Buscar
Mostrando ítems 41-50 de 189
Propuesta de aseguramiento y análisis de vulnerabilidades con técnicas de Ethical hacking en ambiente controlado para la Empresa Nostradamus S.A.SONES.
(2021-10-11)
En el desarrollo se conocerán fundamentos teóricos sobre temas relacionados a la seguridad informática y seguridad de la información ya que es un componente esencial en la actualidad para el funcionamiento de compañías que utilizan las tecnologías de la información, tras la generación de diversas amenazas y vulnerabilidades. En este proyecto de grado se plantea el análisis de vulnerabilidades en la infraestructura ...
Análisis de las normativas y estrategias de seguridad digital vigentes en la política nacional y su eficacia en el tratamiento de ciberdelitos en el sector de e-commerce durante COVID -19
(2021-01-19)
La importancia de la regulación de la normatividad en los países de Latinoamérica ya está implementada específicamente para Colombia se tiene la Ley 1273 de Enero de 2009, en la cual se describen los delitos informáticos a los que pueden ser aplicados para determinar un ilícito en Ciberseguridad.
La pandemia ha generado un cambio en las múltiples formas de cumplir con las obligaciones una de ellas es usando el ...
Protocolo de seguridad orientado a IPv6 - IPsec.
(2020-12-21)
Con la necesidad de expansión que tiene internet y la declaratoria de agotamiento del direccionamiento IPv4 por parte de IANA, entidad dedicada a supervisar la asignación global de direcciones IP, surgió en 1998 el nuevo protocolo de comunicaciones denominado IPV6 el cual reemplazaría a IPv4 gracias a que cuenta con un direccionamiento de 128 bits en comparación con los 32 bits de la versión anterior, cubriendo las ...
Diseño de la documentación necesaria para el funcionamiento del Centro de Respuesta a Incidentes con un enfoque administrativo de la empresa caso de estudio Cibersecurity de Colombia LTDA.
(2020-10-28)
El problema actual de las organizaciones es que no tienen un centro de gestión de incidentes de seguridad informática y de respuesta rápida a los mismos, la empresa Cibersecurity de Colombia LTDA busca ofrecer en su portafolio de servicio esta solución de seguridad informática a sus clientes. Se plantea un diseño de la documentación necesaria para la creación de un Equipo de Respuesta a Incidentes Informáticos (CSIRT) ...
Diseño de controles y normas de seguridad para la empresa QWERTY S.A. Que garanticen la preservación de la integridad confiabilidad y disponibilidad de los activos informativos de la organización.
(2020-12-28)
En el presente trabajo se dio contexto al planteamiento de normas y medidas de seguridad para la protección de los activos informáticos de QWERTY S.A se tomó como referencia los conceptos relacionados con normas y estándares de seguridad, metodologías y herramientas que permitieran mitigar y prevenir las consecuencias antes las amenazas.
Análisis a la seguridad de los activos de información tecnológicos de la Empresa ECOMIL SAS, bajo la metodología PTES
(2021-11-05)
Las amenazas cibernéticas están en constante evolución y representan riesgos significativos para las compañías en la era digital. A medida que la tecnología avanza, las empresas dependen cada vez más de sistemas informáticos, lo que aumenta la superficie de ataque para los ciberdelincuentes. Debido a esta situación, es fundamental implementar acciones de mejora con el fin de proteger los activos tecnológicos y la ...
Capacidades Técnicas, Legales y de Gestión para equipos Blueteam y Redteam.
(2021-10-13)
De acuerdo con las actividades realizadas en el seminario de especialización equipos estratégicos en ciberseguridad red team & blue team se consolida un informe técnico donde se relacionan los planteamiento de escenarios y anexos que requieren ser analizados y brindar respuesta a sucesos dentro de la organización The Whitehouse Security en los cuales se requiere el montaje de banco de trabajo, análisis de la legislación ...
Evolución e impacto del Ransomware en América Latina desde el año 2015.
(2021-04-10)
Ransomware no es más que un programa malicioso (malware) diseñado para bloquear el acceso a los archivos o en algunos casos al sistema operativo, con esto el atacante consigue afectar uno de los tres pilares de la seguridad informática, la disponibilidad. Normalmente este tipo de ataque bloquea el acceso a través del cifrado de los archivos, cuya clave de cifrado solamente conoce el atacante, este a su vez, le solicita ...
Implementación directiva y organizacional de Cibersecurity-CERT.
(2020-12-09)
Anexo A. portfolio de servicios del Cibersecurity-CERT
Determinación de los riesgos y plan estratégico de seguridad de la información del teletrabajo en las organizaciones.
(2021-03-04)
Ante el complejo y competitivo desarrollo económico de las organizaciones no es viable bajar su escala de producción ni de competitividad y menos ante una emergencia como por ejemplo el COVID-19. Por eso es importante romper el mito de la imagen negativa que tienen algunas empresas al teletrabajo.
Es vital hacerlo ya que el teletrabajo es una buena opción si cumple algunas condiciones, ya que al momento de migrar el ...