Especialización: Recent submissions
Itens para a visualização no momento 501-520 of 1104
-
Diseño administrativo para la creación de un centro de respuesta a incidentes de seguridad informática CSIRT en la empresa platino sistemas
(2024-03-08)Este proyecto tiene como finalidad diseñar un documento que permita el desarrollo y establecimiento de las actividades de un centro de respuesta a incidentes de seguridad informática CSIRT, en la empresa PLATINO SISTEMAS, una organización colombiana que presta servicios para asegurar y proteger la información. El principal objetivo del proyecto es establecer la estructura organizacional del equipo de respuesta a ... -
Diseño del Sistema de Gestión de la Seguridad de Información (SGSI) en la institución prestadora de servicios de salud centro de terapias integrales Misalud S.A.S.
(2024-03-08)Este proyecto aplicado permite conocer el contexto de la empresa Centro de Terapias Integrales Misalud S.A.S., en sus proceso y áreas con el objetivo de diseñar un SGSI que apoye en un futuro los distintos procesos y actividades allí efectuados, minimizando los riesgos de la información y controlar las vulnerabilidades que puedan estar presentes en el sistema de información, mediante el uso de políticas de seguridad ... -
Diseño técnico del equipo de respuesta ante incidencias de seguridad informática (CSIRT) en la empresa “Cybersecurity de Colombia LTDA”
(2024-03-09)Siendo de vital importancia comprender que los sistemas informáticos se ven constantemente amenazados por las diferentes formas de espionaje, vandalismo, fraude, accidentes o sabotaje presentes en la actualidad por medio de diferentes riesgos entre los cuales se destacan los virus, los ataques a la infraestructura, daños voluntarios, daños involuntarios, accidentes, fallas técnicas o catástrofes naturales. La empresa ... -
Análisis de vulnerabilidades de los activos existentes en la empresa REMGING como mecanismo de mejora de los niveles de seguridad informática
(2024-12-10)El trabajo se orienta hacia el análisis de los activos informáticos de la empresa REMGING, con el consentimiento de esta, planteando un estudio descriptivo aplicado, mediante el análisis de riesgos, lo que permite determinar el estado actual de la seguridad informática. Se ejecuta con la aplicación de la metodología de análisis de riesgos MAGERIT y se trabaja de acuerdo con la norma ISO/IEC 27001, analizando el riesgo ... -
Diseño del sistema de seguridad basado en el análisis de vulnerabilidades identificadas en la Empresa Nostradamus S.A.S.
(2024-12-23)La información constituye el recurso más valioso de una organización y como tal es el más acechado por ciberdelincuentes y piratas informáticos que día tras día encaminan sus esfuerzos en busca de vulnerabilidades en los sistemas que les permitan acceder a este preciado recurso. Para contrarrestar esta amenaza, las empresas han visto la necesidad de contratar profesionales en seguridad informática, que les ayuden a ... -
Diseñar un sistema de seguridad para proteger la transmisión de datos de la Empresa XYZ con sus sedes utilizando Routeros mikrotik
(2024-02-10)La empresa de cobranza XYZ tiene cuatro sedes en diferentes ciudades del país (Bogotá, Bucaramanga, Medellín y Cali), cada una de ellas tiene su propia base de datos para hacer sus actividades y son independientes, ya que no tienen correspondencia con los datos de las otras, por tratarse de bases de datos distribuidas y no centralizadas. La sede principal está en la ciudad de Bogotá, en ella está el clúster de servidores ... -
Diseño de un sistema de seguridad de la información para la Cooperativa Multiactiva de Centrales Eléctricas de Nariño basado en la norma ISO 27001:2013
(2024-03-05)Hoy en día, toda organización debe asegurar que los activos de información cuenten con un sistema aceptable de seguridad, con el fin de salvaguardar la información que se procesa y se almacena en estos, dado que, actualmente estos archivos son indispensables a nivel empresarial. En este sentido, a través de la construcción de un sistema de gestión de seguridad de la información, se aporta a la empresa Cooperativa ... -
Análisis de las amenazas cibernéticas mas representativas que enfrentan los servicios de nube publica
(2024-10-26)Los nuevos avances de las tecnologías han permitido que las actividades cotidianas dependan de los servicios TI (Tecnologías de la información), lo que ha dado paso a la necesidad de adquirir espacios virtualizados para almacenar la información y de esta manera, acceder a los datos de forma más ágil, en diferentes ubicaciones geográficas sin tener un dispositivo físico. Con este auge tecnológico, se han creado ... -
Análisis y gestión del comportamiento de sistemas de detección de intrusos con dispositivos de bajo costo Pymes en Bogotá y alrededores
(2024-03-21)El presente documento plantea la necesidad de analizar el funcionamiento, rendimiento, comportamiento ante incidentes de seguridad de los sistemas de detección de intrusos IDS y de los Sistemas de Protección contra Intrusos IPS en la protección de las infraestructuras tecnológicas de las pymes. Apoyando al proyecto de investigación denominado: “Propuesta para la Creación y Consolidación del Centro de Respuesta a ... -
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam
(2024-02-26)Reconocimiento de los pasos para la presentación de un informe técnico basado en los datos recibidos durante el seminario, enfocados al campo de acción de los equipos redteam y blueteam. -
Guía práctica de programación segura para aplicaciones nativas en Android
(2024-02-18)En el presente documento se realiza una revisión del panorama de la seguridad en el desarrollo de las aplicaciones móviles en Android, donde se establece que es una problemática importante en la que los desarrolladores juegan un papel importante, por tal razón se recomienda que éstos tengan un conocimiento más profundo sobre los temas de seguridad y la arquitectura del sistema operativo, para poder pensar en pro de la ... -
Identificación de los principales riesgos de seguridad de la información, a los cuales se encuentran expuestas las entidades que hacen parte de la red de prestación de servicios de salud del distrito capital
(2024-02-25)Con la implementación de historia clínica digital en las entidades de salud, se hace necesario realizar todos los procesos que conlleven a garantizar la seguridad de los datos asociados a atenciones de salud, adoptar las medidas y recomendaciones para impedir la violación de la privacidad de la información que en la mayoría de ocasiones son producto de descuido, exceso de confianza o errores por parte de sus mismos ... -
Plan de negocios en la creación de una empresa productora de cono para helados y obleas de galleta en el municipio de floridablanca santander.
(2023-07-01)Tipos de Encuestas. Encuesta Tipo N.1. Visitantes y Pobladores. Encuesta aplicada a clientes y turistas que visitan la Zona dulce en el casco urbano del Municipio de Floridablanca Pregunta N.1: ¿En su visita a la Zona Dulce de Floridablanca, acostumbra a comprar obleas y/o helados de cono de galleta? Pregunta N.2: En su visita a la zona dulce de Floridablanca a comprar obleas y/o helados de cono de galleta con quien ... -
Diseñar estrategias complementarias para mejorar la seguridad informática y de la información en la compañía QWERTY S.A. utilizando la norma ISO 27001
(2024-12-23)En el presente proyecto aplicado se realiza una auditoría a los sistemas de información de la entidad QWERTY S.A. se descubre que tienen un sistema de seguridad ya implementado, pero no cumple con los estándares de seguridad de la información. Para la implementación de los mecanismos de seguridad y configuración correcta de los distintos dispositivos de seguridad se utiliza la norma ISO 27001. Como primer paso se ... -
Diseño de un sistema de gestión de seguridad de la información basado en la Norma ISO 27001:2013 para la corporación universitaria Antonio José de Sucre
(2024-03-03)El presente proyecto tiene como fin realizar hasta la fase de planeación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27001:2013, para la Corporación Universitaria Antonio José de Sucre, que es una institución de educación superior ubicada en la ciudad de Sincelejo Sucre Colombia, esta organización maneja grandes volúmenes de información tanto personal, financiera como académica, ... -
Diseño de un SGSI (Sistema de Gestión de Seguridad de la Información) basado en la Norma Internacional ISO/IEC 27001:2013 para la Compañía Essensale S.A.S.
(2024-02-08)El presente proyecto tiene como finalidad mejorar el tratamiento de la información, los activos y personal de la compañía ESSENSALE S.A.S ubicada en Santiago de Cali, para tener respuesta rápida a posibles desastres naturales, acciones mal intencionadas de acceso abusivo o compromiso de los sistemas de información de la compañía. Se desarrollará un sistema de gestión de seguridad de la información estableciendo ... -
Estudio de las ventajas técnicas en la implementación de la tecnología BBU Huawei vs la tecnología System Module Nokia
(2023-12-13)La presente monografía se logró a través del ejercicio laboral en la ciudad de Cali, al realizar una comparativa entre dos marcas de tecnologías que proveen servicios de telecomunicaciones. Al visitar los sitios donde se encuentran instalados estos equipos y al realizar el acompañamiento en la parte técnica, se fue conociendo de estas tecnologías y descubriendo que actualmente en Colombia hay varias empresas que proveen ... -
Ingeniería social a través de correos electrónicos y redes sociales en empresas del sector financiero y entidades gubernamentales colombianas entre los años 2015 y 2020.
(2024-12-21)Avanza la tecnología y también lo hacen los delincuentes informáticos. La ingeniería social es la técnica más antigua y que hoy es de gran efectividad pues permite vulnerar cualquier sistema por más robusto que sea, aplicando el engaño en las personas. De allí la importancia de conocer el desempeño de los sistemas de gestión de la seguridad de la información y los riesgos a los que se enfrenta la información de una ... -
Hacking web (Análisis de ataques SQL Inyección, XSS).
(2024-01-10)La presente monografía, es una investigación detallada que se enfoca en los ataques de hacking web que se han presentado durante años, principalmente los 2 ataques que han tenido un gran impacto en las aplicaciones web de las organizaciones a nivel general, como lo son SQL Inyección y XSS. Ataques que alteran las sentencias y que pueden traer consigo no solo el acceso no autorizado a la información almacenada, sino ... -
Diseño del Sistema Gestión de Seguridad de la Información para la Empresa QWERTY S.A.
(2024-12-29)Valoración cuantitativa de activos, Plan de tratamiento de Riesgos, Controles necesarios de acuerdo con los resultados de la evaluación de riesgos y amenazas, Controles definidos para la implementación del SGSI, Manual del sistema, Procedimientos documentados, Formatos Y Formularios, Difusión en la empresa QWERTY S.A, Evidencia_ISO27k_SOA_2013_DESPUES






















