• Tecnicas de Ingenieria Social aplicadas a estudiantes de grado 11° de la ciudad de San Juan de Pasto. 

      Tamayo Argoti, Leydi Dayana (2020-11-26)
      La Ingeniería Social, es un ataque cibernético en el cual se obtiene datos confidenciales a través de la manipulación a la víctima mediante técnicas de persuasión y engaño, es una de las herramientas más utilizadas por los ciber- delincuentes, ya que a través del tiempo debido a la evolución tecnológica se ha ido mejorando e incrementando el robo de información, es por ello mediante el presente estudio monográfico se ...
    • Teletrabajo en Colombia: análisis del estado de la ciberseguridad en pequeñas y medianas empresas 

      Llanos Palacios, Rhonald de Jesús (2021-07-21)
      La ciberseguridad es prioridad para el desarrollo del teletrabajo en Colombia en las pymes representan muchos sectores emergentes realizan esta modalidad de trabajo en donde presentan productos y/o servicios que ofrecen mediante el uso de las TIC. La modalidad de trabajo se encuentra regulado por leyes, decretos y convenios de ciberseguridad. El mayor peligro de las pymes en Colombia es la falta de conocimiento frente ...
    • Test de penetracion pentesting aplicado en la Empresa Megaseguridad para evaluar vulnerabilidades y fallas en el sistema de información. 

      Gómez Villamil, José Luis (2020-12-11)
      MEGASEGURIDAD, es una empresa con una infraestructura pequeña, pero que maneja procesos que requieren un buen soporte tecnológico que le garantice la continuidad de negocio, en esta época en la que la tecnología es el mejor aliado estratégico para cumplir las metas propuestas. Con la propuesta del proyecto se evaluarán las fallas y vulnerabilidades por medio de la aplicación de pruebas de penetración Pentesting, como ...
    • Técnicas básicas de explotación de vulnerabilidades actuales en los sistemas de protección de redes Wi-Fi en SOHO 

      Triana Acevedo, Héctor Ricardo (Universidad Nacional Abierta y a Distancia UNAD, 2018-01-30)
      En el presente trabajo se realiza una reseña de la forma en como son implementadas los sistemas de protección de las redes inalámbricas en pequeñas oficinas siguiendo el standard 802.11 en la actualidad, por lo cual se centra en los cifrados WEP, WPA y WPA2, además se describe el estándar WPS, que aunque no es un sistema de seguridad WLAN, representa un tema importante para la finalidad de este trabajo de grado. El ...
    • Técnicas de ciberataque y su relación con el espionaje industrial y económico. 

      Rubio Silvera, Juan Miguel (2019-09-11)
      Esta es una monografía que se enfoca en hacer una investigación detallada del espionaje económico e industrial, para luego relacionarlo con las diferentes técnicas de ciber-ataques en todo el mundo. El objetivo principal de este trabajo es ver la importancia de estos tipos de espionaje en el mundo en los cuales se basan en ataques a través de la red internet y de las técnicas utilizadas por estos delincuentes en contra ...
    • Técnicas de ingeniería social empleadas en Colombia por los ciberdelincuentes a menores de edad. 

      Soler Páez, Leidy Tatiana (2020-08-01)
      Este proyecto de investigación se centra en el análisis de las principales técnicas de ataque de ingeniería social usadas en la población de jóvenes colombianos, para lo cual se recopiló en específico, información de los diferentes métodos de ataque usados en menores de edad. Para abordar el objetivo de la investigación, se revisó el estado del arte relacionado con las tecnologías que usan los jóvenes para su interacción ...
    • Transición al protocolo IPV6, aspectos de seguridad informática para tener presente. 

      Chica Mora Ricardo Andrés (2018-10-17)
      El siguiente trabajo está enfocado en el estudio de los pasos necesarios para lograr un proceso de migración del protocolo IPV4 al protocolo IPV6 de manera exitosa, mencionando las herramientas necesarias a implementar, buscando que la transición se logre de una forma transparente, evitando complicaciones en los servicios de la entidad que desea realizar la actualización; esto con el fin de dar solución a las múltiples ...
    • Tratamiento de riesgos informáticos del área de TI de la Empresa Centro de Diagnóstico Automotor Motocentro S.A.S. 

      Rosas Aldana, Omar (2023-12-19)
      El presente proyecto contextualiza la importancia que hoy en día se le debe dar a la seguridad de los activos de información de cualquier organización, indistintamente de su naturaleza y tamaño, en vista de que a medida que crece el uso de la tecnología, en la misma proporción o mayor es el crecimiento de los ataques cibernéticos, en ese sentido toda organización debe plantear dentro de sus principales estrategias ...
    • Uso de la informática forense aplicada a delitos informáticos en la industria colombiana. 

      Ayazo Villadiego, Perú Carmelo (2018-12-12)
      La presente monografía se centra en hacer referencia al uso de la informática forense aplicada a delitos informáticos en la industria colombiana, teniendo en cuenta la revolución sobre la seguridad informática surgida desde mediados del siglo XX hasta la actualidad, esto ha traído consigo un sinnúmero de beneficios, especialmente para el intercambio de información y la forma de comunicación a nivel mundial; sin embargo, ...
    • Uso de la tecnología Cloud computing como estrategia de seguridad y eficiencia organizacional. 

      Oldenburg, Wagner Javier (2020-07-21)
      Dia a día la tecnología y la ciencia avanza, lo que años atrás era algo novedoso por su tecnología, ya no lo es. No obstante, vemos un nuevo tipo de tecnología que se ha ido afianzando en la internet, la tecnología Cloud. Esta tecnología ha ido creciendo a pasos agigantados, por ello a través de esta propuesta se pretende abordar el tema del “USO DE SERVICIOS CLOUD COMO ESTRATEGIA PARA LA SEGURIDAD INFORMÁTICA ...
    • Uso de tecnologías de pruebas de penetración para validación de seguridad de aplicaciones web basado en el top 10 de vulnerabilidades de OWASP 

      Zapata, Juliana (Universidad Nacional Abierta y a Distancia UNAD, 2019-07-15)
      El crecimiento de la tecnología, los servicios ofrecidos en internet y la cantidad de activos tecnológicos de las compañías han llevado a un incremento exponencial de las amenazas informáticas y de los ciberataques a los servicios internos y externos de las compañías. Por ello, es de vital importancia que los servicios expuestos en internet, que no solo ofrecen transaccionalidad online para la compañía, sino que además ...
    • Vulnerabilidades en redes de internet alámbricas e inalámbricas. 

      Restrepo Zuluaga, Arley Guillermo (Universidad Nacional Abierta y a Distancia UNAD, 2019-07-25)
      El uso del internet ha impulsado el avance tecnológico a nivel mundial presentando su crecimiento mayor en los últimos años y llevando a un era de digitalización donde se es posible acceder a cualquier tipo de información sin importar el lugar físico o geográfico donde esta se encuentre, lo único que debe existir es una conexión a internet ya sea alámbrica o inalámbrica entre los dispositivos que contengan la información ...
    • Vulnerabilidades informáticas en implementaciones con el cms wordpress. 

      Robayo García, Luz Angela (2021-04-24)
      El internet en la actualidad es indispensable en diferentes campos de la sociedad, ya que los usuarios interactúan con más frecuencia con las páginas web. Cabe resaltar que la web (World Wide Web) a lo largo del tiempo ha evolucionado. Inicialmente los ambientes de las páginas web eran estáticas, unidireccional se denominaba web 1.0, en el año 2004 surgió la web 2.0 bidireccional, con nuevas funcionalidades, como ...