Especialización: Recent submissions
Now showing items 81-100 of 1100
-
Análisis de las principales estrategias utilizadas para la prevención y mitigación de ataques de phishing e ingeniería social evaluando su impacto en la ciberseguridad
(2026-01-29)Este trabajo de grado analiza de manera crítica las principales estrategias utilizadas para prevenir y mitigar los ataques de phishing e ingeniería social, con el propósito de evaluar su impacto real en la ciberseguridad organizacional y en la protección de los sistemas digitales. A partir de una metodología cualitativa y un riguroso análisis documental, se identificaron tácticas clave como la autenticación multifactor ... -
Evaluación de la percepción ciudadana en la red social X mediante técnicas de minería y analítica de datos para el fortalecimiento institucional de la Secretaría Distrital de Hacienda
(2025-10-12)Este trabajo analiza la percepción ciudadana hacia la Secretaría Distrital de Hacienda mediante el estudio de publicaciones en la red social X, utilizando técnicas de análisis de sentimientos para comprender cómo reaccionan los usuarios frente a sus políticas y acciones institucionales. La problemática se centra en las limitaciones que presentan los modelos automáticos para interpretar lenguaje informal, sarcasmo y las ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-19)El presente informe técnico consolida las actividades desarrolladas por los equipos Red Team y Blue Team, junto con el análisis legal y ético, en los escenarios prácticos propuestos por Securenova labs. El documento integra los principales hallazgos obtenidos durante el laboratorio, incluyendo la identificación de vulnerabilidades, la explotación de servicios inseguros, las técnicas de escalamiento de privilegios y ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-14)En este informe técnico cabe resaltar la importancia en ciberseguridad a través del análisis en ciberseguridad que se realizan con los equipos de estratégicos de simulación de red team y blue team establecidas en tiempo reales durante el escaneo de seguridad en la cual arrojan resultados identificando las vulnerabilidades y amenazas encontrados en los sistemas informáticos bajo las normas de seguridad y la actuación ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2026-01-13)El proyecto desarrolló un ejercicio integral de ciberseguridad ofensiva y defensiva basado en cuatro etapas que permitieron analizar de manera articulada los aspectos legales, técnicos y éticos de los enfoques Red Team y Blue Team. En primer lugar, se estudió el marco legal colombiano en materia de delitos informáticos y protección de datos, junto con las fases del hacking ético y el uso de herramientas de análisis ... -
Optimización del proceso de postcosecha para incrementar la productividad y reducción de pérdidas en la línea de producción de flores
(2025-11-06)En la empresa Indigo Farms, dedicada a la producción y exportación de flores cortadas, se identificaron deficiencias operativas en el área de poscosecha, específicamente en la distribución de los puestos de trabajo de clasificación y boncheo. Estas ineficiencias generaban tiempos muertos, desplazamientos innecesarios de hasta 1,2 horas diarias por equipo, sobrecarga física para los operarios, incumplimiento de metas ... -
Beneficios y deficiencias de la biometría dactilar en los sistemas informáticos empresariales
(2025-12-20)Con la globalización y los avances tecnológicos, ésta se ha convertido en un recurso fundamental de las dinámicas actuales, agilizando la información, los negocios, etc; desafortunadamente también es utilizada para realizar actos delictivos, como extorsiones, acceso a las redes, agresiones, violaciones, robo en cajeros automáticos, robos a cuentas bancarias entre otras, donde lo cibernético pasa a realizar agresiones ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2025-12-23)Este documento detalla la ejecución técnica de ciberseguridad ofensiva y defensiva en el entorno controlado de SecureNova Labs. Basándose en el marco del Escenario 5, se integran las competencias de Red Team y Blue Team desarrolladas a lo largo del curso. El informe abarca desde el análisis del marco legal colombiano (Ley 1273 de 2009) hasta la explotación de vulnerabilidades (como EternalBlue) y la implementación de ... -
Diseño de un sistema de contingencia en Telecomunicaciones para la interconexión de subestaciones eléctricas con el Centro de Control de Emcali
(2025-06-18)El principal problema que aborda este proyecto es la crítica vulnerabilidad de la infraestructura de telecomunicaciones de EMCALI, donde la obsolescencia y el vandalismo han dejado a 25 subestaciones eléctricas sin una cobertura de fibra óptica robusta, lo que provoca indisponibilidad de hasta 120 horas mensuales, afectando la calidad del servicio, la toma de decisiones y resultando en incumplimientos regulatorios y ... -
Revisión sistemática de modelos de machine learning y deep learning aplicados a la detección temprana de depresión en redes sociales
(2025-12-19)La Organización Mundial de la Salud estima que cerca de un 3,8 % de la población padece depresión. Tradicionalmente, su diagnóstico se realiza mediante cuestionarios aplicados por un profesional de la salud mental, pero las redes sociales han abierto nuevas oportunidades en su detección temprana gracias a la tendencia creciente de las personas de expresar sus emociones y compartir sus problemas a través de estas ... -
Capacidades técnicas, tácticas y de respuesta para equipos Red Team y Blue Team
(2025-12-23)Este informe técnico presenta el análisis del escenario propuesto por SecureNova Labs, en el cual se integraron actividades de Red Team, Blue Team y la revisión del componente legal y ético. A partir de la explotación de un servicio vulnerable, se evidenció cómo un atacante puede obtener acceso a un sistema y avanzar dentro de la red cuando no existen controles adecuados de seguridad. Durante el ejercicio se ... -
Capacidades técnicas, tácticas y de respuesta para equipos red Team y Blue Team
(2025-12-23)Este informe integra los hallazgos y análisis de las cuatro etapas del seminario de grado en seguridad informática, abordando los fundamentos de las operaciones Red Team y Blue Team, el marco legal y ético en Colombia, la ejecución de un ejercicio ofensivo controlado y la respuesta defensiva ante incidentes de seguridad. En la Etapa 1 se establecieron las bases teóricas y legales, destacando normativas como la Ley 1273 ... -
Propuesta de estrategias de ciberseguridad basadas en Zero Trust e ISO\IEC 27001:2022 para el fortalecimiento del acceso remoto en entornos de teletrabajo en Colombia
(2025-12-24)El teletrabajo ha transformado la forma en que las empresas operan, especialmente tras la pandemia de COVID-19. Este cambio acelerado ha expuesto numerosas vulnerabilidades de ciberseguridad relacionadas con el acceso remoto, como el uso de dispositivos personales inseguros y redes domésticas poco protegidas. Esta monografía busca analizar cómo las mejores prácticas basadas en el modelo Zero Trust y la norma ISO 27001 ... -
Optimización de la red ferroviaria en colombia a través de la intermodalidad
(2025-12-01)Tabla de Revisión Analítica -
Proyecto de Grado Enfocado en Transporte de Ritmo Capilar, aplicado en una Transportadora 1 en Cultura Puerto de Nombre TransHorm.
(2025-11-24)Este proyecto aplicado de emprendimiento surge ante la problemática detectada en el sector de transporte y logística en Turbo y la región de Urabá, donde las empresas existentes no logran satisfacer con rapidez la creciente demanda de entregas inmediatas, especialmente en un escenario caracterizado por el auge del comercio digital y las compras en línea. La lentitud en los procesos de distribución limita la capacidad ... -
Automatización de procesos y capacitación de personal para la optimización del 1 mantenimiento de flotas en el transporte masivo
(2025-05-24)El proyecto propone la optimización del mantenimiento de flotas en el transporte masivo mediante la automatización de procesos como la recolección, unificación y análisis de datos. Actualmente, estas actividades se realizan de manera manual y dispersa, lo que dificulta el análisis eficiente y retrasa la toma de decisiones. La implementación de tecnologías de monitoreo predictivo y análisis de datos permitirá anticipar ...






















