Seguridad informática
Browse by
Recent Submissions
-
Propuesta basada en la seguridad lógica perimetral en las Pymes, como estrategia para la protección contra ciberataques.
(2022-05-27)En la siguiente monografía abarca sobre la importancia de la seguridad lógica perimetral, como estrategia para la protección contra ciberataques en las Pymes, se describen los principales riesgos a los que están expuestos las empresas si no se implementa y se mantiene en desarrollo un sistema de seguridad informática y de información como cualquier otro proceso de su sistema. También se aborda sobre las principales ... -
Diseño de la propuesta técnica para la consolidación de un centro de operaciones de ciberseguridad - SOC en la Empresa Platino Sistemas.
(2021-10-15)El objetivo por el cual se realiza la propuesta para el desarrollo de actividades que comprenden un SOC interno en la empresa Platino sistemas, se enfoca en el diseño técnico para la construcción e implementación del equipo de respuestas a incidentes de seguridad informática, cumpliendo con los recursos mínimos para prestar un óptimo servicio, dando respuesta a incidentes reportados y análisis de vulnerabilidades, ... -
Herramientas de análisis forense digital orientadas a infraestructuras ti como medio de investigación en delitos informáticos.
(2022-05-21)Para las organizaciones es de suma importancia que todas las actividades que se realicen en su interior sean confidenciales, no por el hecho de querer ocultar o desviar información sino para prevenir posibles alteraciones, robos, copias u otros tipos de acciones que perjudiquen el buen funcionamiento de una empresa. Principalmente si se encuentran guardados en equipos tecnológicos siendo este el recurso más utilizado ... -
DLP Data Loss Prevention como estrategia de seguridad empresarial para la detección de pérdida de datos en los sistemas de comunicación y prevenir la filtración de información.
(2022-05-27)The following monographic research addresses the topic of DLP - Protection of data loss, as a security strategy in the face of the obvious problems presented in organizations with the loss and leakage of information. Therefore, the main objective that was established with the research was to describe what is generated in organizations by not establishing security mechanisms for the protection of information, identifying ... -
Diseño de la fase de planeación para el sistema de gestión de seguridad de la información a partir de la norma ISO/IEC 27001:2013 para la empresa grupo confeccionistas.
(2021-04-30)Cuadros de inventarios de activos de información, cuadros de análisis de riesgos de los activos de información, cuadro identificación de controles ISO/IEC 27001:2013, ilustraciones estado y seguridad de activos de información. -
Análisis del modelo de seguridad Zero Trust y las consideraciones generales aplicables a cualquier organización pública en Colombia.
(2022-05-31)En los notables acontecimientos de los últimos años, se observa un incremento considerable en los ataques a la información, siendo esta de vital importancia para la continuidad de un negocio o una nación. En igual proporción, los ciberataques pueden llevarse a cabo desde el interior de la organización (usuarios, redes y aplicaciones) o al exterior de la misma, sin embargo, las nuevas tendencias corporativas, como el ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) para la empresa Bonos y Descuentos S.A.S, a partir de la norma ISO 27001:2013.
(2021-05-23)Declaración de aplicabilidad “SOA” de la norma de ISO/IEC 27001:2013 -
Análisis del estado de la ciberseguridad en los sistemas Scada en el sector eléctrico colombiano.
(2021-10-22)Esta monografía está enfocada en los delitos cibernéticos y amenazas que pueden estar presentes hoy en día en el sector eléctrico colombiano con la implementación en auge de sistemas SCADA, los cuales se están convirtiendo en una gran amenaza en varios países. Se centrará en conocer las vulnerabilidades en cuanto a ciberseguridad a las que se enfrentan las empresas de energía, para poder analizar las soluciones que ... -
Etapa de planificación del modelo de seguridad y privacidad de la información, para la Empresa ibaguereña de acueducto y alcantarillado IBAL SA ESP oficial
(2021-09-26)Durante los últimos años el gobierno nacional de Colombia, ha promovido el uso de las TIC, como un instrumento esencial para la optimización de la gestión pública en las entidades del estado, es por ello que inició con la estrategia de “Gobierno en Línea”, la cual tenía como objetivo, automatizar los procesos y procedimientos con el fin de volverlos más eficientes. La evolución de las TIC y el continuo enfoque de ... -
Estado actual de las políticas, procesos y procedimientos relacionados con la seguridad de la información de la Universidad Nacional Abierta Y A Distancia – UNAD.
(2022-03-23)ESTADO ACTUAL DE LAS POLÍTICAS, PROCESOS Y PROCEDIMIENTOS RELACIONADOS CON LA SEGURIDAD DE LA INFORMACIÓN DE LA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD -
Análisis de soluciones para el monitoreo de seguridad activa y pasiva de infraestructuras tecnológicas apoyado en un servicio de SOC.
(2022-05-23)Resumen analítico especializado -RAE -
Riesgos de seguridad de la información que se presentan al usar herramientas informáticas para el desarrollo de clases virtuales por parte de docentes y estudiantes en Colombia.
(2022-05-22)Para el año 2020 a mediados del mes de marzo, Colombia comienza con el confinamiento a causa de la pandemia que es ocasionado por el virus SARS-COV-2 y se hace necesario que los colegios, universidades, jardines, entre otros entes educativos se vieran en la necesidad de optar por la educación virtual y mediadas por las Tecnologías de la información y la comunicación (TIC), generando un cambio en la forma de impartir ... -
Redes de quinta generación: estándares y normativas que contribuyen en la consolidación de un entorno digital seguro en el uso de dispositivos de comunicación móvil en Colombia.
(2022-05-24)Este documento está estructurado de acuerdo a un planteamiento de problema, desarrollo de cada uno de los tres objetivos planteados que busca comprender de desde una perspectiva objetiva la seguridad en los entornos digitales y comunicaciones móviles, así como el comercio electrónico, las medidas de seguridad que se deben tener en cuenta a la hora de utilizar la nueva tecnología de la red 5G, conclusiones y recomendaciones ... -
Etapa de planificación de un sistema de gestión de seguridad de la información para el área de tecnología de la IPS Garper Médica SAS basado en la norma ISO/IEC 27001:2013.
(2021-04-01)Este proyecto aplicado para la etapa de planificación de un sistema de Gestión de seguridad de la información a través de un proceso integral para el área de Tecnología de la IPS Garper Médica SAS, como Institución prestadora de servicios de salud privada, se realiza con el fin de planificar un SGSI, establecer las políticas y lineamientos de seguridad de la información, en beneficio de proteger la información teniendo ... -
Análisis de riesgo de seguridad en los dispositivos móviles personales con sistema operativo android.
(2021-05-21)Plantilla RAE -
Diseño documental de las actividades del CSIRT, orientado a pequeñas y medianas empresas colombianas desde el enfoque administrativo.
(2020-10-17)ANEXO A. Breve historia del ransomware, ANEXO B. Educación de ciberseguridad en Australia, ANEXO C. Modelo de acta de confidencialidad a terceros. -
Plan de continuidad del negocio referente a la gestión de la seguridad de la información para el proceso de la dirección de tecnologías e información de la Empresa CDA basado en el estándar 27031.
(2022-03-25)La empresa CDA es una empresa industrial y comercial del estado (EICE), desarrollo del objeto social y para que el CDA continúe con los proyectos contenidos en los diferentes planes de acción, se requiere mantener una política de actualización y apropiación de tecnología de la información y telecomunicaciones que le permita ser cada vez más competitivo ofreciendo servicios de una manera óptima, ágil, segura y confiable. ... -
Análisis del nivel de exposición y privacidad de información personal en fuentes abiertas a través de la metodología open source intelligence (OSINT).
(2022-04-07)El presente documento monográfico pretende contextualizar al lector en la importancia de la privacidad de su información personal en fuentes abiertas y permite recomendar acciones de buenas prácticas en la publicación de contenidos digitales en internet. Se soporta en la recolección de distintas fuentes de información y busca la obtención de una visión general del comportamiento y percepción del internauta en la ... -
Diseño técnico estructurado de un centro de respuesta a incidentes cibernéticos.
(2021-12-01)Informe de seguridad -
Diseño de la etapa de planificación del sistema de gestión de seguridad de la información en el proceso de gestión de recursos físicos y tecnológicos de la eps indígena mallamas
(2021-08-01)En el presente documento se documentara la realización de etapa de planificación de un sistema de gestión de seguridad en la información en el proceso de gestión de recursos físicos y tecnológicos, teniendo en cuenta que la empresa MALLAMAS EPS INDÍGENA, no dispone de un sistema de gestión de la información, que posibilite garantizar algunos de los principios básicos como, la integridad, confidencialidad y la disponibilidad, ...