Especialización en Seguridad informática: Recent submissions
Itens para a visualização no momento 121-140 of 724
-
Diseñar un Sistema de Gestión de la Seguridad de la Información para la Empresa Qwerty S.A a partir de la Norma ISO 27001
(2024-06-02)El trabajo final de la especialización en Seguridad Informática corresponde al Proyecto Aplicado, donde se describe los objetivos, el alcance, la expectativa del Sistema de gestión de la seguridad de la información, la metodología asociada a la definición, planeación, identificación y diseño del SGSI para la empresa QWERTY S.A, basado en la norma ISO 27001:2013; iniciando desde el entendimiento de la organización desde ... -
Diseño del sistema de gestión de seguridad de la información - SGSI en la Aerocivil para el proceso de Gestión de Tecnologías de Información (GINF 6.0)
(2024-06-02)Actualmente las organizaciones y entidades gubernamentales están expuestas a diferentes riesgos o amenazas de tipo informático y ataques cibernéticos, por lo que la mayor preocupación se centra en la seguridad de la información en sus tres componentes (confidencialidad, integridad y la disponibilidad) y en la no afectación de sus servicios, teniendo en cuenta lo anterior, en la Aeronáutica Civil como entidad gubernamental ... -
Diseño documental para la creación del centro de respuesta a incidentes cibernéticos de la Empresa Cibersecurity de Colombia LTDA
(2024-06-02)Los cambios tecnológicos que se han desarrollado en los últimos años en todo el mundo, han hecho que se haga necesario estar a la vanguardia de esta nueva era digital, creando la necesidad de acceder al ciberespacio y con ella simultáneamente la alternativa de vulneración de la información por parte de aquellas personas que solo esperan una oportunidad para realizar ataques cibernéticos y apropiarse o manipular la ... -
Diseño de un sistema de gestión de seguridad de la información para la Empresa Super Servicios del Valle S.A.
(2024-05-25)El desarrollo del SGSI para la empresa Súper Servicios del Valle se propone para suplir la necesidad que presenta la empresa para realizar una adecuada gestión del riesgo. En la fase de diseño se realiza el inventario de activos de la empresa, incluyendo en el aquellos que son fundamentales para el desarrollo de los procedimientos dentro de la organización. Seguidamente se realiza la valoración de los activos bajo ... -
Prueba de vulnerabilidad al sitio web de reclutamiento de la Armada Nacional
(2024-05-20)oficios de autorización -
Diseño de la propuesta técnica para la consolidación de un centro de operaciones de ciberseguridad - SOC en la Empresa Platino Sistemas
(2024-10-15)El objetivo por el cual se realiza la propuesta para el desarrollo de actividades que comprenden un SOC interno en la empresa Platino sistemas, se enfoca en el diseño técnico para la construcción e implementación del equipo de respuestas a incidentes de seguridad informática, cumpliendo con los recursos mínimos para prestar un óptimo servicio, dando respuesta a incidentes reportados y análisis de vulnerabilidades, ... -
Diseño técnico de un CSIRT como medio de análisis y respuesta ante incidentes de seguridad para la Empresa Cibersecurity de Colombia LTDA
(2024-05-29)El siguiente proyecto aplicado establece la delimitación técnica de un CSIRT como medio de análisis y respuesta ante los ataques y vulnerabilidades informáticas que se presenten dentro de la comunidad de entidades que atiende la empresa Cibersecurity de Colombia LTDA, de forma reactiva y proactiva, ayudando a las entidades a aplicar estrategias y métodos para detectar, mitigar y eliminar las amenazas, aplicar manuales ... -
Herramientas de análisis forense digital orientadas a infraestructuras ti como medio de investigación en delitos informáticos
(2024-05-21)Para las organizaciones es de suma importancia que todas las actividades que se realicen en su interior sean confidenciales, no por el hecho de querer ocultar o desviar información sino para prevenir posibles alteraciones, robos, copias u otros tipos de acciones que perjudiquen el buen funcionamiento de una empresa. Principalmente si se encuentran guardados en equipos tecnológicos siendo este el recurso más utilizado ... -
Diseño de la fase de planeación para el sistema de gestión de seguridad de la información a partir de la norma ISO/IEC 27001:2013 para la empresa grupo confeccionistas
(2024-04-30)Cuadros de inventarios de activos de información, cuadros de análisis de riesgos de los activos de información, cuadro identificación de controles ISO/IEC 27001:2013, ilustraciones estado y seguridad de activos de información. -
Análisis del modelo de seguridad Zero Trust y las consideraciones generales aplicables a cualquier organización pública en Colombia
(2024-05-31)En los notables acontecimientos de los últimos años, se observa un incremento considerable en los ataques a la información, siendo esta de vital importancia para la continuidad de un negocio o una nación. En igual proporción, los ciberataques pueden llevarse a cabo desde el interior de la organización (usuarios, redes y aplicaciones) o al exterior de la misma, sin embargo, las nuevas tendencias corporativas, como el ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) para la empresa Bonos y Descuentos S.A.S, a partir de la norma ISO 27001:2013
(2024-05-23)Declaración de aplicabilidad “SOA” de la norma de ISO/IEC 27001:2013 -
Guía para el cumplimiento del estándar PCI DSS v3.2.1 en una pasarela de pagos
(2024-03-13)La presente monografía titulada “Guía para el cumplimiento del estándar PCI DSS V3.2.1 en una pasarela de pagos”, se plantea el establecimiento del estándar PCI DSS en una pasarela de pago debido a la problemática de garantizar la seguridad y protección a los usuarios/tarjetahabientes en las transacciones de comercio electrónico con las tarjetas de pago a través de las pasarelas de pagos. Por lo que esta monografía ... -
Diseño del plan estratégico de seguridad de la información (PESI) para una entidad hipotética; según vulnerabilidades identificadas en ambientes de pruebas controlados
(2024-05-27)El servidor web de una entidad hipotética ha sido víctima de ataques Defacement y Eternal Blue por parte de Black Hackers, en las sedes ubicadas en las ciudades de Bogotá y Cali respectivamente. Dado esto y al proceso de expansión que inician en el presente año, la alta dirección ha decidido contratar a un experto en seguridad informática con el fin de realizar las pruebas de vulnerabilidad que ayuden a descifrar ... -
Auditoría a la protección de los datos sobre la historia clínica electrónica de la E.S.E. municipal Manuel Castro Tovar
(2024-05-27)En estos últimos años se ha evidenciado en Colombia, con gran insistencia, temas de interés acerca de la protección de datos personales, en especial con la expedición de las normas que desarrollan el principio constitucional de protección de la intimidad y la información (ley 1266 de 2008 y ley 1581 de 2012). Aunque estas normas afectan especialmente al sector financiero, crediticio, comercial y de servicios, no son ... -
Analisis y consideraciones sobre la Deep Web
(2024-04-03)Estudio Monográfico sobre la Deep Web, sus elementos principales, mitos, verdades y conceptualización general sobre lo que significa en el ámbito informático y que tecnología pueden estar relacionadas a ella. -
Sistemas de gestión en seguridad informática SGSI en universidades públicas del eje cafetero - Colombia
(2024-04-24)Se busca con este documento conocer el estado de cosas de la gestión de la información que poseen y manejan las universidades públicas del denominado en Colombia Eje Cafetero, en procura de indagar en detalle lo relacionado con la aplicación de normas nacionales e internacionales que rigen en el país la necesidad o conveniencia de contar con un adecuado Sistema de Gestión de la Seguridad Informática (SGSI por su sigla) ... -
Etapa de planificación del modelo de seguridad y privacidad de la información, para la empresa ibaguereña de acueducto y alcantarillado IBAL SA ESP oficial
(2024-09-26)Durante los últimos años el gobierno nacional de Colombia, ha promovido el uso de las TIC, como un instrumento esencial para la optimización de la gestión pública en las entidades del estado, es por ello que inició con la estrategia de “Gobierno en Línea”, la cual tenía como objetivo, automatizar los procesos y procedimientos con el fin de volverlos más eficientes. La evolución de las TIC y el continuo enfoque de ... -
Análisis de soluciones para el monitoreo de seguridad activa y pasiva de infraestructuras tecnológicas apoyado en un servicio de SOC
(2024-05-23)Resumen analítico especializado -RAE -
Riesgos de seguridad de la información que se presentan al usar herramientas informáticas para el desarrollo de clases virtuales por parte de docentes y estudiantes en Colombia.
(2024-05-22)Para el año 2020 a mediados del mes de marzo, Colombia comienza con el confinamiento a causa de la pandemia que es ocasionado por el virus SARS-COV-2 y se hace necesario que los colegios, universidades, jardines, entre otros entes educativos se vieran en la necesidad de optar por la educación virtual y mediadas por las Tecnologías de la información y la comunicación (TIC), generando un cambio en la forma de impartir ... -
Redes de quinta generación: estándares y normativas que contribuyen en la consolidación de un entorno digital seguro en el uso de dispositivos de comunicación móvil en Colombia
(2024-05-24)Este documento está estructurado de acuerdo a un planteamiento de problema, desarrollo de cada uno de los tres objetivos planteados que busca comprender de desde una perspectiva objetiva la seguridad en los entornos digitales y comunicaciones móviles, así como el comercio electrónico, las medidas de seguridad que se deben tener en cuenta a la hora de utilizar la nueva tecnología de la red 5G, conclusiones y recomendaciones ...






















