Especialización en Seguridad informática: Envíos recientes
Mostrando ítems 21-40 de 724
-
Implementación de políticas y procedimientos para minimizar riesgos de pérdida de datos sensibles por configuraciones incorrectas en empresas de desarrollo de software, aplicadas a CulturaSoft S.A.S.
(2025-10-25)Este proyecto busca establecer políticas y procedimientos de seguridad para reducir los riesgos derivados de configuraciones erróneas en el desarrollo de software. Se centra en la empresa CulturaSoft S.A.S., donde se detectaron fallos significativos que ponían en peligro la protección de datos sensibles. El proyecto aplicado adopta un enfoque basado en normativas internacionales como ISO/IEC 27001 e ISO/IEC 27002, ... -
Protección de datos sensibles en entornos digitales a partir de la implementación de los estándares ISO 27001 e ISO 27002 para la seguridad de la información
(2025-10-15)Este proyecto de investigación se enfoca en desarrollar y aplicar un completo marco de seguridad de la información para hacer frente a las amenazas actuales y futuras en entornos digitales. El objetivo del marco propuesto es asegurar la protección de datos sensibles y garantizar la continuidad operativa de las organizaciones frente a posibles incidentes de seguridad. Las normas de seguridad de la información, como ISO ... -
Análisis de los principales riesgos de ciberseguridad en los estudiantes de básica secundaria en Colombia
(2025-10-27)Actualmente, los jóvenes se enfrentan a diferentes retos tecnológicos, que son considerados como una ayuda académica, pero desafortunadamente pueden ser empleados con otros propósitos. De allí la importancia de que tanto padres e hijos conozcan los diferentes aspectos que encierra la ciberseguridad y sobre los riesgos significativos para los menores de edad, debido a que logran ser vulnerables a la exposición a una ... -
Evaluación de metodologías para sistemas de control de accesos en la Organización ECOLOGICAL INNOVA
(2025-10-28)Gracias a que las compañías están en crecimiento y desarrollo constante a fin de lograr una mayor competitividad en el mercado, teniendo en cuenta la globalización y la transformación digital, o mejor dicho con esta tercera revolución industrial que avanza de manera acelerada, surgen nuevos desafíos y con ellos nuevas amenazas a lo que necesariamente deben responder las compañías con estrategias que permitan apuntar a ... -
Estrategias de ciberseguridad para la protección de la infraestructura cibernética de las (PYMES), mediante el estudio de vectores de ataque para fortalecer la seguridad informática.
(2025-09-03)En la actualidad, (PYMES) presentan desafíos es sus infraestructuras, dado que es un sector muy susceptible a los diferentes vectores ataque que afectan la continuidad operativa de los recursos tecnológicos y activos de la organización. Es fundamental que las pymes comprendan y entiendan la existencia de estos vectores de ataque cibernéticos a los que están expuestos y los métodos y tácticas que utilizan los ciberdelincuentes ... -
Etapa 5 Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2025-10-09)El informe técnico documenta las actividades realizadas en un entorno de prueba de CyberFort Technologies, donde se aplicaron estrategias de Red Team (ataque ofensivo) y Blue Team (defensa) para evaluar la seguridad. El proceso se desarrolló en cuatro etapas: planificación del ejercicio, reconocimiento de vulnerabilidades, ejecución y explotación de fallos (usando herramientas como Nmap y Metasploit para obtener acceso ... -
Vulnerabilidad de datos sensibles en sistemas de salud
(2025-10-03)Este proyecto presenta una estrategia integral de seguridad de la información para IPS, una organización del sector salud en Colombia que gestiona datos clínicos y administrativos sensibles. El objetivo fue diagnosticar vulnerabilidades existentes, implementar controles de seguridad y establecer un marco de gobernanza alineado con la norma ISO/IEC 27001:2022 y la Ley 1581 de 2012. Mediante la metodología MAGERIT, se ... -
Vulnerabilidades y amenazas emergentes en los niveles de control y supervisión de la pirámide CIM en los sistemas de control industrial (ICS): Identificación, análisis y estrategias de mitigación
(2025-09-26)La creciente digitalización y conectividad de los Sistemas de Control Industrial (ICS) han traído consigo beneficios significativos en términos de eficiencia y automatización. Sin embargo, esta evolución ha incrementado la exposición a ciberamenazas que pueden comprometer la continuidad operativa y la seguridad de sectores esenciales como la energía, la manufactura y el transporte. Esta monografía tiene como objetivo ... -
Análisis del impacto de las simulaciones red team y blue team en la mitigación de vulnerabilidades en los sistemas de historias clínicas electrónicas en colombia: un enfoque comparativo y adaptativo
(2025-09-20)Este estudio analiza el impacto potencial de las simulaciones Red Team y Blue Team en la mitigación de vulnerabilidades en los sistemas de Historias Clínicas Electrónicas (HCE) en Colombia, desde una perspectiva teórica. Ante el creciente número de ciberataques en el sector salud, impulsado por configuraciones deficientes, falta de pruebas de seguridad y ausencia de estrategias proactivas, se plantea la necesidad de ... -
¿Como Influyen los ataques de ransomware en la infraestructura tecnológica de las empresas?
(2025-09-19)Actualmente los ataques de ransomware son los más comunes, esto debido a que algunas empresas no tienen la suficiente capacidad para mejorar su seguridad informática, lo que permite a los atacantes tener blancos fáciles, este ciberataque es frecuente debido que tiene como objetivo secuestrar datos y solicitar dinero a cambio de devolverlos, lo que trae beneficios lucrativos importantes para el delincuente. De acuerdo ... -
Análisis de las medidas de mitigación comunicadas con la ciberseguridad en el sector financiero colombiano en relación con la prevención de la suplantación biométrica
(2025-08-26)Los sistemas biométricos son una tecnología que permite tomar, registrar y comparar las características físicas o datos biométricos de las personas para autenticarlas o identificarlas correctamente. En Colombia, el sector financiero utiliza la biometría para autentificar plenamente a sus usuarios, se utilizan estas herramientas para identificar a sus clientes con eficacia. Algunos ejemplos de rasgos que se utilizan ... -
Determinar la importancia de la ciberseguridad en la arquitectura y estrategias de negocios de emprendimientos PYMES orientadas a soluciones TI en Colombia
(2025-08-29)La siguiente monografía buscar determinar mediante una investigación exploratoria, recopilar información que permita validar la relevancia e importancia que le otorgan a la ciberseguridad los emprendedores en Colombia que están enfocados en TI, al momento de estructurar y diseñar una idea o estrategia de negocio principalmente en las pymes. De igual forma, comprender qué papel toma la ciberseguridad, por medio ... -
Evaluación de soluciones de ciberseguridad como directrices para el aseguramiento de almacenamientos NAS y SAN
(2025-08-21)La creciente adopción de soluciones de almacenamiento en la nube y virtualización ha generado nuevos retos en el ámbito de la ciberseguridad. A pesar de estas innovaciones, la necesidad de contar con sistemas de almacenamiento locales de alta velocidad, como NAS y SAN, sigue siendo fundamental. Esto ha llevado a la implementación de estrategias de seguridad más robustas para proteger la información crítica y garantizar ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en las normas ISO/IEC 27001 para la Personería Municipal de Armenia
(2025-06-05)La Personería Municipal de Armenia reconoce la seguridad de la información como un elemento esencial para proteger datos sensibles, fortalecer la confianza ciudadana, cumplir la normativa y promover la transparencia. Para ello, se diseñó un Sistema de Gestión de Seguridad de la Información (SGSI) alineado con ISO/IEC 27001, adaptado a su contexto institucional y tecnológico. El diagnóstico inicial evidenció debilidades ... -
Mejorando la resiliencia cibernética en las pymes del sector retail y comercio electrónico a través de Blockchain
(2025-08-16)En un mundo cada vez más digitalizado, las pequeñas y medianas empresas (PYME) se han convertido en el pilar de la economía, pero también en uno de los sectores más vulnerables ante los crecientes ciberataques. La falta de recursos, el desconocimiento en seguridad informática y la rápida evolución de las amenazas han expuesto a estas empresas a riesgos que pueden comprometer su sostenibilidad. En este contexto, Blockchain ... -
Análisis de superficies de ataque en blockchain y estrategias de mitigación para el fortalecimiento de la seguridad y resiliencia en entornos digitales
(2025-07-25)La tecnología blockchain ha sido promovida como una solución segura y transparente para la gestión de datos y transacciones digitales. No obstante, diversas vulnerabilidades documentadas han sido aprovechadas por ciberatacantes, afectando la integridad de sistemas basados en esta tecnología. Esta monografía presenta un estudio investigativo-documental sobre las superficies de ataque en blockchain, mediante el análisis ... -
Importancia del uso de marcos de trabajo para la Gestión de Riesgos de Ciberseguridad en Organizaciones de Salud del sector público en Colombia
(2025-07-23)Actualmente existen diferentes marcos de trabajo para mejorar la postura de ciberseguridad de las organizaciones de todos los tamaños, la adecuada gestión de riesgos es crucial para la seguridad cibernética en las entidades de salud públicas, ya que protege la información y los datos. La protección de datos es vital para el correcto funcionamiento dentro de la política pública y su relación con el ciudadano, teniendo ... -
Diseño esquema de detección de amenazas con software wazuh en las empresas Pymes en Bogotá Zona Centro
(2025-07-22)Con la virtualización de parte del sector laboral y la digitalización de la información en los últimos años, especialmente a raíz de la pandemia, se ha observado un aumento significativo de ciberataques dirigidos a organizaciones de todo tipo. Las PYMES de Bogotá, debido a su reducido personal y recursos financieros limitados, suelen carecer de una infraestructura tecnológica robusta que les permita detectar amenazas ... -
Recomendaciones para la detección y mitigación de malware en equipos de cómputo utilizando herramientas de seguridad cibernética
(2025-09-14)Figuras 1 Rendimiento de Redes, Figuras 2 Análisis archivo nomina.txt (FTK Imager), 28 Figuras 3 Hipótesis, Figuras 4 Medidas Preventivas frente a los virus. -
Análisis de la aplicación de la inteligencia artificial asociados a la ciberseguridad en el sector financieros
(2025-07-14)La IA está transformando el sector financiero de muchas maneras, con su evolución los ciberataques son más complejos y el uso de la inteligencia artificial ayuda a los analistas de seguridad para que puedan anticipar las amenazas y por medio de esta monografía se analizan los avances y beneficios de la implementación de inteligencia artificial para la ciberseguridad en el sector financiero, validando que su importancia ...






















