Especialización: Recent submissions
Itens para a visualização no momento 441-460 of 1106
-
Diseño documental de las actividades del CSIRT, orientado a pequeñas y medianas empresas colombianas desde el enfoque administrativo
(2024-10-17)ANEXO A. Breve historia del ransomware, ANEXO B. Educación de ciberseguridad en Australia, ANEXO C. Modelo de acta de confidencialidad a terceros. -
Plan de continuidad del negocio referente a la gestión de la seguridad de la información para el proceso de la dirección de tecnologías e información de la Empresa CDA basado en el estándar 27031
(2024-03-25)La empresa CDA es una empresa industrial y comercial del estado (EICE), desarrollo del objeto social y para que el CDA continúe con los proyectos contenidos en los diferentes planes de acción, se requiere mantener una política de actualización y apropiación de tecnología de la información y telecomunicaciones que le permita ser cada vez más competitivo ofreciendo servicios de una manera óptima, ágil, segura y confiable. ... -
Diseño técnico para la creación de un equipo de respuestas a incidentes de seguridad informática para la Empresa Caso de Estudio Eibersecurity de Colombia LTDA.
(2024-05-22)La transformación digital en la actualidad ha permitido que el tema de la seguridad informática tome mayor relevancia, especialmente en el sector empresarial, dado que los procesos de una organización se apalancan en las tecnologías informáticas, y una falla en ellos tendrían consecuencias negativas para el negocio. En los últimos años, se han registrado casos de ataques informáticos que han ocasionado pérdidas ... -
Aplicación de la metodología PTES en la clínica Medellín para la identificación de vulnerabilidades en historia clínica electrónica
(2024-05-14)Con el avance acelerado de la tecnología y la explotación a las vulnerabilidades presentes en los sistemas informáticos, es necesario implementar metodologías de seguridad y herramientas de análisis que protejan y fortalezcan los sistemas que procesan o almacenen información sensible. También es importante conocer que se protege, que le puede afectar y como se puede defender, antes de iniciar o implementar alguna de ... -
Diseño de la etapa de planificación de un sistema de gestión de seguridad de la información para el área de ti de la empresa fesneponal
(2024-09-10)Diseño de la etapa de planificación de un sistema de gestión de seguridad de la información para el área de ti de la empresa FESNEPONAL -
Principales ataques informáticos que afectan a los sistemas de información de las universidades en Colombia
(2024-09-15)Se llevará a cabo un exhaustivo análisis utilizando fuentes de información que abarquen casos relacionados con ataques informáticos dirigidos a los diversos sistemas de información presentes en las universidades de Colombia. Dicho análisis se realizará con un enfoque en el continuo desarrollo y evolución de las tecnologías informáticas, las cuales desempeñan un papel crucial en los ámbitos económico, político, social ... -
Incidencia de la (IA) Inteligencia Artificial para la prevención de ataques de seguridad informática usando la técnica de Ingeniería Social
(2024-05-17)A través de la presente monografía, se busca analizar la importancia de la inteligencia artificial para disminuir la cantidad de ocurrencia de ataques por ingeniería social, que suceden a menudo tanto para los usuarios corporativos como para la línea particular o individual, es por esta razón que mediante la consulta de diferentes fuentes bibliográficas, se identifica la importancia de aplicar inteligencia artificial ... -
Plan de Capacitación en Ciberseguridad para la Formación de Personal en el Centro de Operaciones de Seguridad SOC de la Empresa DATASEC SAS
(2024-05-17)El objetivo principal de este proyecto es diseñar un plan de capacitación en fundamentos de ciberseguridad dirigido tanto al personal activo en su centro de operaciones de seguridad SOC como a aquellos individuos con interés en el campo de la seguridad informática y que aspiran a ingresar a este ámbito. La iniciativa, autorizada por Datasec SAS, busca no solo mantener actualizado a su personal, sino también identificar ... -
Diseño de un sistema de gestión de seguridad de la información al proceso de tic en la organización ortopédica alca plus S.A.S
(2024-05-16)El presente trabajo tiene como propósito el estudio de las políticas de seguridad en la organización Ortopédica Alca Plus S.A.S, la cual se proyecta en un sistema de gestión de seguridad basada en la Norma ISO 27001:2022, sobre los denominados activos desde las Tecnologías de Información y Comunicación (TIC) y en función de las buenas prácticas. Además se busca mitigar cualquier eventualidad presente en el manejo ... -
Integración de la guía OWASP al Framework scrum Empresa de desarrollo de Software SAC
(2024-05-16)El aumento vertiginoso del desarrollo de software ha exigido a esta industria integrar al ciclo de vida de desarrollo de software metodologías ágiles como SCRUM, generando entregas iterativas y funcionales en cortos periodos de tiempo, reduciendo costos y permitiéndoles soportar el alto volumen de trabajo. Este enfoque de entregas rápidas y funcionales ha generado que se deje de lado la seguridad informática y las ... -
Análisis del estado de ciberseguridad en las organizaciones colombianas y la efectividad de las políticas gubernamentales de seguridad digital
(2024-05-15)En esta monografía se analiza los diversos ciberataques prevalentes en organizaciones tanto privadas como públicas, ofreciendo medidas de ciberseguridad. Se identifican los riesgos y amenazas más comunes en las organizaciones colombianas, así como las políticas, normativas y directrices relacionadas con la ciberseguridad en el país. Además, se proponen mecanismos y buenas prácticas para la gestión de riesgos y el ... -
Ataques de ransomware más relevantes en los últimos cinco años que han afectado a las organizaciones colombianas
(2024-09-06)Tabla 1. Controles de seguridad para ataques cibernéticos Ransomware. -
Implementación de sistema de monitoreo de eventos de seguridad de código abierto en la infraestructura en la nube de la compañía rmb tecnología
(2024-05-03)Este proyecto se centra en la implementación de un sistema de monitoreo de eventos de seguridad de código abierto en la infraestructura cloud de la compañía RMB Tecnología, que permita detectar amenazas tempranas y comportamientos anómalos en los servidores. La empresa en busca de mejorar la cobertura de monitoreo automatizado para reducir los tiempos de detección de amenazas y aumentar la productividad de los ... -
Aprovechamiento de soluciones de software libre en el montaje y puesta en marcha de un centro de respuesta a incidentes informáticos para organizaciones colombianas
(2024-05-15)A través del tiempo la evolución en la administración de la información, adquisición de infraestructura, plataformas y servicios de información, diferentes organizaciones colombianas se han preocupado en implementar políticas, procesos y procedimientos enfocados en mitigar los diferentes ataques de ciberseguridad que se han presentado en el año 2020. De acuerdo con diferentes organizaciones dedicadas a la ciberseguridad ... -
Diseño de un sistema de gestión de seguridad de la información SGSI para la empresa Gotalk SAS con base a la norma ISO 27001:2013 Con Base A La Norma ISO 27001:2013
(2024-04-16)En los anexos se incluyen diversas imágenes, gráficas y diagramas que complementan y amplían la información presentada en el documento. Estos elementos visuales proporcionan una representación más clara y detallada de los datos y conceptos discutidos. Cada anexo está numerado y titulado para facilitar su referencia y se menciona en el texto principal en el punto correspondiente. -
Recomendar las mejores prácticas en el sector salud basadas en frameworks de ciberseguridad aplicables a hospitales del sector público en Colombia
(2024-04-07)Los hospitales públicos en Colombia deben reconocer la importancia de la seguridad de la información y la necesidad de contar con un Plan director de seguridad digital para proteger su información sensible y crítica. A pesar de las medidas de seguridad informática disponibles y las recomendaciones o buenas prácticas para implementar, las organizaciones que pertenecen al sector salud han sufrido un incremento en los ... -
Revisión de efectividad de herramientas forenses en la extracción y recuperación de datos en dispositivos de almacenamiento masivo de equipos personales
(2024-04-19)El objetivo principal de esta investigación es evaluar la efectividad de las herramientas forenses en la extracción y recuperación de datos en dispositivos de almacenamiento masivo de equipos personales. Para lograrlo, se llevará a cabo un estudio que comprenderá cuatro herramientas forenses utilizadas en dichos procesos, a través de la planificación y ejecución de pruebas simuladas y reales en un entorno controlado. ...






















