Especialización en Seguridad informática: Recent submissions
Voici les éléments 261-280 de 724
-
Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
(2022-03-17)Dentro del desarrollo de las diferentes actividades planteadas para del seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team” se ejecutaron acciones enfocadas al reconocimiento general y aplicación de la diferentes metodologías y procedimientos de los equipos Red y Blue Team, que permiten la identificación y de brechas de seguridad al interior de las organizaciones. La universidad ... -
Modelo para la gestión del riesgos en TI como apoyo a las entidades públicas dedicadas a promover la ciencia, cultura, tecnología e innovación tecnológica de la ciudad de Cali
(2022-10-09)Este proyecto busca diseñar un Modelo para la gestión del riesgos en ti como apoyo a las entidades públicas dedicadas a promover la ciencia, cultura, tecnología e innovación tecnológica de la ciudad de Cali, y así plantear una adecuada asesoría a las entidades públicas en términos que se relacionan con la gestión del riesgo de la información , reconociendo la necesidad en adoptar una adecuada dirección y control ... -
Análisis de los protocolos de seguridad inalámbrica implementadas en las redes WiFi en la ciudad de Bogotá
(2022-09-22)Las personas se enfrentan cada día a retos más diversos con el uso de internet. El auge de nuevas tecnologías, dispositivos y el crecimiento del tiempo en la navegación en internet a causa de la pandemia ha generado que no solo haya personas con mayor acceso a la información, sino que también los ciberdelincuentes puedan aprovechar su deficiente conocimiento del tema para tomar provecho y efectuar cualquier tipo de ... -
Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020
(2022-09-04)Anexo 1 Encuesta realizada a usuarios -
Análisis de los riesgos de seguridad de la información del sistema de gestión documental de la Alcaldía Municipal de Ibagué
(2021-10-20)El presente proyecto busca brindar a la Alcaldía de Ibagué un plan de mitigación de riesgos mediante el análisis de riesgo de seguridad de la información del Sistema de Gestión Documental llamado, “Plataforma Integrada de Sistema Municipal de Ibagué – PISAMI, la cual fue desarrollada por personal adscrito a la entidad e implementada en el año 2014; dicho plan se realizará mediante el perfeccionamiento de la metodología ... -
Diseño documental de un centro de respuestas e incidentes informáticos - CSIRT
(2022-09-19)Este trabajo tiene como objetivo explicar el funcionamiento de un CSIRT (Computer Security Incident Response Team). Metodológicamente, se utilizará la revisión documental de estudios e investigaciones de ciberseguridad, recopilación bibliográfica de autores referentes mundiales en temas de CSIRT/CERT. Se determinarán las políticas, procedimientos, requerimientos tecnológicos y técnicos, entre otros. La necesidad de ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) para el área de tecnologías de la Información y la comunicación del Hospital San Vicente de Paúl de Fresno
(2022-09-15)El diseño de este proyecto se basará en el estudio y análisis del estado actual, respecto al ámbito de seguridad informática y de la información del área de las tecnologías de la información y comunicación del Hospital San Vicente de Paúl del municipio de Fresno Tolima. Teniendo en cuenta que la información es uno de los activos de mayor valor en una organización, y más para una entidad del área de la salud que maneja ... -
Análisis de la seguridad para protección de pérdida de datos en las plataformas e-commerce utilizadas por las MiPymes en tiempo de pandemia
(2022-07-09)Por medio de este estudio monográfico se desarrolló un análisis conceptual de las MiPymes enfatizándose en la seguridad para protección de datos en las plataformas de comercio electrónico en tiempos de covid 19. En primera medida, se realizó un estudio a diferentes masas documentales sobre la seguridad que se implementó en las plataformas de E-commerce. A su vez, se desarrolló una metodología de compilación, mediante ... -
Diseño de un sistema de seguridad para la protección y prevención de intrusos IDS/IPS en la red empresarial de puntoqom minimizando el riesgo y asegurando los activos de información de la organización
(2022-07-17)Diseñar un sistema de seguridad para la protección y prevención de intrusos ids/ips en la red empresarial de puntoqom, para lo cual se realizan análisis de vulnerabilidades con herramientas de software libre como Kali Linux, Vega y apoyo con software especializado como QUALYS; el resultado de los análisis se convierte en el inicio para la definición de políticas a implementar y el análisis de herramientas finales como ... -
Análisis de efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP
(2022-06-02)Las redes de nueva generación (NGN) son consideradas en la actualidad como redes seguras y confiables con capacidad de integración y multiservicio. La arquitectura de las NGN se describe bajo un conjunto de especificaciones a través del protocolo de internet (IP) conocido como subsistema multimedia IP (IMS). No obstante, este protocolo ha tenido dificultades de seguridad lo que reduce la confiabilidad de las NGN; entre ... -
Elaboración de una guía de seguridad informática para la implementación del teletrabajo
(2022-07-25)En la actualidad el riesgo informático al que se exponen las organizaciones es una de las principales preocupaciones de los empresarios. A medida que surgen cambios y nuevas tecnologías, surgen nuevos ataques informáticos que pueden desestabilizar y poner en riesgo la economía de la organización. El activo más importante en una entidad es la información, por ello es relevante que las empresas garanticen la seguridad ... -
Ataques cibernéticos más frecuentes en las mipymes de colombia durante el periodo 2020 - 2021 de la pandemia covid-19
(2021-11-25)El desarrollo de este proyecto busca identificar los ataques informáticos que están afectando las Micro, pequeñas y medias empresas en Colombia dentro del marco de la actual pandemia Covid-19, la cual inició en el país en el mes de marzo del año 2020, se tomará como principal insumo los informes presentados por organismos judiciales quienes de manera conjunta trabajan con entes no gubernamentales cuyo objetivo está ... -
Estudio sobre aplicación de controles en seguridad de la información para garantizar la protección de uso de datos personales de acuerdo con la legislación y normatividad en el territorio colombiano
(2024-06-30)Este documento monográfico presenta un análisis de las medidas y controles en seguridad para la protección de datos personales con referencia en las normatividades y legislaciones en protección y privacidad de los mismos de la Unión Europea y los gobiernos de España, México, Perú, Chile y Colombia, en el documento se realiza una identificación y evaluación de las debilidades o la ausencia de controles en seguridad de ... -
Diseño de un centro de operación de seguridad – SOC para la Empresa Platino Sistema
(2024-07-05)Platino Sistemas, es una organización colombiana que presta servicios de seguridad para la protección de la Información. Una de las metas para el año 2022 es crear un Centro de Respuesta a Incidentes Cibernéticos en el ámbito de CSIRT, el cual tendrá como propósito crear y gestionar las funciones de respuesta a incidentes cibernéticos, ofreciendo servicios que permitan dar soporte a sus clientes teniendo presente el ... -
Identificación de las diferentes vulnerabilidades de la red LAN de planta ensambladora y el almacén de Pereira de la compañía Suzuki motor de Colombia S.A, mediante la metodología Penetración Testing Execution Standard
(2024-06-29)El siguiente trabajo tiene como propósito realizar un pentest o prueba de concepto con el fin de diagnosticar el estado de la infraestructura tecnológica de la compañía Suzuki Motor de Colombia S.A y específicamente a la red LAN de la planta ensambladora ubicada en el corregimiento de Cerritos perteneciente al municipio de Pereira, de igual manera se aplicará este pentest o prueba de concepto al almacén Pereira. El ... -
DLP Data Loss Prevention como estrategia de seguridad empresarial para la detección de pérdida de datos en los sistemas de comunicación y prevenir la filtración de información
(2024-05-27)La siguiente investigación monográfica aborda el tema de los DLP - Protección de la Perdida de Datos, como estrategia de seguridad ante los evidentes problemas presentados en las organizaciones con la perdida y filtración de información. Por tal motivo, el objetivo principal que se estableció con la investigación fue describir el impacto que genera en las organizaciones él no establecer mecanismos de seguridad para ... -
Análisis del estado de la ciberseguridad en los sistemas Scada en el sector eléctrico colombiano
(2021-10-22)Esta monografía está enfocada en los delitos cibernéticos y amenazas que pueden estar presentes hoy en día en el sector eléctrico colombiano con la implementación en auge de sistemas SCADA, los cuales se están convirtiendo en una gran amenaza en varios países. Se centrará en conocer las vulnerabilidades en cuanto a ciberseguridad a las que se enfrentan las empresas de energía, para poder analizar las soluciones que ... -
Estado actual de las políticas, procesos y procedimientos relacionados con la seguridad de la información de la Universidad Nacional Abierta y a Distancia – UNAD
(2024-03-23)La presente propuesta tiene como base el estado actual de las políticas, procesos y procedimientos relacionados con la seguridad de la información de la Universidad Nacional Abierta y a Distancia – UNAD, bajo la norma ISO 27001:2005, (GAVIRIA ALVAREZ, Propuesta de actualización de Políticas de Seguridad de la Información del Sistema de Gestión de la Información de la Empresa Caso de Estudio, en la Sede Medellín de la ... -
Análisis de la seguridad del protocolo de transporte MQTT en dispositivos para internet de las cosas
(2024-04-06)Internet de las cosas ha crecido rápidamente y su implementación dentro de todos los campos es una realidad al igual que las amenazas de seguridad por lo que implica tener conectado a internet los dispositivos cotidianos que utiliza la sociedad en general por lo que se ha hecho necesario establecer normatividad y estandarizar la implementación de esta tecnología en todos sus aspectos como los protocolos de comunicación, ...






















