Especialización: Recent submissions
Now showing items 381-400 of 1101
-
Exploración y visualización de datos de sensores de temperatura y humedad mediante tecnologías de Big Data y analítica
(2024-05-01)El proyecto aplicado aborda una problemática crítica en la gestión de datos de sensores de temperatura y humedad en empresas colombianas. La complejidad inherente al manejo de grandes volúmenes de datos, combinada con la falta de experiencia, conduce a la pérdida de información valiosa y afecta la toma de decisiones estratégicas. La falta de exploración y visualización efectiva dificulta la identificación de patrones, ... -
Técnicas de Machine Learning aplicadas en el seguimiento de egresados universitarios: explorando el acceso al mercado laboral y la movilidad social
(2024-07-07)Esta monografía tiene como objetivo proponer recomendaciones para el diseño de un modelo de Machine Learning para el seguimiento de egresados universitarios, su inserción en el mercado laboral y su movilidad social. Para lo cual, se lleva a cabo una revisión bibliográfica que permite identificar tendencias y patrones en la trayectoria profesional de los graduados universitarios, así como para evaluar las contribuciones, ... -
Análisis del riego de ataques de ingeniería social en la secretaria de de educación de Nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto
(2024-07-06)A continuación se presenta un análisis del riesgo de ataques de ingeniería social en la Secretaria de Educación del Departamento de Nariño, para la identificación de necesidades de formación del personal y así reducir su impacto, con el cual se busca recabar información pertinente para lograr la identificación de las amena-zas, debilidades y técnicas de ataques de la ingeniería social, sé pretende que quede entendido ... -
Esquema de transición del proceso establecido para la migración del protocolo IPv4 a IPv6 de acuerdo a los lineamientos establecidos por el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)
(2024-07-06)La tecnología progresa a enormes pasos, esto hace que pongan en producción miles de aplicaciones cada día y del mismo modo, miles de dispositivos requieran acceso a estas aplicaciones, así como a la red. Él internet es uno de los desarrollos de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos solicitan una IP o identificador único, pero desafortunadamente ... -
El desarrollo de un software seguro la mejor opción para proteger la información
(2024-06-19)Hoy en día la tecnología es un componente necesario para cualquier estructura sin importar el sector, siendo la encargada de emplear de una manera apropiada la seguridad digital, diseñando normas, técnicas y procedimientos, logrando mantener condiciones seguras durante el procesamiento de datos. Debido a esto se debe tener en cuenta tomar las determinaciones y órdenes (necesarias) ineludibles en cualquier sitio laboral ... -
La importancia del hacking en la ciberseguridad a nivel organizacional en entidades de orden publico en Colombia
(2024-07-07)La presente investigación enmarca de forma teórica las capacidades de un profesional en ciberseguridad orientado al hacking y la intrusión, con el fin de reconocer la importancia de contar con este tipo de perfiles en el equipo de TI de una entidad pública en Colombia. El desarrollo de la investigación se hace mediante una contextualización al mundo del hacking y un repaso histórico por la evolución que ha tenido el ... -
Ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia
(2024-06-21)El análisis de los aspectos relevantes a la ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia ante la amenaza de suplantación de la identidad, delito informático de mayor ocurrencia en las transacciones digitales bancarias en el país, es un trabajo de grado en modalidad de monografía que presenta el estado de las características o rasgos importantes a dicha gestión en ... -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2024-04-21)El informe Técnico exhibido da una recopilación de información notable con la ciberseguridad y las leyes colombianas en materia de delitos informáticos. El cual aborda la Ley 1273 de 2009, en el que se tipifica diversos delitos como el acceso abusivo a sistemas informáticos, la interceptación de datos y el uso de software malicioso. Además, se explica la Ley 1581 de 2012, que regula la protección de datos personales ... -
Análisis del impacto de los ataques de Ransomware en las organizaciones colombianas como base de conocimiento para la determinación de nuevos mecanismos de protección y minimización de riesgos cibernéticos
(2024-11-30)El ransomware es un tipo de ataque cibernético ejecutado a través de un software malicioso que se asegura de cifrar los archivos evitando que el usuario pueda acceder a estos, dejando como alternativa, el pago por un rescate de la información. El ransomware ha ido evolucionando y cada día van apareciendo nuevas variantes que se adaptan a los distintos tipos de sistemas y dispositivos informáticos pero el modo de ... -
Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones
(2024-06-19)Teniendo presente los riesgos de Ciberseguridad en la cual se encuentra expuestas las empresas tecnológicas, los delincuentes pueden realizar acciones ilegales principalmente a la unidad de Helpdesk (Mesa de Servicios TI), causando un grave perjuicio económico y reputación buscando sacar beneficios y es en ese momento en donde la unidad debe estar preparada para dar respuesta frente a estas amenazas, que pueden ... -
Seguridad informática: relación e impacto frente a la ley de protección de datos personales Ley 1581 de 2012
(2024-05-30)Esta monografía presenta la normatividad vigente frente a la Protección de Datos Personales. Adicionalmente pretende demostrar la relación, el impacto y la contribución desde el ámbito de la seguridad de la información y seguridad informática para la protección de los datos personales en cualquier de los estados de la información, es decir, en reposo, en tránsito y en uso/procesamiento; para el caso y de acuerdo a lo ... -
Diseño de un prototipo de seguridad para el resguardo de la información física y digital del salón especializado de la CET COLSUBSIDIO (infraestructura tecnológica y seguridad en redes)
(2024-06-18)En la Corporación de Educación Tecnológica Colsubsidio se implementó un salón de clases especializado en redes para la formación en el área de las TIC (Tecnologías de la Información y la Comunicación) en el Programa de Infraestructura Tecnológica, este salón cuenta con equipos de alto costo para las diferentes prácticas en redes donde se resguarda información y programas de las prácticas que realizan los estudiantes, ... -
Propuesta de seguridad para la aplicación web Sirius adm de Centrales Eléctricas del norte de Santander S.A E.S.P.
(2024-05-20)La aplicación web SIRIUS ADM de CENS S.A. E.S.P., es un sistema que apoya uno de los procesos principales de la electrificadora como es la Facturación de Clientes. El sistema se encarga de gestionar la información de los clientes, a través de ordenes de trabajo, que recolectan la información técnica y comercial en campo para ser transferida al sistema comercial mediante una interfaz. Este proyecto tiene como objetivo ... -
Diseño e implementación de un sistema de monitoreo a la red de datos de Entidad Prestadora del Servicio de Salud
(2024-05-28)Sistema de Monitoreo de una Red de datos, para protejer la informacion de la organizacion y tomar las medidas pertinentes para salvaguardar la informacion -
Diseño de políticas de control de acceso y robustecimiento de la seguridad mediante la integración del directorio activo junto a la implementación de segundo factor de autenticación para los usuarios VPN de la empresa B2B
(2024-06-21)En este documento se describen las actividades llevadas a cabo con el fin de mejorar las falencias de seguridad identificadas para las conexiones VPN, mediante un análisis de riesgo, la definición de políticas de control de acceso y el robustecimiento de la seguridad informática por medio de integración de firewall perimetral al directorio activo junto a la inclusión de nueva capa de seguridad con un segundo factor ... -
Modelo de defensa ante ataques a equipos Iot aplicado a Smart tv basado en vulnerabilidades identificadas con OSSTMM
(2024-03-15)La monografía contiene información muy importante frente a los televisores inteligentes catalogados dentro de los dispositivos IoT, Internet of Things por sus siglas en inglés; el documento describe las diferentes vulnerabilidades encontradas y explotadas en diferentes ataques presentados durante los últimos 3 años y que son base fundamental para identificar si aún estas vulnerabilidades están vigentes, y si estos es ... -
Teletrabajo en Colombia: análisis del estado de la ciberseguridad en pequeñas y medianas empresas
(2024-07-21)La ciberseguridad es prioridad para el desarrollo del teletrabajo en Colombia en las pymes representan muchos sectores emergentes realizan esta modalidad de trabajo en donde presentan productos y/o servicios que ofrecen mediante el uso de las TIC. La modalidad de trabajo se encuentra regulado por leyes, decretos y convenios de ciberseguridad. El mayor peligro de las pymes en Colombia es la falta de conocimiento frente ... -
Estrategias de protección y buenas prácticas contra ataques de ransomware
(2024-06-18)Anexos, lista de chequeo






















