Especialización en Seguridad informática: Recent submissions
Now showing items 381-400 of 724
-
Diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) para la Institución Edutec de los Andes Pitalito, argumentada en la norma ISO/IEC 27001.
(2020-05-28)Las empresas sin importar su tamaño o actividad tienen información importante y sensible para su uso que contribuye al correcto funcionamiento y cumplimiento de los objetivos trazados para la actividad y el buen desarrollo de la misma y se ven diariamente enfrentados a innumerables amenazas y riesgos que proceden de usuarios externos como de internos, provocando una amplia variedad de incidentes que afectan la información ... -
Aseguramiento de la seguridad de la información desde el análisis de vulnerabilidades en la infraestructura cibernética de la Empresa NOSTRADAMUS S.A.S
(2019-03-03)Hoy en día con la tecnología ha generado una dependencia en los procesos y actividades de las organizaciones. El manejo de la información de los sistemas se hace cada vez más robusto y ha generado aplicar protocolos y controles de seguridad que garanticen su confidencialidad, disponibilidad e integridad de los datos. NOSTRADAMUS S.A.S, es una empresa del sector tecnológico que brinda servicios a los sectores: ... -
Transición al protocolo IPV6, aspectos de seguridad informática para tener presente.
(2018-10-17)El siguiente trabajo está enfocado en el estudio de los pasos necesarios para lograr un proceso de migración del protocolo IPV4 al protocolo IPV6 de manera exitosa, mencionando las herramientas necesarias a implementar, buscando que la transición se logre de una forma transparente, evitando complicaciones en los servicios de la entidad que desea realizar la actualización; esto con el fin de dar solución a las múltiples ... -
Principales características, modos de perpetración y vulneración de la seguridad informática a través de la modalidad carding.
(2020-05-28)Cada día es creciente el número de las transacciones bancarias, por ello, la investigación en torno a la mutación y adaptación de las distintas conductas delictivas es fundamental para la seguridad informática. Con base en lo anterior, es posible determinar que además de las modalidades delictivas como el hurto simple, actualmente, existen otros como el Carding que se dan en la Internet y que dicha modalidad, puede ... -
Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas pymes en Colombia.
(2020-05-25)El documento se desarrolló con base al cifrado de la información, como aporte fundamental en la seguridad de la información de las Pymes en Colombia, identificando inicialmente la historia y uso de la criptografía en años remotos, como era el cifrado Cesar donde se transmitían mensajes de un lugar a otro sin que estos mensajes lograran ser interpretados por personas que no estuvieran autorizadas. La actualidad mundial ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) con base los lineamientos y las comunicaciones emitidas por la Superintendencia Financiera de Colombia, según circular externa 029 de 2014 para el Instituto Financiero para el Desarrollo del Huila- Infihuila
(2019-09-09)Imagenes, Tablas, graficas etc -
Análisis de riesgos de seguridad de la información para la Empresa Pijaos Telecomunicaciones del municipio de Cajamarca en el departamento del Tolima.
(2019-06-30)La empresa Pijaos Telecomunicaciones SAS, tiene su sede en el Municipio de Cajamarca Tolima, por el momento es la única empresa existente en la zona, que presta el servicio como proyecto Wifi rural y urbano, distribución de equipo tecnológicos, desarrollo de proyectos de telecomunicaciones, vigilancia y seguridad vía internet, y automatización de empresas, podemos decir que esta empresa es relativamente nueva y requiere ... -
Análisis de metodologías para la implementación de un esquema de seguridad en el desarrollo de aplicaciones on line
(2019-11-28)Para desarrollar una aplicación on line que incluya un esquema de seguridad informática, debe aplicarse una metodología que permita implementar dicha seguridad desde la primera etapa del ciclo de vida del desarrollo de software (SDLC) y siga el proceso a lo largo de todo el ciclo hasta el momento del despliegue o salida en vivo. Entre más pronto se implemente el esquema de seguridad, menos costoso va a ser el software, ... -
Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas,
(2019-10-04)El presente proyecto busca realizar un análisis acerca de IoT (Internet de las cosas), basado en aspectos de seguridad en los dispositivos o cosas, identificando las fallas más recurrentes que traen consigo los dispositivos, debido al poco conocimiento que se tiene del mismo, por ser un tema que es naciente y se está empezando a implementar. A través de un estudio de las vulnerabilidades existentes en la ... -
Diseño de políticas para la gestión de la información de la alcaldía de Montecristo Bolívar.
(2018-12-18)Desde muchos años las organizaciones han hecho esfuerzos por dotarse de sistemas informáticos que permitan el manejo de la información para lograr aumentar su productividad, sin tener en cuenta que muchas de estas adoptan poco presupuesto económico en el campo de la seguridad informática. La seguridad informática se convirtió en algo fundamental para las organizaciones, muchas se han preparado para proteger sus activos ... -
Incidentes informáticos en Colombia en los últimos 10 años.
(2018-02-07)En los últimos tiempos y con la evolución de la tecnología, se habla continuamente de procesos y procedimientos, basados en el ciclo deming PHVA, para establecer las responsabilidades y las respectivas auditorías, que permiten determinar la mayor evidencia fiable para hacer una medición a los incidentes cibernéticos, como uno del elemento que se han tenido en cuenta para dejar constancia del impacto que dejan en nuestra ... -
Técnicas de ciberataque y su relación con el espionaje industrial y económico.
(2019-09-11)Esta es una monografía que se enfoca en hacer una investigación detallada del espionaje económico e industrial, para luego relacionarlo con las diferentes técnicas de ciber-ataques en todo el mundo. El objetivo principal de este trabajo es ver la importancia de estos tipos de espionaje en el mundo en los cuales se basan en ataques a través de la red internet y de las técnicas utilizadas por estos delincuentes en contra ... -
Uso de la informática forense aplicada a delitos informáticos en la industria colombiana.
(2018-12-12)La presente monografía se centra en hacer referencia al uso de la informática forense aplicada a delitos informáticos en la industria colombiana, teniendo en cuenta la revolución sobre la seguridad informática surgida desde mediados del siglo XX hasta la actualidad, esto ha traído consigo un sinnúmero de beneficios, especialmente para el intercambio de información y la forma de comunicación a nivel mundial; sin embargo, ... -
Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión empresarial, mediante pruebas de testeo de red en la empresa Jardines Cristo Rey Ltda.
(2019-12-15)El presente proyecto de aplicación busca mediante la identificación y la realización de pruebas de testeo a la red de datos de la compañía JARDINES CRISTO REY LTDA., ubicada en la ciudad de Pasto (Colombia), con las cuales se permita evidenciar y diagnosticar el conjunto de vulnerabilidades existentes en el control de acceso al Sistema de Gestión Empresarial, el cual soporta todos los procesos administrativos de la ... -
Convergencia de seguridad IT y OT.
(2019-08-22)Con el avance tecnológico y el crecimiento de la industria, los sistemas, llamados Tecnologías Operacionales (OT), han traído consigo infinidad de vulnerabilidades en los procesos, convirtiéndose así en una infraestructura crítica. Lo anterior, porque las OT han presentado un crecimiento desorganizado y carente de buenas prácticas para un control en los sistemas de información. Por lo anterior, el presente documento ... -
Análisis y diseño de un sistema de gestión de seguridad informática para la empresa Star Audio
(2018-03-17)En el siguiente proyecto de investigación es el producto de un proceso de investigación acerca de la seguridad informática y la vitalidad de esta para la empresa STAR AUDIOS en el cual se evidencia la necesidad que tiene la empresa de darle solución a dicha problemática, a partir de estrategias metodológicas, estándares de seguridad informática y técnicas planteadas, proponiendo unos objetivos alcanzables que son la ... -
Análisis de la seguridad de smartphone con sistema android
(2019-12-10)Los dispositivos móviles en la actualidad juegan un papel muy importante ya que no solo hacen parte del ocio, entretenimiento, si no de la parte profesional y laboral, esto conlleva que de una u otra manera se esté utilizando de forma constante, al ser así, al estar conectados en la red, al guardar información, al realizar transacciones y demás utilidades brindadas, pueden originar una brecha la cual es aprovechada por ... -
Diseño de un prototipo de aplicación móvil para cifrado de mensajes sobre plataforma android.
(2020-02-13)Desarrollo de un prototipo de aplicación para el cifrado de mensajes enviado en la plataforma Android. Aunque algunas aplicaciones móviles de mensajería implementan el cifrado extremo a extremo, almacenando la información cifrada en el dispositivo móvil y no en los servidores de la aplicación, esto que significa, que el cifrado de extremo a extremo evita que terceras personas o la aplicación tengan acceso al texto ... -
Análisis de riesgo por el uso de la red social facebook en la población juvenil colombiana.
(2019-10-15)Se parte con el análisis de la influencia que tiene Facebook en los adolescentes colombianos y los peligros a los cuales están expuestos. En segunda instancia se realiza el levantamiento de datos estadísticos de colombianos y población mundial registrada en Facebook, del mismo modo se levantan datos de víctimas de ingeniería social perpetuados desde Facebook. El presente estudio monográfico consiste en estudiar medidas ...






















