• Análisis a la seguridad de los activos de información tecnológicos de la Empresa ECOMIL SAS, bajo la metodología PTES 

      Madrigal Rodríguez, Julián David (2021-11-05)
      Las amenazas cibernéticas están en constante evolución y representan riesgos significativos para las compañías en la era digital. A medida que la tecnología avanza, las empresas dependen cada vez más de sistemas informáticos, lo que aumenta la superficie de ataque para los ciberdelincuentes. Debido a esta situación, es fundamental implementar acciones de mejora con el fin de proteger los activos tecnológicos y la ...
    • Análisis del estado de la seguridad digital de la Asociación Scouts de Colombia a través del uso del marco de ciberseguridad del NIST. 

      Romero Romero, Javier Mauricio (2021-12-20)
      Las Organizaciones sin ánimo de lucro por la naturaleza propia de su misión tienen las TIC como instrumentos de apoyo pero la gran mayoría no ha podido fomentar iniciativas de seguridad por falta de presupuesto o de expertos en la materia e incluso porque aún no lo han visto como una necesidad; sin embargo los ciberdelincuentes están al acecho y no se detienen a la hora de atacar y su blanco puede ser cualquier tipo ...
    • Aseguramiento de recursos informáticos de una nube hibrida 

      Benitez Henao, Yobany Andrey (2023-04-28)
      Los centros de datos han tenido una evolución constante con el fin de mejorar la disposición y la optimización de los recursos informáticos, desde la época de los años 60 se comenzaron a ver los diferentes enfoques que comenzaba a tener la infraestructura en cuanto a temas de virtualización, cada uno de estos nuevos avances comenzaban a generar nuevos retos para las organizaciones con el fin de mejorar su seguridad a ...
    • Capacidades técnicas, legales y de Gestión para equipos Blueteam y Redteam. 

      Lizcano Obando, John Fredy (2021-10-19)
      la importancia de las estrategias por equipos de RED TEAM y BLUE TEAM en la evaluación y mantenimiento de la postura de seguridad de las organizaciones, por medio del estudio de un incidente de fuga de información, presentado por la empresa WhiteHouse, con lo cual se desarrollará un informe técnico como resultado del estudio de las causas del incidente y las contramedidas que se deben efectuar para evitar que este ...
    • Controles de ciberseguridad más utilizados para el bloqueo de diferentes tipos de contenido pornográfico en el ciberespacio que afecta principalmente a niños y adolescentes de la región 

      Jiménez González, Lina Johana (2023-10-04)
      El uso del internet en niños y adolescentes se ha incrementado con el pasar del tiempo, con la pandemia iniciada en el 2020 por el COVID-19 más menores de 18 años ha incrementado el tiempo conectados a internet, los delincuentes hacen uso de técnicas como el grooming para obtener la confianza de ellos y así obtener imágenes, videos y/o audios y comercializar estos abusos sexuales infantiles a través del ciberespacio, ...
    • Estudio de una adhesión de Colombia al convenio de Budapest, visto desde la legislación y seguridad informática. 

      Martínez Camargo, William (Universidad Nacional Abierta y a Distancia UNAD, 2017-11-28)
      El mundo nunca antes había sido tan tecnológico, y es mucho lo que espera a las nuevas generaciones en esta materia. Los países crecen en forma desigual y los avances tecnológicos no tiene presente esto; el afán por vender y consumir todo tipo de aparatos tecnológicos, está dejando al descubierto la gran necesidad de capacitación sobre seguridad informática, a todo nivel. Con el desmesurado avance en la creación de ...
    • Estudio monográfico acerca del cibercrimen en dispositivos móviles con S.O. Android. 

      Macias Cano, José Jair (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)
      El presente trabajo es un estudio de tipo monográfico en el cual se presenta de manera detallada un análisis práctico que permita evidenciar la falta de una cultura de protección de los datos que se guardan y transmiten en un celular inteligente, lo anterior explicando algunos ataques que se pueden realizar a cualquier dispositivo con sistema operativo Android y de qué manera pueden evitarse, esto por medio de algunas ...
    • Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones 

      Serrano Saenz, Yenny (2023-06-19)
      Teniendo presente los riesgos de Ciberseguridad en la cual se encuentra expuestas las empresas tecnológicas, los delincuentes pueden realizar acciones ilegales principalmente a la unidad de Helpdesk (Mesa de Servicios TI), causando un grave perjuicio económico y reputación buscando sacar beneficios y es en ese momento en donde la unidad debe estar preparada para dar respuesta frente a estas amenazas, que pueden ...