca con este documento conocer el estado de cosas de la gestión de la información que poseen y manejan las universidades públicas del denominado en Colombia Eje Cafetero, en procura de indagar en detalle lo relacionado con la aplicación de normas nacionales e internacionales que rigen en el país la necesidad o conveniencia de contar con un adecuado Sistema de Gestión de la Seguridad Informática (SGSI por su sigla) ... -
Etapa de planificación del modelo de seguridad y privacidad de la información, para la empresa ibaguereña de acueducto y alcantarillado IBAL SA ESP oficial
(2024-09-26)Durante los últimos años el gobierno nacional de Colombia, ha promovido el uso de las TIC, como un instrumento esencial para la optimización de la gestión pública en las entidades del estado, es por ello que inició con la estrategia de “Gobierno en Línea”, la cual tenía como objetivo, automatizar los procesos y procedimientos con el fin de volverlos más eficientes. La evolución de las TIC y el continuo enfoque de ... -
Análisis de soluciones para el monitoreo de seguridad activa y pasiva de infraestructuras tecnológicas apoyado en un servicio de SOC
(2024-05-23)Resumen analítico especializado -RAE -
Riesgos de seguridad de la información que se presentan al usar herramientas informáticas para el desarrollo de clases virtuales por parte de docentes y estudiantes en Colombia.
(2024-05-22)Para el año 2020 a mediados del mes de marzo, Colombia comienza con el confinamiento a causa de la pandemia que es ocasionado por el virus SARS-COV-2 y se hace necesario que los colegios, universidades, jardines, entre otros entes educativos se vieran en la necesidad de optar por la educación virtual y mediadas por las Tecnologías de la información y la comunicación (TIC), generando un cambio en la forma de impartir ... -
Redes de quinta generación: estándares y normativas que contribuyen en la consolidación de un entorno digital seguro en el uso de dispositivos de comunicación móvil en Colombia
(2024-05-24)Este documento está estructurado de acuerdo a un planteamiento de problema, desarrollo de cada uno de los tres objetivos planteados que busca comprender de desde una perspectiva objetiva la seguridad en los entornos digitales y comunicaciones móviles, así como el comercio electrónico, las medidas de seguridad que se deben tener en cuenta a la hora de utilizar la nueva tecnología de la red 5G, conclusiones y recomendaciones ... -
Estudio sobre la ingeniería social y su impacto en las entidades estatales
(2024-05-19)El crecimiento de la tecnología a nivel mundial ha permitido que las empresas tengan la necesidad de implementar más recursos tecnológicos, los cuales buscan la optimización de los procesos al interior de las mismas; a su vez dicho crecimiento conllevó la generación de delitos informáticos desarrollados por delincuentes informáticos que aprovechan las vulnerabilidades que tienen algunas organizaciones. De esta forma ... -
Etapa de planificación de un sistema de gestión de seguridad de la información para el área de tecnología de la IPS Garper Médica SAS basado en la norma ISO/IEC 27001:2013
(2024-04-01)Este proyecto aplicado para la etapa de planificación de un sistema de Gestión de seguridad de la información a través de un proceso integral para el área de Tecnología de la IPS Garper Médica SAS, como Institución prestadora de servicios de salud privada, se realiza con el fin de planificar un SGSI, establecer las políticas y lineamientos de seguridad de la información, en beneficio de proteger la información teniendo ... -
Análisis de riesgo de seguridad en los dispositivos móviles personales con sistema operativo android
(2024-05-21)Plantilla RAE -
Diseño documental de las actividades del CSIRT, orientado a pequeñas y medianas empresas colombianas desde el enfoque administrativo
(2024-10-17)ANEXO A. Breve historia del ransomware, ANEXO B. Educación de ciberseguridad en Australia, ANEXO C. Modelo de acta de confidencialidad a terceros. -
Plan de continuidad del negocio referente a la gestión de la seguridad de la información para el proceso de la dirección de tecnologías e información de la Empresa CDA basado en el estándar 27031
(2024-03-25)La empresa CDA es una empresa industrial y comercial del estado (EICE), desarrollo del objeto social y para que el CDA continúe con los proyectos contenidos en los diferentes planes de acción, se requiere mantener una política de actualización y apropiación de tecnología de la información y telecomunicaciones que le permita ser cada vez más competitivo ofreciendo servicios de una manera óptima, ágil, segura y confiable. ... -
Diseño técnico para la creación de un equipo de respuestas a incidentes de seguridad informática para la Empresa Caso de Estudio Eibersecurity de Colombia LTDA.
(2024-05-22)La transformación digital en la actualidad ha permitido que el tema de la seguridad informática tome mayor relevancia, especialmente en el sector empresarial, dado que los procesos de una organización se apalancan en las tecnologías informáticas, y una falla en ellos tendrían consecuencias negativas para el negocio. En los últimos años, se han registrado casos de ataques informáticos que han ocasionado pérdidas ... -
Aplicación de la metodología PTES en la clínica Medellín para la identificación de vulnerabilidades en historia clínica electrónica
(2024-05-14)Con el avance acelerado de la tecnología y la explotación a las vulnerabilidades presentes en los sistemas informáticos, es necesario implementar metodologías de seguridad y herramientas de análisis que protejan y fortalezcan los sistemas que procesan o almacenen información sensible. También es importante conocer que se protege, que le puede afectar y como se puede defender, antes de iniciar o implementar alguna de ...






















