Especialización en Seguridad informática: Recent submissions
Now showing items 321-340 of 724
-
Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A
(2020-12-29)A partir del escenario presentado para la empresa QWERTY SA. se realizará el diseño de un modelo de para gestionar de forma eficaz y sostenible la seguridad de su información, lo anterior basado en la norma ISO 27001:2013. El diseño incluye el análisis de riesgos, documentar el sistema de gestión (política, manual, procedimientos, plan de tratamiento de riesgos, documento de aplicabilidad), para lo cual se tendrá en ... -
Impacto de la técnica de ataque de phishing en Colombia durante los últimos cinco años
(2020-12-30)Figuras, Tablas y Resumen Analítico en Educación - RAE -
Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
(2020-12-23)El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por ... -
Diseño técnico de la implementación de centro de respuesta a incidentes de seguridad informática. Cyber security de Colombia Ltda
(2020-12-23)Se anexan tablas, imágenes, graficas y RAE, que describen el contenido del documento. -
Seguridad en el cifrado de las redes sd-wan mediante la utilización de aplicaciones en la nube
(2020-11-30)Desde que aparecieron las computadoras, hasta la creación del internet y la interconexión global entre equipos, servidores, compañías y público general las redes han estado presentes en la vida del ser humano y a través de los años han surgido cambios, reestructuraciones a nivel tecnológico frente a las redes, mejorando en algunos casos la seguridad las capacidades de transmisión y velocidades, sin embargo en los últimos ... -
Análisis y definición de requisitos de seguridad informática fundamentado en OWASP para el cumplimiento en los aplicativos basados en software libre en gestión documental
(2020-11-26)Figuras, ilustraciones, tablas, gráficos -
Protocolo de seguridad orientado a IPv6 - IPsec
(2020-12-21)Con la necesidad de expansión que tiene internet y la declaratoria de agotamiento del direccionamiento IPv4 por parte de IANA, entidad dedicada a supervisar la asignación global de direcciones IP, surgió en 1998 el nuevo protocolo de comunicaciones denominado IPV6 el cual reemplazaría a IPv4 gracias a que cuenta con un direccionamiento de 128 bits en comparación con los 32 bits de la versión anterior, cubriendo las ... -
Análisis de riesgo sobre el sistema de seguridad informática de una entidad estatal como caso de análisis simulado en un ambiente controlado
(2020-11-17)Resumen RAE, video propuesta del proyecto. -
Implementación directiva y organizacional de Cibersecurity-CERT
(2020-12-09)Anexo A. portfolio de servicios del Cibersecurity-CERT -
Diseño de un modelo de seguridad informática basado en la gestión de incidentes para el área de sistemas y tecnología de la compañía Grupo TX
(2020-05-28)Las probabilidades de recibir cualquier tipo de ataques cibernéticos es un problema que ha venido afectado a todas las organizaciones públicas o privadas, esto conlleva a la implementación de políticas de seguridad efectivas capaces de minimizar los riesgos existentes. El desafío es bastante complejo debido a que involucra la seguridad física, lógica y el entrenamiento del talento humano, aun así, es factible superarlo. ... -
Mantener segura la identidad digital en la red social facebook
(2020-11-03)La red social Facebook es usada para mantener en contacto a las personas alrededor de mundo, esta permite compartir todo tipo de información, en muchos casos los usuarios pasan por desapercibo que los datos personales, al ser publicados y no contar con una configuración de privacidad avanzada, pueden ser usados por los cibercriminales para perfilarlos. Los integrantes del batallón de aviación son militares en ... -
Asegurando el sgsi de la empresa QWERTY S.A.
(2020-11-30)Anexo A. Encuesta – verificación de seguridad informática -
Análisis de la evolución del aseguramiento informático en entidades del sector gobierno colombiano
(2020-05-20)Se indagará sobre los principios e inicios que ha tenido la seguridad informática a través del tiempo y como esta ha influido en las organizaciones, buscando proteger los activos de información y haciendo que las empresas encuentren la mejor manera de adoptar un sistema de seguridad. Con relación a lo anterior, se investigarán sobre los tipos de protección informática que se han venido utilizando, más específicamente ... -
Técnicas de ingeniería social aplicadas a estudiantes de grado 11° de la ciudad de San Juan de Pasto
(2020-11-26)La Ingeniería Social, es un ataque cibernético en el cual se obtiene datos confidenciales a través de la manipulación a la víctima mediante técnicas de persuasión y engaño, es una de las herramientas más utilizadas por los ciber- delincuentes, ya que a través del tiempo debido a la evolución tecnológica se ha ido mejorando e incrementando el robo de información, es por ello mediante el presente estudio monográfico se ... -
Evaluación del impacto de la seguridad informática en el sistema de control industrial en el área de producción de la Fábrica de Licores y Alcoholes de Antioquia
(2020-02-05)Solicitud del levantamiento de inventario en la planta de producción y carta de aceptación. Acuerdo de confidencialidad entre el autor y la fábrica de licores y alcoholes de Antioquia -
Desarrollo del diseño técnico de un centro de incidentes cibernéticos para el caso de estudio empresa CIBERSECURITY de Colombia Ltda
(2020-08-09)Video: https://youtu.be/-Xt8EsGV0dY -
Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
(2019-12-06)https://vimeo.com/user105700851/review/376292703/459791ae94 -
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado
(2020-11-11)El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los ...






















