Especialización: Recent submissions
Itens para a visualização no momento 521-540 of 1104
-
Biometría y la seguridad informática en los métodos de autenticación
(2024-02-29)Con el desarrollo de esta monografía, se pretende realizar una búsqueda de información y análisis de los diferentes mecanismos biométricos, la seguridad informática y los distintos métodos que utilizan las organizaciones e individuos para la autenticación, por lo tanto, esta tecnología mide e identifica algunas características propias de un individuo. El documento monográfico tiene como objetivo exponer los diferentes ... -
Monografia de estudio sobre la metodología de aseguramiento de bases de datos comerciales (ORACLE)
(2024-08-20)A pesar de que las bases de datos son sistemas con componentes tecnológicos avanzados, se hace necesario conocer y aplicar una metodología que garantice su aseguramiento, porque pueden presentarse fallas o errores debido a la falta de seguridad en la infraestructura sobre la que corre el software de la base de datos, por la incorrecta configuración de los procesos de conexión, por prácticas inadecuadas realizadas por ... -
Diseño del sistema de gestión de seguridad de la información para la Empresa Comfenalco Quindío
(2024-05-06)La Caja de Compensación Familiar del Quindío, Comfenalco Quindío, es la única Caja de Compensación Familiar y una de las empresas más grandes y de las mayores generadoras de empleo en el departamento del Quindío, Colombia. El objeto misional de la organización es el pago de subsidio familiar a los trabajadores afiliados a la Caja con categorías A y B, proceso a través del cual recoge gran parte de información ... -
Seguridad informática del modelo vista controlador en aplicaciones punto de pago-pos
(2024-12-20)En este estudio se identificaran las vulnerabilidades del sistema POS y posteriormente se realizarán las recomendaciones y correcciones necesarias para reducir los riesgos de seguridad informática y seguridad de la información y amenazas, para garantizar a las compañías que utilizan un sistema POS para controlar inventarios, usuarios, ventas, clientes, proveedores entre otros, y así reducir a corto y mediano plazo los ... -
Propuesta de optimización de la infraestructura de Red VoIP para la empresa “La Departamental” en el municipio de Valledupar
(2023-09-12)En este documento, se propondrá un diseño de la infraestructura de red de telefonía VoIP para la empresa Papelería La Departamental, para ello, se muestra en detalle el estudio que se realizó para diagnosticar el estado actual de la red de la organización como tal. La metodología utilizada es tanto teórica - práctica. Con esto se asocia a todos los conocimientos adquiridos siguiendo los lineamientos en la metodología, ... -
Análisis de los estándares y buenas prácticas de ciberseguridad utilizados por la industria colombiana
(2024-12-12)A pesar de la forzada transformación digital que han sufrido la mayoría de empresas, muchas no le han dado la suficiente importancia al tema de ciberseguridad, el elevado número de ciberataques ha hecho que las organizaciones comiencen a pensar en hacerse a una dependencia de seguridad cibernética para contrarrestar esta creciente oleada, por tal razón, es necesario que se revisen los controles de seguridad que se deben ... -
Panorama actual sobre la seguridad de la información en establecimientos educativos oficiales de educación básica y media en Colombia
(2024-12-21)Las Instituciones educativas oficiales del país manejan información privada de cada estudiante y de sus acudientes o padres de familia, como lo son nombres completos, direcciones de residencia o trabajo, contactos telefónicos, números de documentos, fechas de nacimiento y edad, entre muchos otros datos sensibles. Esta información es apetecida por los ciberdelincuentes quienes aprovechan la poca seguridad informática ... -
Propuesta de gestión de almacenamiento con SIAL y Dynamics implementando un Control del Inventario para la empresa Faimco Group S.A.S
(2024-01-11)Actualmente, el desarrollo del comercio internacional, ha aumentado los niveles en la rotación, cantidades de entrada y salida de bienes y materiales de las empresas, es por esta razón que las compañías optaron por construir grandes almacenes con el fin de poder ajustar la oferta de materias primas, administrando los excedentes que se pueden guardar en las bodegas y que de una u otra manera podrían afectar el ... -
Incidencia del factor humano en la seguridad de la información de las organizaciones públicas de categoría 6
(2024-12-26)En la presente monografía de investigación se explica cómo el factor humano sigue siendo uno de los eslabones más débiles de la seguridad de la información, esto debido a su carencia de conocimientos básicos de seguridad, que pueden comprometer a un alto nivel la información de las organizaciones, en especial se aborda las entidades estatales, como son las alcaldías de categoría 6, que son las instituciones del estado ... -
Análisis del estado de la seguridad digital de la Asociación Scouts de Colombia a través del uso del marco de ciberseguridad del NIST
(2024-12-20)Las Organizaciones sin ánimo de lucro por la naturaleza propia de su misión tienen las TIC como instrumentos de apoyo pero la gran mayoría no ha podido fomentar iniciativas de seguridad por falta de presupuesto o de expertos en la materia e incluso porque aún no lo han visto como una necesidad; sin embargo los ciberdelincuentes están al acecho y no se detienen a la hora de atacar y su blanco puede ser cualquier tipo ... -
Tratamiento de riesgos informáticos del área de TI de la Empresa Centro de Diagnóstico Automotor Motocentro S.A.S.
(2024-12-19)El presente proyecto contextualiza la importancia que hoy en día se le debe dar a la seguridad de los activos de información de cualquier organización, indistintamente de su naturaleza y tamaño, en vista de que a medida que crece el uso de la tecnología, en la misma proporción o mayor es el crecimiento de los ataques cibernéticos, en ese sentido toda organización debe plantear dentro de sus principales estrategias ... -
La seguridad informática en el desarrollo de aplicaciones web mediante el uso de la metodología OWASP
(2024-01-05)Gracias a los avances del Internet y las necesidades de consulta y almacenamiento, se han podido utilizar diferentes aplicaciones web que permiten brindar información de forma rápida y eficiente; para mantener la integridad de los datos y la seguridad de las aplicaciones es indispensable que desde su definición, diseño, desarrollo, implementación y mantenimiento (Ciclo de vida de desarrollo de software) se determine ... -
Diseño de controles y normas de seguridad para la empresa QWERTY S.A. Que garanticen la preservación de la integridad confiabilidad y disponibilidad de los activos informativos de la organización.
(2024-12-28)En el presente trabajo se dio contexto al planteamiento de normas y medidas de seguridad para la protección de los activos informáticos de QWERTY S.A se tomó como referencia los conceptos relacionados con normas y estándares de seguridad, metodologías y herramientas que permitieran mitigar y prevenir las consecuencias antes las amenazas. -
Medidas preventivas de ciberseguridad que debe tener el adulto mayor en Colombia para acceder a internet y sus servicios
(2023-12-15)La elaboración de un estado de arte desempeña un papel fundamental al proporcionar un análisis detallado del panorama actual en relación con las amenazas que enfrentan los adultos mayores al utilizar servicios en línea, así como resaltar la crucial importancia de la ciberseguridad en Colombia. En este contexto, esta monografía se convierte en un faro que ilumina la necesidad apremiante de establecer un manual de ... -
Marco de trabajo para el diseño e implementación de un SOC “Security Operation Center” usando herramientas de código abierto para Pymes
(2023-02-02)El Centro de Operaciones de Seguridad, conocido como "SOC," consiste en un grupo de operaciones donde se integran recursos humanos y recursos tecnológicos para poder monitorear y gestionar los incidentes de seguridad informática que un cliente de servicios de TI pueda experimentar. El objetivo de un equipo de SOC es identificar, evaluar y responder a los incidentes de seguridad informática mediante el uso de herramientas ... -
Seguridad en dispositivos IoT en organizaciones industriales en Colombia
(2023-12-18)Lista de ilustraciones , Lista de Tablas -
Evaluación del proceso de seguridad digital en empresas del sector eléctrico en Colombia
(2023-10-16)Los generadores y operadores del sistema eléctrico nacional de Colombia se encuentran integrando tecnologías digitales avanzadas para automatizar y controlar las funciones físicas de las infraestructuras criticas para mejorar el rendimiento interconectando los dispositivos digitales de control y medida a una red de datos que puede estar expuesta a amenazas cibernéticas. Las empresas del sector eléctrico en Colombia ... -
Evaluación de la seguridad en los activos de información del departamento de tecnologías de la información y las comunicaciones en la organización EAR Construcciones
(2021-08-23)E.A.R Construcciones es una Empresa que nace de la perseverancia de un grupo de profesionales visionarios, unidos por un firme compromiso, el contribuir a través del conocimiento a hacer realidad los sueños, proyectos e ideales de los clientes, cuya formación está fundamentada en los principios morales y éticos que toda empresa debe tener, es lo que conforma hoy E.A.R construcciones S.A.S; con su esfuerzo y pujanza ... -
Análisis del impacto en la implementación del trabajo remoto, respecto del aumento de ataques de ingeniería social en las Empresas del Sector Retail
(2023-02-15)El presente proyecto de monografía busca abordar el aumento de los ataques de ingeniería social como práctica para obtener información privada, con el impacto que ha tenido la implementación del trabajo remoto en las empresas del sector retail a partir el factor humano y los errores atribuibles al desconocimiento y falta de formación en materia de seguridad informática. Este enfoque es de vital importancia para la ...






















