Seguridad informática
Browse by
Recent Submissions
-
Diseño documental de un centro de operaciones de seguridad (soc) que establezca las herramientas tecnológicas para el desarrollo del csirt de la organización platino sistemas
(2025-05-05)Esta tesis presenta el diseño documental de un Centro de Operaciones de Seguridad (SOC) para la organización Platino Sistemas, con el objetivo de establecer las herramientas tecnológicas necesarias para la implementación de un CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática), así como las políticas y procedimientos de respuesta a incidentes y la estructura de perfiles y roles del equipo de trabajo del ... -
Análisis de metodologías y buenas prácticas empleadas para el desarrollo seguro de aplicaciones
(2025-01-10)En la actualidad el uso de las tecnologías en los diferentes procesos empresariales y del diario vivir de las personas ha disparado el desarrollo de aplicaciones o sistemas de información para facilitar los procesos. En estos sistemas se guarda información que es relevante para las empresas, por lo cual es necesario implementar buenas prácticas de desarrollo las cuales estén encaminadas a que las aplicaciones o sistemas ... -
Análisis de los principales técnicas y métodos de fraude para el desarrollo de procesos de educación virtual aplicables en Colombia
(2024-10-31)En la actualidad la educación virtual o a distancia ha ido creciendo representativamente, existen plataformas como Platzi, Udemy, CertiPro, Microsoft etc. que ofrecen las certificaciones para las cuales se presentan exámenes de manera remota, además varias universidades han ido incursionando en el tema, para dar a los estudiantes la oportunidad del acceso a la educación desde cualquier lugar. Esta modalidad de educación ... -
Análisis de riesgos de seguridad informática en la institución de educación superior de Popayán sede San José
(2024-06-19)Matriz de análisis de riesgos -
Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
(2025-02-20)El presente documento se estudiaran las habilidades técnicas y legales de los equipos estratégicos de seguridad Blue Team y Red Team en el contexto colombiano. Se analiza minuciosamente cómo estos equipos se alinean con los estándares éticos y legales, evaluando su estructura, recursos y prácticas. Esta evaluación revela tanto puntos fuertes como áreas de mejora, estableciendo así el fundamento para la siguiente fase ... -
Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
(2025-02-11)Se presenta un informe técnico donde se contiene las estrategias RedTeam & BlueTeam lo cual permiten hacer frente a un incidente o evento informático en una infraestructura TI, teniendo presente el cumplimiento de normas éticas y legales con el fin de mejorar el esquema de ciberseguridad de una organización. De igual manera da a conocer las vulnerabilidades en un sistema informático a partir del uso de metodologías y ... -
Capacidades técnicas. legales y de gestión para equipos Blue Team y red Team
(2025-02-08)La implementación de equipos Red Team y Blue Team en las empresas se convierte en un acierto para combatir las posibles vulnerabilidades que se presenten desde el exterior a los activos de información que pueden ser objeto de ataques por parte de la ciberdelincuencia, el conocimiento de estos equipos permiten consolidar un línea de defensa para la detección de intrusos, cerrar vulnerabilidades y mitigar los posibles ... -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2024-12-03)El informe analiza las habilidades técnicas, legales y de gestión requeridas para los equipos de Ciberseguridad Blue Team y Red Team. Se subraya la relevancia de las leyes colombianas, como la Ley 1273 de 2009 y la Ley 1581 de 2012, que establecen el marco normativo para los delitos informáticos y la protección de datos personales. Estas leyes son fundamentales para garantizar la seguridad de la información y la ... -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2025-01-27)Este trabajo presenta un informe técnico enfocado en estrategias de seguridad de la información en consecuencia con las acciones planteadas en el seminario especializado en equipos Red Team y Blue Team. Se expone el desarrollo de los casos aplicados a la seguridad de la organización CyberFort Technologies, estructurado en varias etapas: conceptos fundamentales sobre equipos de seguridad, actuación ética y legal, ... -
Capacidades Técnicas, Legales y de Gestión para Equipos Blue Team y Red Team
(2024-12-03)Este informe de ciberseguridad necesarias para proteger la información sensible de organizaciones frente a las crecientes amenazas cibernéticas. En el marco normativo colombiano, se analizan leyes clave como la Ley 1273 de 2009 y su importancia en la protección de los sistemas informáticos. Asimismo, se examina un caso práctico de Red Team, enfocado en identificar y explotar vulnerabilidades críticas mediante herramientas ... -
Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
(2025-01-15)Este informe técnico presenta un análisis integral de los escenarios planteados por CyberFort Technologies, abarcando las acciones del Blue Team, Red Team y aspectos legales de ciberseguridad. En el escenario Blue Team, se implementaron medidas de hardening, como la configuración de cortafuegos, la segmentación de redes y políticas de acceso restringido, fortaleciendo la infraestructura tecnológica y mejorando su ... -
Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam
(2025-01-15)Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala ... -
Estrategia para la prevención de ataques de ingeniería social en las empresas del sector financiero en la ciudad de Bogotá
(2025-01-03)Esta monografía centra su importancia en el estudio de las amenazas cibernéticas a las que se ven enfrentadas frecuentemente las entidades financieras en la ciudad de Bogotá, estas se dan desde la práctica de la ingeniería social. Este tipo de amenaza son muy peligrosas ya que desde allí se puede explorar la vulnerabilidad de los seres humanos. La ingeniería social se relaciona estrictamente con las técnicas de ... -
Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
(2020-12-23)El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por ... -
Diseño técnico de la implementación de centro de respuesta a incidentes de seguridad informática. Cyber security de Colombia Ltda
(2020-12-23)Se anexan tablas, imágenes, graficas y RAE, que describen el contenido del documento. -
Seguridad en el cifrado de las redes sd-wan mediante la utilización de aplicaciones en la nube
(2020-11-30)Desde que aparecieron las computadoras, hasta la creación del internet y la interconexión global entre equipos, servidores, compañías y público general las redes han estado presentes en la vida del ser humano y a través de los años han surgido cambios, reestructuraciones a nivel tecnológico frente a las redes, mejorando en algunos casos la seguridad las capacidades de transmisión y velocidades, sin embargo en los últimos ... -
Análisis y definición de requisitos de seguridad informática fundamentado en OWASP para el cumplimiento en los aplicativos basados en software libre en gestión documental
(2020-11-26)Figuras, ilustraciones, tablas, gráficos -
Método para la prevención y mitigación de vulnerabilidades en redes WI-FI
(2021-01-01)En la actualidad se puede denotar la frecuencia con que es vulnerada la seguridad informática en los entornos y ambientes laborales, educativos entre otros, tal cual lo enuncian trabajos de campo como los de análisis y modelado de vulnerabilidades que comprueban de que los sistemas informáticos son muy complejos, la responsabilidad de protegerlos se distribuye entre muchas partes a menudo con intereses en conflicto, ... -
Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos
(2022-10-10)En la presente monografía, se identifican algunos de los ataques más recurrentes que presentan las empresas de turismo, el modo en que los ciberdelincuentes acceden a la información confidencial y los efectos negativos que este tipo de situaciones puede traer para la productividad y credibilidad de los servicios prestados. En ella, se expone un análisis sobre las amenazas y riesgos cibernéticos que afrontan los ...