Especialización en Seguridad informática: Recent submissions
Voici les éléments 101-120 de 724
-
Propuesta de seguridad para la aplicación web Sirius adm de Centrales Eléctricas del norte de Santander S.A E.S.P.
(2024-05-20)La aplicación web SIRIUS ADM de CENS S.A. E.S.P., es un sistema que apoya uno de los procesos principales de la electrificadora como es la Facturación de Clientes. El sistema se encarga de gestionar la información de los clientes, a través de ordenes de trabajo, que recolectan la información técnica y comercial en campo para ser transferida al sistema comercial mediante una interfaz. Este proyecto tiene como objetivo ... -
Diseño e implementación de un sistema de monitoreo a la red de datos de Entidad Prestadora del Servicio de Salud
(2024-05-28)Sistema de Monitoreo de una Red de datos, para protejer la informacion de la organizacion y tomar las medidas pertinentes para salvaguardar la informacion -
Diseño de políticas de control de acceso y robustecimiento de la seguridad mediante la integración del directorio activo junto a la implementación de segundo factor de autenticación para los usuarios VPN de la empresa B2B
(2024-06-21)En este documento se describen las actividades llevadas a cabo con el fin de mejorar las falencias de seguridad identificadas para las conexiones VPN, mediante un análisis de riesgo, la definición de políticas de control de acceso y el robustecimiento de la seguridad informática por medio de integración de firewall perimetral al directorio activo junto a la inclusión de nueva capa de seguridad con un segundo factor ... -
Modelo de defensa ante ataques a equipos Iot aplicado a Smart tv basado en vulnerabilidades identificadas con OSSTMM
(2024-03-15)La monografía contiene información muy importante frente a los televisores inteligentes catalogados dentro de los dispositivos IoT, Internet of Things por sus siglas en inglés; el documento describe las diferentes vulnerabilidades encontradas y explotadas en diferentes ataques presentados durante los últimos 3 años y que son base fundamental para identificar si aún estas vulnerabilidades están vigentes, y si estos es ... -
Teletrabajo en Colombia: análisis del estado de la ciberseguridad en pequeñas y medianas empresas
(2024-07-21)La ciberseguridad es prioridad para el desarrollo del teletrabajo en Colombia en las pymes representan muchos sectores emergentes realizan esta modalidad de trabajo en donde presentan productos y/o servicios que ofrecen mediante el uso de las TIC. La modalidad de trabajo se encuentra regulado por leyes, decretos y convenios de ciberseguridad. El mayor peligro de las pymes en Colombia es la falta de conocimiento frente ... -
Estrategias de protección y buenas prácticas contra ataques de ransomware
(2024-06-18)Anexos, lista de chequeo -
Gestión de la ciberseguridad en el teletrabajo para pymes en colombia
(2024-06-20)Dentro del contenido de esta monografía se presentará la gestión de la ciberseguridad como una las piezas fundamentales a la hora de aplicar la modalidad del Teletrabajo en cualquier organización, esto teniendo en cuenta los conceptos básicos e identificación de riesgos, amenazas y vulnerabilidades, que de acuerdo con el planteamiento del problema, será analizado mostrando las diversas alternativas para desempeñar la ... -
Estrategias de mejora que permitan mitigar las vulnerabilidades del aplicativo gestor documental orfeo en la entidad autoridad
(2024-12-20)Autorización de la empresa, Acuerdo de Confidencialidad, Documento de Análisis -
Análisis a la seguridad de los activos tecnológicos de red de la Empresa Seguros Comerciales Bolívar S.A.
(2024-06-13)La tecnología en los últimos años ha tenido un gran avance en todos los entornos que nos rodean, y con ello ha venido creciendo la explotación de vulnerabilidades de estos entornos digitales. Para ello se requiere estar a la vanguardia en cuanto a tecnologías que ayuden a repeler y proteger la infraestructura de forma ordenada, con el apoyo de metodologías diseñadas para este fin, y poder evitar que los recursos y ... -
Analizar las políticas y los controles básicos de seguridad de la información en función de las nuevas necesidades que tienen las Pymes del sector comercial en tiempos COVID-19
(2024-05-31)La ciberseguridad ha sido el principal enfoque y tema critico en la cuarta revolución industrial, todos los procesos laborales, productivos se basan con el procesamiento y transformación digital, permitiendo mejores tiempos de respuesta y de procesamiento en conjunto a lo esperado por los objetivos corporativos, sin embargo, la seguridad en cuanto al almacenamiento y tratamiento de la información ha sido el mayor ... -
La naturaleza jurídica de los delitos informáticos en Colombia
(2024-05-04)La aplicación en el sistema jurídico de la Ley 1273 de 2009, Articulo 269 del código Penal, ha marcado un hito en la legislación colombiana, porque ampara un bien jurídico no mencionado antes en las leyes y que tiene que ver con la protección de la información y de los datos; de la misma forma, permitiendo tipificar y penalizar los delitos cometidos contra este bien jurídico. Sin embargo, con el avance de las tecnologías ... -
Propuesta para establecer una correcta recolección de evidencia digital, de acuerdo con la normatividad colombiana, enfocado a pequeñas y medianas empresas
(2024-06-02)Este trabajo monográfico busca a través de las normas vigentes en Colombia en cuanto a los delitos informáticos y la Norma ISO /IEC 27037 de 2012, hacer un estudio de aquellos procedimientos que son necesarios realizar con el fin de proteger la validez de las evidencias digitales en los casos judiciales por delitos informáticos, para finalmente generar recomendaciones de acciones a realizar para complementar los ... -
Propuesta basada en la seguridad lógica perimetral en las Pymes, como estrategia para la protección contra ciberataques
(2024-05-27)En la siguiente monografía abarca sobre la importancia de la seguridad lógica perimetral, como estrategia para la protección contra ciberataques en las Pymes, se describen los principales riesgos a los que están expuestos las empresas si no se implementa y se mantiene en desarrollo un sistema de seguridad informática y de información como cualquier otro proceso de su sistema. También se aborda sobre las principales ... -
Riesgos y vulnerabilidades asociados al factor humano como el eslabón más débil y el papel de la ciber conciencia como elemento estratégico para minimizar el impacto de los ciberataques en las organizaciones públicas y privadas de Colombia
(2024-04-26)El objetivo de este trabajo es evaluar la necesidad de una conciencia en ciberseguridad que le permita a la sociedad asumir su responsabilidad frente a la protección de datos. Con este propósito se realiza la pregunta: ¿De qué manera los riesgos y vulnerabilidades de ciberseguridad asociados al factor humano y su falta de conciencia, pueden impactar negativamente las infraestructuras tecnológicas y de comunicación de ... -
Diseño administrativo de un centro de respuesta a incidentes cibernéticos para la empresa Cibersecurity de Colombia LTDA
(2024-04-30)En Colombia existen importantes brechas de ciberseguridad que afectan principalmente al sector empresarial y gubernamental, adicionalmente los índices de ataques informáticos en el país son alarmantes. Una de las causas de los elevados índices de ciberataques, es el constante desarrollo de herramientas y técnicas cada vez más sofisticadas para vulnerar las redes y los sistemas, por lo tanto, las empresas requieren de ... -
Estado actual de la ciberseguridad aplicada a sistemas defensivos y ofensivos a partir de inteligencia artificial
(2024-09-28)En este estudio monográfico se realiza una contextualización sobre la inteligencia artificial sus principales conceptos y como actúa el aprendizaje sobre los sistemas que se basan en esta tecnología, esto se realiza basándose en la documentación que se recopila a través de fuentes documentales y los repositorios de información públicos. Se explica también su interacción con la seguridad informática y como los conceptos ... -
Caso de estudio para el análisis de vulnerabilidad y propuesta de aseguramiento de la seguridad de la información en la infraestructura tecnológica de la empresa Nostradamus S.A.S
(2024-03-13)Anexo a – video de Pentesting, Anexo B – Listas de chequeo






















