Especialización en Seguridad informática: Recent submissions
Itens para a visualização no momento 241-260 of 724
-
La tecnologia blockchain y su implementacion como validador de transacciones financieras en el comercio electronico de colombia
(2023-10-20)En este documento, se abordará cómo la tecnología de la cadena de bloques, o BLOCKCHAIN, debido a su peculiar funcionamiento, puede proporcionar una protección efectiva y validar datos sensibles, como información financiera, documentos privados e incluso secretos industriales. Estos datos están amenazados por posibles ciberataques que podrían llevar a consecuencias delictivas, como estafas, extorsión o robo de información, ... -
Controles de ciberseguridad más utilizados para el bloqueo de diferentes tipos de contenido pornográfico en el ciberespacio que afecta principalmente a niños y adolescentes de la región
(2023-10-04)El uso del internet en niños y adolescentes se ha incrementado con el pasar del tiempo, con la pandemia iniciada en el 2020 por el COVID-19 más menores de 18 años ha incrementado el tiempo conectados a internet, los delincuentes hacen uso de técnicas como el grooming para obtener la confianza de ellos y así obtener imágenes, videos y/o audios y comercializar estos abusos sexuales infantiles a través del ciberespacio, ... -
Aplicación de la metodología PTES en la pyme Colombia Leds SAS para la identificación de vulnerabilidades de ciberseguridad
(2023-10-02)El creciente porcentaje de ataques cibernéticos a las pymes y teniendo en cuenta que Colombia se ubicó en el sexto puesto de los países latinoamericanos con más ataques de ciberdelincuentes, se hace necesario fomentar la cultura de la ciberseguridad en esta clase de empresas. Como primer paso, un análisis de vulnerabilidades abre el espacio para la implementación de buenas prácticas de ciberseguridad que permita a las ... -
Evaluación de la seguridad de las infraestructuras tecnológicas y de la información en una institución educativa de educación media de la ciudad de Ibagué
(2022-12-12)Las infraestructuras tecnológicas y la información son activos valiosos los cuales demandan de una cuidadosa, ardua e incansable tarea para su protección y para el debido funcionamiento en cualquier institución de educación, de ahí que seguir las políticas y estrategias de seguridad se convierte en una necesidad a la cual hay que prestar demasiada atención y cuidado para evitar situaciones que puedan afectar gravemente ... -
Plan de gestión de continuidad de negocio basado en el estándar ISO 22301 e ISO 27001 para mitigar los riesgos de los activos de información en la Secretaría de Hacienda Departamental del Amazonas
(2024-09-29)Este documento se enfoca en el diseño de un plan de gestión de continuidad de negocio, aprovechando las directrices proporcionadas por los estándares ISO 22301 e ISO 27001. El propósito central es abordar los riesgos que acechan a los activos de información pertenecientes a la Secretaría de Hacienda Departamental del Amazonas. La estrategia se fundamenta en llevar a cabo una identificación exhaustiva de los activos ... -
Diseño documental para el funcionamiento del CSIRT en Cibersecurity de Colombia LTDA
(2022-01-14)En la actualidad los datos, la información y los recursos informáticos se han convertido en los principales activos de las empresas pues estos respaldan el core del negocio y otorgan estabilidad a las organizaciones. En razón a ello, es cada vez más apremiante asegurar la integridad, confidencialidad y disponibilidad de dichos activos, protegiéndolos de los diferentes ataques informáticos de que pueden ser objeto. La ... -
Elaboración de un plan director de seguridad (pds) para la compañia pronavicola s.a.
(2022-05-28)El desarrollo de este trabajo busca diseñar un plan director de ciberseguridad para la compañía Pronavicola S.A. utilizando como base las metodologías de estudio de caso y NIST CSF. Dicho plan consiste en analizar, dimensionar y gestionar el tratamiento de los recursos tecnológicos y los riesgos inherentes a ellos dentro y fuera de la organización. Para dar inicio a dicho proyecto se debe comenzar con un inventario ... -
Análisis de vulnerabilidades de seguridad presentes en las conexiones de teletrabajo
(2024-06-21)Hoy en día, por los problemas que se han presentado a nivel de crisis mundial en cuanto a economía, salud y principalmente en el ámbito laboral, el Teletrabajo se ha visto como una herramienta de factor fundamental para la vida de las personas principalmente para su desempeño laboral, por lo tanto, le ha tocado al mundo entero ponerse la “camiseta” y continuar más activos, estar a la vanguardia de los cambios que esto ... -
Análisis del Sistema de Seguridad de la Información en la EPS-Indígena PIJAOS SALUD sede Ibagué para el control de Vulnerabilidades utilizando hacking Ético
(2024-06-19)El análisis que se va a realizar al sistema de seguridad de la información dentro de la EPSI PIJAOS SALUD sede Ibagué, Tolima estará enfocado principalmente al hallazgo de las diferentes vulnerabilidades de seguridad que se puedan llegar a encontrar, teniendo como partida el enfoque de seguridad de la información dado desde el área encargada de este dentro de la entidad PIJAOS SALUD EPSI sede Ibagué, Tolima. Los activos ... -
Diseño del Sistema de Gestión de la Seguridad de Información (SGSI) en la ESE Hospital Carisma
(2024-05-22)La ESE Hospital Carisma es una Empresa Social del Estado de segundo nivel especializada en el tratamiento de todo tipo de adicciones, actualmente es el único hospital de Colombia que trabaja esta especialidad y tiene grandes retos y proyecciones a nivel territorial y nacional, como lo son la interoperabilidad de la historia clínica y la telemedicina con la intención de ofertar sus servicios no solo en Medellín, sino ... -
Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos
(2022-10-10)En la presente monografía, se identifican algunos de los ataques más recurrentes que presentan las empresas de turismo, el modo en que los ciberdelincuentes acceden a la información confidencial y los efectos negativos que este tipo de situaciones puede traer para la productividad y credibilidad de los servicios prestados. En ella, se expone un análisis sobre las amenazas y riesgos cibernéticos que afrontan los ... -
La Ciberinteligencia un eslabón clave para la seguridad informática en las Instituciones de Educación Superior Pública en Colombia
(2022-10-22)La metodología para realizar la presente monografía se encuentra basada en el análisis del proceso de Ciberinteligencia para establecer como puede ser una estrategia para la toma de decisiones en la seguridad informática en las instituciones de educación Superior IES de Colombia, debido que estás son objetivos permanentes de los cibercriminales, los cuales se encuentra desarrollando ataques informáticos de forma ... -
Construcción de un documento de recomendaciones de ciberseguridad para el entorno familiar
(2022-12-22)La presente monografía se basa en el análisis del estado del arte relacionado con las amenazas más comunes de ciberseguridad, aplicado al entorno familiar, en el que se enuncian algunos de los riesgos informáticos a los que se exponen sus integrantes en la realización de sus actividades cotidianas, tales como: Trabajo en casa, estudio, visualización de contenido multimedia, uso de redes sociales, equipos de cómputo, ... -
Diseño documental de un centro de respuesta a incidentes cibernéticos que platino sistemas pueda ofrecer como servicio a sus clientes
(2021-12-11)La construcción del diseño documental del CSIRT para la empresa Platino Sistemas se estructuró a partir de los modelos tecnológicos de equipos de respuestas a incidentes tecnológicos, guías y estándares nacionales e internacionales ya constituidos. El procedimiento de manejo en la clasificación de incidentes de seguridad informática y sus publicaciones. Este diseño está basado en la normatividad y legislación actual ... -
Análisis de seguridad basado en la ISO 27000 al proceso de enseñanza apoyado por herramientas TIC en Colombia frente a los desafíos presentados por la pandemia para el desarrollo de estrategias y modelos de seguridad en entornos digitales
(2022-12-21)La educación virtual en Colombia ha tenido gran recibimiento desde su implantación, pero no ha sido sino hasta el año de la pandemia que se exigió su uso, por motivos de la reclusión y precaución de contagios, esto trajo consigo un crudo vistazo a la realidad, y con esto se hace referencia al nivel tan desigual que se tiene en cuanto a conocimiento en tecnología de la población, y ¿que trae esta desigualdad, sumada a ... -
Análisis de la efectividad de los modelos de autenticación 2FA y MFA de acuerdo a los algoritmos y protocolos aplicados en la seguridad de cuentas de servicios y plataformas online en Colombia
(2022-12-21)En las últimas décadas se ha observado una nueva tendencia de evolución en sistemas de autenticación (Unifactor o multifactor), su meta es asegurar la información del usuario utilizando métodos de seguridad que respalden su identidad al momento de usar un sistema; sin embargo, esto ha ocasionado que varios perpetradores averigüen la manera de vulnerar dichas seguridades, aprovechando falencias aún no corregidas en los ... -
Etapa de planeación de un sistema de gestión de seguridad de la información para el proceso de gestión de información en la Empresa GERS S.A.S
(2022-05-29)En la empresa, dentro del proceso de Gestión de Información, como su nombre lo indica, se gestiona la información de la organización independientemente del medio en donde se almacena, ya sea físico o lógico, por ende, es importante iniciar con una planeación que permita identificar las vulnerabilidades que ponen en riesgo la información de la empresa, y todas sus partes interesadas, que son: los clientes tanto internos ... -
Diseño de un modelo para la gestión de incidentes en ciberseguridad basado en la Norma ISO 27002:2013 para la Empresa Proyectos de Inversión Vial Andino S.A.S
(2022-10-06)El desarrollo propuesto, presentará una estrategia para la gestión de incidentes de ciberseguridad basada en la norma ISO27002 para la empresa Proyectos de Inversiones Vial Andino S.A.S, luego de analizar y estudiar una posible vulnerabilidad y amenaza a la que es exhibida los servicios básicos tecnológicos de la organización, con el fin de brindar una serie de recomendaciones, prevenciones y acciones referente a ataques ... -
Evaluar las herramientas de seguridad informática más efectivas del sistema operativo kali linux, utilizados en los procesos de auditoría informática en los sistemas de información y comunicación de las organizaciones
(2022-10-18)El sistema operativo Kali Linux tiene gran popularidad entre los profesionales de seguridad informática y actualmente es uno de los más comunes ya que como sistema integra una gran número de herramientas de seguridad para auditoría y pentest lo cual tiene gran relevancia, pero existe el problema que en este sistema operativo no se tiene mucha destreza y habilidades para su ejecución pues en nuestro medio existe poca ... -
Arquitectura y modelo de gestión como principales requerimientos de implementación de un centro de operaciones de seguridad
(2022-08-02)Es bien conocido que, en la actualidad, la gran mayoría de la información de una compañía se encuentra digitalizada. Dicha información digital, se convierte entonces en uno de los activos más valiosos tanto para la compañía como para los ciberdelincuentes que quieren apoderarse de ella. Surge entonces la necesidad de contar con diferentes mecanismos que permitan a las organizaciones velar por la seguridad de dichos ...






















