Mostrando ítems 41-60 de 724

    • Diseñar un sistema de gestión de seguridad de la información para el Hospital San Rafael de Pasto, basado en la ISO 27001:2022 

      Burbano Meza, Sandra Jimena (2025-06-09)
      El proyecto plantea el diseño de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma ISO 27001:2022 para el Hospital San Rafael de Pasto, con el objetivo de proteger la confidencialidad, integridad y disponibilidad de la información. Esta iniciativa busca mitigar riesgos de seguridad, garantizar el cumplimiento de normativas internacionales y fortalecer la confianza de pacientes y colaboradores ...
    • Capacidades técnicas, legales y de gestión para equipos blue team y red team 

      Cortes Fuquene, Leonardo (2025-06-02)
      El informe técnico documenta las actividades, estrategias y aprendizajes obtenidos durante un seminario de profundización en ciberseguridad, centrado en los equipos Red Team y Blue Team. A través de laboratorios controlados, se simularon ataques reales y se aplicaron técnicas de defensa, permitiendo comprender los roles ofensivos y defensivos en la protección de activos informáticos. Se analizan aspectos éticos y ...
    • Blockchain y criptomonedas en Colombia: exploración de amenazas emergentes y estrategias de seguridad en el universo digital 

      Duarte Mena, Jesennia Helisabeth (2025-05-22)
      El rápido avance de la tecnología blockchain y el crecimiento exponencial de las criptomonedas han transformado la manera en que se gestionan transacciones y se almacenan registros digitales. Sin embargo, este panorama digital en constante evolución no está exento de desafíos y riesgos significativos para la seguridad cibernética. Esta monografía se centra en una profunda exploración de las amenazas emergentes que ...
    • Diseño documental de un centro de operaciones de seguridad (soc) que establezca las herramientas tecnológicas para el desarrollo del csirt de la organización platino sistemas 

      Poveda Bernal, Diego Andrés (2025-05-05)
      Esta tesis presenta el diseño documental de un Centro de Operaciones de Seguridad (SOC) para la organización Platino Sistemas, con el objetivo de establecer las herramientas tecnológicas necesarias para la implementación de un CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática), así como las políticas y procedimientos de respuesta a incidentes y la estructura de perfiles y roles del equipo de trabajo del ...
    • Análisis de metodologías y buenas prácticas empleadas para el desarrollo seguro de aplicaciones 

      Quisoboni Argote, Yeferzon David (2025-01-10)
      En la actualidad el uso de las tecnologías en los diferentes procesos empresariales y del diario vivir de las personas ha disparado el desarrollo de aplicaciones o sistemas de información para facilitar los procesos. En estos sistemas se guarda información que es relevante para las empresas, por lo cual es necesario implementar buenas prácticas de desarrollo las cuales estén encaminadas a que las aplicaciones o sistemas ...
    • Análisis de los principales técnicas y métodos de fraude para el desarrollo de procesos de educación virtual aplicables en Colombia 

      Baquero Dulcey, Johana Alejandra (2025-03-24)
      En la actualidad la educación virtual o a distancia ha ido creciendo representativamente, existen plataformas como Platzi, Udemy, CertiPro, Microsoft etc. que ofrecen las certificaciones para las cuales se presentan exámenes de manera remota, además varias universidades han ido incursionando en el tema, para dar a los estudiantes la oportunidad del acceso a la educación desde cualquier lugar. Esta modalidad de educación ...
    • Análisis de riesgos de seguridad informática en la institución de educación superior de Popayán sede San José 

      Bastidas Sandoval, José Álvaro (2025-06-19)
      En un entorno como el nuestro dónde se tiene una sociedad cada vez más interconectada, la seguridad informática se ha convertido en un pilar fundamental para garantizar la continuidad de las operaciones y la protección de la información crítica. En este contexto, el presente proyecto se propone abordar uno de los desafíos más apremiantes de la INSTITUCIÓN DE EDUCACIÓN SUPERIOR DE POPAYÁN, sede San José: la evaluación ...
    • Validación de proceso para la creación de perfiles en Volatility2.6 para el análisis de memoria volátil en sistemas operativos Linux DEBIAN y Ubuntu que puedan apoyar en una investigación forense o en una respuesta a incidentes 

      Dussan Montoya, Hector Alberto; Pacheco Alfonso, Miguel Ángel (2025-03-24)
      De acuerdo con el entorno actual de la Ciberseguridad, se deben tener claros mecanismos que permitan afrontar de una manera adecuada las nuevas amenazas y el cibercrimen, mediante mecanismos investigativos que permitan dar una respuesta rápida a los incidentes durante las investigaciones forenses o de respuesta a incidentes. Es por esto que se debe tener claro la importancia de realizar el análisis de la memoria volátil ...
    • Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team 

      Guzmán Cano, Sara Margarita (2025-02-20)
      El presente documento se estudiaran las habilidades técnicas y legales de los equipos estratégicos de seguridad Blue Team y Red Team en el contexto colombiano. Se analiza minuciosamente cómo estos equipos se alinean con los estándares éticos y legales, evaluando su estructura, recursos y prácticas. Esta evaluación revela tanto puntos fuertes como áreas de mejora, estableciendo así el fundamento para la siguiente fase ...
    • Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam 

      Rojas Soler, Durley Rubiela (2025-02-11)
      Se presenta un informe técnico donde se contiene las estrategias RedTeam & BlueTeam lo cual permiten hacer frente a un incidente o evento informático en una infraestructura TI, teniendo presente el cumplimiento de normas éticas y legales con el fin de mejorar el esquema de ciberseguridad de una organización. De igual manera da a conocer las vulnerabilidades en un sistema informático a partir del uso de metodologías y ...
    • Capacidades técnicas. legales y de gestión para equipos Blue Team y red Team 

      Albarracin Ramirez, Wilman Alfonso (2025-02-08)
      La implementación de equipos Red Team y Blue Team en las empresas se convierte en un acierto para combatir las posibles vulnerabilidades que se presenten desde el exterior a los activos de información que pueden ser objeto de ataques por parte de la ciberdelincuencia, el conocimiento de estos equipos permiten consolidar un línea de defensa para la detección de intrusos, cerrar vulnerabilidades y mitigar los posibles ...
    • Capacidades técnicas, legales y de gestión para equipos Blue Team y red Team 

      Santa Garzón, Edgar Leónidas (2025-05-03)
      El informe analiza las habilidades técnicas, legales y de gestión requeridas para los equipos de Ciberseguridad Blue Team y Red Team. Se subraya la relevancia de las leyes colombianas, como la Ley 1273 de 2009 y la Ley 1581 de 2012, que establecen el marco normativo para los delitos informáticos y la protección de datos personales. Estas leyes son fundamentales para garantizar la seguridad de la información y la ...
    • Capacidades técnicas, legales y de gestión para equipos Blue Team y red Team 

      Usme González, Diego Mauricio (2025-01-27)
      Este trabajo presenta un informe técnico enfocado en estrategias de seguridad de la información en consecuencia con las acciones planteadas en el seminario especializado en equipos Red Team y Blue Team. Se expone el desarrollo de los casos aplicados a la seguridad de la organización CyberFort Technologies, estructurado en varias etapas: conceptos fundamentales sobre equipos de seguridad, actuación ética y legal, ...
    • Capacidades técnicas, legales y de gestión para equipos Blue Team y red Team 

      González, Matios Maury (2025-06-03)
      Este informe de ciberseguridad necesarias para proteger la información sensible de organizaciones frente a las crecientes amenazas cibernéticas. En el marco normativo colombiano, se analizan leyes clave como la Ley 1273 de 2009 y su importancia en la protección de los sistemas informáticos. Asimismo, se examina un caso práctico de Red Team, enfocado en identificar y explotar vulnerabilidades críticas mediante herramientas ...
    • Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team 

      Arango Bonilla, Angie Lizbeth (2025-01-15)
      Este informe técnico presenta un análisis integral de los escenarios planteados por CyberFort Technologies, abarcando las acciones del Blue Team, Red Team y aspectos legales de ciberseguridad. En el escenario Blue Team, se implementaron medidas de hardening, como la configuración de cortafuegos, la segmentación de redes y políticas de acceso restringido, fortaleciendo la infraestructura tecnológica y mejorando su ...
    • Capacidades técnicas, legales y de gestión para equipos Blue Team y RedTeam 

      Mendoza, Arnovis (2025-01-15)
      Se reconoce el margen legal sobre las distintas leyes y decretos que hacen parte del ordenamiento jurídico colombiano para regular la protección de datos ya sean personales o de organizaciones y los delitos sobre estos, también se revisan las fases del pentesting y la importancia de este, se exponen los conceptos de las principales herramientas de software especializado para la ciberseguridad y por último se instala ...
    • Estrategia para la prevención de ataques de ingeniería social en las empresas del sector financiero en la ciudad de Bogotá 

      Duque Gallego, Diana Norela (2025-01-03)
      Esta monografía centra su importancia en el estudio de las amenazas cibernéticas a las que se ven enfrentadas frecuentemente las entidades financieras en la ciudad de Bogotá, estas se dan desde la práctica de la ingeniería social. Este tipo de amenaza son muy peligrosas ya que desde allí se puede explorar la vulnerabilidad de los seres humanos. La ingeniería social se relaciona estrictamente con las técnicas de ...
    • Análisis sobre las vulnerabilidades en la infraestructura de ti de las entidades territoriales de sexta categoría (alcaldías) en territorio colombiano 

      Holguin Carvajal, Luis Alberto (2024-12-10)
      El presente análisis se proyectó hacia la identificación de los mecanismos necesarios para aplicar planes de gestión de tecnologías de TI, enfocados en las actividades que involucran la seguridad informática, por tanto se establecen de manera objetiva la normatividad que aplica en el direccionamiento estratégico de la administración de los sistemas de información en las entidades públicas, centrando el análisis en los ...
    • La ciberseguridad que manejan las infraestructuras críticas en Colombia específicamente las del sector salud y protección social 

      Osorio Álzate, José David (2023-10-25)
      En la presente monografía se quiere proponer métodos para la solución de problemas que se vienen presentado en las infraestructuras críticas en cuanto a la ciberseguridad ya que muchas empresas no tienen el suficiente conocimiento en cuanto a los peligros que hay en la red y lo fácil que les hacen el camino a los crackers de entrar a los servidores y por ende a la información de la misma si no se cuenta con parámetros ...
    • Maximización de la seguridad en sistemas transaccionales: revisión sistemática y enfoque integral para mitigación de riesgos de ciberataques 

      Gutiérrez Poche, Adriano (2024-12-09)
      La seguridad de los sistemas transaccionales es vital en el mundo empresarial, ya que los ciberataques causan pérdidas financieras y robo de información; los vectores son empleados para explotar vulnerabilidades y acceder a información confidencial; aunque existen medidas de seguridad los ataques son frecuentes y sofisticados, por lo que es necesario analizar los vectores de ataque más comunes para mitigar los ...