Especialización en Seguridad informática: Envíos recientes
Mostrando ítems 81-100 de 724
-
Diseño de un sistema de gestión de la seguridad de la información para Ginsac
(2024-07-31)El proyecto está orientado al diseño del sistema de gestión de la seguridad de la información (SGSI) para la organización Ginsac Colombia SAS, realizando un estudio de seguridad informática en la organización, identificando las fortalezas y las debilidades de seguridad en los procesos de las tecnologías de información, evaluando la efectividad que garantizará un mayor grado de eficiencia, eficacia, confidencialidad, ... -
La tecnología Blockchain para el aseguramiento de la información de las historias clínicas en el sector salud en Colombia
(2024-07-22)Los registros médicos son esenciales para acceder a los servicios médicos y contienen información importante de las interacciones entre médico y paciente. Estos registros médicos son esenciales para prescribir tratamientos y medicamentos y monitorear el seguimiento de enfermedades que requieren un tratamiento continuo. Sin embargo, en la era de la tecnología, la gestión de registros médicos enfrenta importantes desafíos ... -
Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing
(2024-07-30)Por medio del documento realizado se identificó las características, componentes tecnológicos y soluciones que brinda los sistemas biométricos dactilares en diferentes entornos de negocio, entre otros, los implementados con el fin de adoptar lo establecido en la norma ISO27001:2013 (dominio de Seguridad física – objetivo áreas seguras – control físico de entradas) en soluciones orientadas a sistemas de votación ... -
Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000
(2024-01-17)El identificar correctamente los activos necesarios para la gestión de la información, se constituye para las organizaciones, en una base que les permite gestionar cada uno de los riesgos sobre la seguridad que afectan específicamente la información, determinar eficientemente aquellos controles que resultan más apropiados y sus niveles de seguridad necesarios. Cada uno de los activos presenta características ... -
Análisis de los ataques tipo Ransomware realizados durante el Covid 19 a las Mipymes colombianas, por causa de vulnerabilidades presentes en las infraestructuras TI y en el proceso de transformación digital en las organizaciones
(2024-07-27)Investigar y analizar el comportamiento del Ransomware (Secuestro de archivos) en las empresas de Bogotá, identificando su entrega, despliegue, Destrucción y Negociación, para obtener los accesos necesarios para encriptar los archivos aprovechando las vulnerabilidades de las compañías, siendo muy rentable en pago con criptomonedas para los ciberdelincuentes y provocando daños graves en las empresas colombianas. -
Análisis de las normativas y estrategias de seguridad digital vigentes en la política nacional y su eficacia en el tratamiento de ciberdelitos en el sector de e-commerce durante COVID -19
(2024-01-19)La importancia de la regulación de la normatividad en los países de Latinoamérica ya está implementada específicamente para Colombia se tiene la Ley 1273 de Enero de 2009, en la cual se describen los delitos informáticos a los que pueden ser aplicados para determinar un ilícito en Ciberseguridad. La pandemia ha generado un cambio en las múltiples formas de cumplir con las obligaciones una de ellas es usando el ... -
Análisis de Vulnerabilidades basado en Pentesting y Propuesta de Aseguramiento de un Escenario Simulado de la Infraestructura Física y Lógica para la Institución del Caso de Estudio Institución Registraduría Nacional
(2024-07-15)El presente trabajo se desarrolla sobre el caso de estudio donde se mencionan dos aspectos importantes referentes a la prevención de la información y las vulnerabilidades informáticas que se detectaron sobre su infraestructura tecnológica realizando una simulación de física y lógica de la topología de red y recreando una serie de ataques propuestos que comúnmente se presentan sobre la mayoría de las empresas hoy en ... -
Diseño e implementación de una infraestructura de red para la interconexión para cuatro sedes (ciudades) del caso de estudio de la empresa de cobranza xyz
(2024-03-09)Las redes son en una empresa son de gran importancia pues a partir de ellas se puede transmitir información de una forma segura en tiempo real y a cualquier parte del mundo, reduciendo los envíos físicos, que suelen ser costoso y demorados. Las VPN han tenido gran acogida ya que permiten a los usuarios acceder a desde otros sitios a la información necesaria en tiempo real sin tener que desplazarse hasta el sitio. Los ... -
Estudio, análisis y aplicación de técnicas de ethical hacking en entornos corporativos
(2024-04-28)El objetivo principal de esta monografía es el desarrollo de diferentes simulaciones en laboratorios prácticos sobre pruebas de intrusión, entre las cuales se mencionarán algunas de las principales metodologías internacionales, así como la identificación y el uso de algunas de las fases que se expresan en ellas, utilizando entornos de red controlados y explotación de vulnerabilidades. Se pretende hacer un informe final ... -
Análisis del riego de ataques de ingeniería social en la secretaria de de educación de Nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto
(2024-07-06)A continuación se presenta un análisis del riesgo de ataques de ingeniería social en la Secretaria de Educación del Departamento de Nariño, para la identificación de necesidades de formación del personal y así reducir su impacto, con el cual se busca recabar información pertinente para lograr la identificación de las amena-zas, debilidades y técnicas de ataques de la ingeniería social, sé pretende que quede entendido ... -
Esquema de transición del proceso establecido para la migración del protocolo IPv4 a IPv6 de acuerdo a los lineamientos establecidos por el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)
(2024-07-06)La tecnología progresa a enormes pasos, esto hace que pongan en producción miles de aplicaciones cada día y del mismo modo, miles de dispositivos requieran acceso a estas aplicaciones, así como a la red. Él internet es uno de los desarrollos de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos solicitan una IP o identificador único, pero desafortunadamente ... -
El desarrollo de un software seguro la mejor opción para proteger la información
(2024-06-19)Hoy en día la tecnología es un componente necesario para cualquier estructura sin importar el sector, siendo la encargada de emplear de una manera apropiada la seguridad digital, diseñando normas, técnicas y procedimientos, logrando mantener condiciones seguras durante el procesamiento de datos. Debido a esto se debe tener en cuenta tomar las determinaciones y órdenes (necesarias) ineludibles en cualquier sitio laboral ... -
La importancia del hacking en la ciberseguridad a nivel organizacional en entidades de orden publico en Colombia
(2024-07-07)La presente investigación enmarca de forma teórica las capacidades de un profesional en ciberseguridad orientado al hacking y la intrusión, con el fin de reconocer la importancia de contar con este tipo de perfiles en el equipo de TI de una entidad pública en Colombia. El desarrollo de la investigación se hace mediante una contextualización al mundo del hacking y un repaso histórico por la evolución que ha tenido el ... -
Ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia
(2024-06-21)El análisis de los aspectos relevantes a la ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia ante la amenaza de suplantación de la identidad, delito informático de mayor ocurrencia en las transacciones digitales bancarias en el país, es un trabajo de grado en modalidad de monografía que presenta el estado de las características o rasgos importantes a dicha gestión en ... -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2024-04-21)El informe Técnico exhibido da una recopilación de información notable con la ciberseguridad y las leyes colombianas en materia de delitos informáticos. El cual aborda la Ley 1273 de 2009, en el que se tipifica diversos delitos como el acceso abusivo a sistemas informáticos, la interceptación de datos y el uso de software malicioso. Además, se explica la Ley 1581 de 2012, que regula la protección de datos personales ... -
Análisis del impacto de los ataques de Ransomware en las organizaciones colombianas como base de conocimiento para la determinación de nuevos mecanismos de protección y minimización de riesgos cibernéticos
(2024-11-30)El ransomware es un tipo de ataque cibernético ejecutado a través de un software malicioso que se asegura de cifrar los archivos evitando que el usuario pueda acceder a estos, dejando como alternativa, el pago por un rescate de la información. El ransomware ha ido evolucionando y cada día van apareciendo nuevas variantes que se adaptan a los distintos tipos de sistemas y dispositivos informáticos pero el modo de ... -
Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones
(2024-06-19)Teniendo presente los riesgos de Ciberseguridad en la cual se encuentra expuestas las empresas tecnológicas, los delincuentes pueden realizar acciones ilegales principalmente a la unidad de Helpdesk (Mesa de Servicios TI), causando un grave perjuicio económico y reputación buscando sacar beneficios y es en ese momento en donde la unidad debe estar preparada para dar respuesta frente a estas amenazas, que pueden ... -
Seguridad informática: relación e impacto frente a la ley de protección de datos personales Ley 1581 de 2012
(2024-05-30)Esta monografía presenta la normatividad vigente frente a la Protección de Datos Personales. Adicionalmente pretende demostrar la relación, el impacto y la contribución desde el ámbito de la seguridad de la información y seguridad informática para la protección de los datos personales en cualquier de los estados de la información, es decir, en reposo, en tránsito y en uso/procesamiento; para el caso y de acuerdo a lo ... -
Diseño de un prototipo de seguridad para el resguardo de la información física y digital del salón especializado de la CET COLSUBSIDIO (infraestructura tecnológica y seguridad en redes)
(2024-06-18)En la Corporación de Educación Tecnológica Colsubsidio se implementó un salón de clases especializado en redes para la formación en el área de las TIC (Tecnologías de la Información y la Comunicación) en el Programa de Infraestructura Tecnológica, este salón cuenta con equipos de alto costo para las diferentes prácticas en redes donde se resguarda información y programas de las prácticas que realizan los estudiantes, ...






















