Buscar
Mostrando ítems 1-10 de 87
Manual de buenas prácticas de seguridad informática en redes domésticas
(2021-03-15)
En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas más.
Amenazas que día a día crecen dada la conexión a internet desde distintos tipos ...
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-02-26)
Reconocimiento de los pasos para la presentación de un informe técnico basado en los datos recibidos durante el seminario, enfocados al campo de acción de los equipos redteam y blueteam.
Análisis de las amenazas cibernéticas mas representativas que enfrentan los servicios de nube publica
(2021-10-26)
Los nuevos avances de las tecnologías han permitido que las actividades cotidianas dependan de los servicios TI (Tecnologías de la información), lo que ha dado paso a la necesidad de adquirir espacios virtualizados para almacenar la información y de esta manera, acceder a los datos de forma más ágil, en diferentes ubicaciones geográficas sin tener un dispositivo físico.
Con este auge tecnológico, se han creado ...
Diseño de políticas de control de acceso y robustecimiento de la seguridad mediante la integración del directorio activo junto a la implementación de segundo factor de autenticación para los usuarios VPN de la empresa B2B.
(2021-06-21)
En este documento se describen las actividades llevadas a cabo con el fin de mejorar las falencias de seguridad identificadas para las conexiones VPN, mediante un análisis de riesgo, la definición de políticas de control de acceso
y el robustecimiento de la seguridad informática por medio de integración de firewall perimetral al directorio activo junto a la inclusión de nueva capa de seguridad con un segundo factor ...
Diseño de un sistema de seguridad de prevención y gestión de riesgo para el Instituto de Investigaciones Ambientales del Pacifico John Von Neumann que minimice los ataques cibernéticos y asegure los activos de información a partir de la norma ISO27001
(2021-10-03)
Este proyecto fue desarrollado con el propósito de diseñar un sistema de seguridad de prevención y gestión de riesgo a partir de la norma ISO 27001 para una entidad del sector público, buscando minimizar los ataques cibernéticos y asegurar los activos de información.
Por consiguiente, se desarrollan 4 estrategias para el diseño del sistema de seguridad. Como primero se realiza un inventario de activos de información ...
Propuesta de Políticas de Seguridad de la Información para proteger los activos de información en las organizaciones.
(2021-08-03)
Dentro del diseño se define un aspecto fundamental en seguridad informática en donde se evalúan las herramientas tecnológicas para asegurar, aplicar, monitorear algunos componentes establecidos en la política de seguridad para evitar ataques a los sistemas de información y que sea de uso obligatorio de los usuarios en las organizaciones.
La política de seguridad se debe sensibilizar con todas las partes interesadas ...
Análisis de los conceptos, elementos y técnicas de la gestión de riesgo orientado a las pymes del sector de las telecomunicaciones basado en magerit v3.
(2021-10-24)
Todas las organizaciones definen su sistema de gestión de seguridad de la información (SGSI) acorde a sus requisitos preestablecidos, recursos disponibles y el punto de vista de la gerencia en cuanto a los riesgos informáticos. De acuerdo a esto cada organización implementa los controles adecuados para mitigar, transferir o encarar los riesgos informáticos.
En la presente monografía se pretende dar solución al ...
Esquema de aseguramiento y gestión de la información para la Empresa caso de estudio QWERTY S.A.
(2021-05-20)
Este trabajo académico, se basa en el desarrollo del sistema de gestión de la seguridad Información - SGSI para la empresa QWERTY S.A. la cual actualmente cuenta con la problemática de una infraestructura informática inadecuada, debido a que en el manejo de la información que se debe tratar a diario, no cuenta con las normas adecuadas tanto para los clientes internos como externos. Para poder lograr que esta se implemente ...
Estudio documental, para la creación del centro de respuesta a incidentes CSIRT para caso de estudio “Escenario administrativo” Cibersecurity de Colombia LTDA.
(2021-03-12)
En el presente proyecto, se podrá identificar la manera coherente como se debe llevar a cabo cada uno de los pasos para el estudio documental de un CSIRT (Computer Security Incident Response Team, Equipo de Respuesta ante Incidencias de Seguridad Informáticas) dirigido especialmente a la empresa Cibersecurity de Colombia LTDA. Dentro del documento se establecerán los objetivos que se desarrollaron, en los cuales se ...
Análisis de los riesgos de seguridad de la información del sistema de gestión documental de la Alcaldía Municipal de Ibagué
(2021-10-20)
El presente proyecto busca brindar a la Alcaldía de Ibagué un plan de mitigación de riesgos mediante el análisis de riesgo de seguridad de la información del Sistema de Gestión Documental llamado, “Plataforma Integrada de Sistema Municipal de Ibagué – PISAMI, la cual fue desarrollada por personal adscrito a la entidad e implementada en el año 2014; dicho plan se realizará mediante el perfeccionamiento de la metodología ...