Especialización en Seguridad informática: Recent submissions
Now showing items 161-180 of 724
-
Recomendar las mejores prácticas en el sector salud basadas en frameworks de ciberseguridad aplicables a hospitales del sector público en Colombia
(2024-04-07)Los hospitales públicos en Colombia deben reconocer la importancia de la seguridad de la información y la necesidad de contar con un Plan director de seguridad digital para proteger su información sensible y crítica. A pesar de las medidas de seguridad informática disponibles y las recomendaciones o buenas prácticas para implementar, las organizaciones que pertenecen al sector salud han sufrido un incremento en los ... -
Revisión de efectividad de herramientas forenses en la extracción y recuperación de datos en dispositivos de almacenamiento masivo de equipos personales
(2024-04-19)El objetivo principal de esta investigación es evaluar la efectividad de las herramientas forenses en la extracción y recuperación de datos en dispositivos de almacenamiento masivo de equipos personales. Para lograrlo, se llevará a cabo un estudio que comprenderá cuatro herramientas forenses utilizadas en dichos procesos, a través de la planificación y ejecución de pruebas simuladas y reales en un entorno controlado. ... -
Análisis de la seguridad en el cifrado de túneles ipv6 con el manejo de los protocolos ipsec
(2024-04-23)Internet se ha convertido en una necesidad en la vida cotidiana, tanto personal como profesional, nuestro uso de Internet es al mismo tiempo cada vez más transparente, o incluso invisible: suponemos que está ahí cuando lo necesitamos y a veces, lo encontramos en lugares donde no lo esperábamos. Las noticias sobre ataques a Internet son cada vez más frecuentes en los noticieros; estos ataques ocurren con más frecuencia ... -
Evaluación de seguridad a la infraestructura de servidores críticos de la empresa Ecodiesel Colombia S.A.
(2024-04-24)Antes de la pandemia por COVID-19, en Ecodiesel Colombia S.A. las funciones de sus colaboradores se realizaban casi en su totalidad de manera presencial en sus dos sedes, ofreciendo la oportunidad de conexión por Escritorio Remoto de Microsoft Windows a unos cuantos colaboradores que así lo requerían. El Gobierno Nacional al decretar la cuarentena obligatoria en todo el territorio Colombiano conllevó no solo a que se ... -
Seguridad lógica usando entornos de desarrollo en aplicaciones web empresariales
(2024-04-30)Bajo la condición de establecer el camino más óptimo entre el enfoque de desarrollo codificación pura o el trabajo con librerías especializadas, este estudio plantea la comparación y profundización del desarrollo de aplicaciones webs empresariales o bancarias con framework y código puro para desarrollo profesional, profundizando en los mecanismos de seguridad disponibles en el entorno de trabajo actualizado con protección ... -
Esquema de aseguramiento y gestión de la información para la Empresa caso de estudio QWERTY S.A.
(2024-05-20)Este trabajo académico, se basa en el desarrollo del sistema de gestión de la seguridad Información - SGSI para la empresa QWERTY S.A. la cual actualmente cuenta con la problemática de una infraestructura informática inadecuada, debido a que en el manejo de la información que se debe tratar a diario, no cuenta con las normas adecuadas tanto para los clientes internos como externos. Para poder lograr que esta se implemente ... -
Diseño de una metodología para la evaluación de la ciberseguridad de los sistemas de control industrial (SCADA)
(2024-02-11)La monografía tuvo como objetivo el de presentar un diseño de una metodología que permita realizar la evaluación de la seguridad cibernética de los sistemas de control industrial (ICS/SCADA). El diseño presentado consiste en una metodología de cinco pasos, los cuales entregan lineamientos para la determinación del alcance y los términos de la evaluación de seguridad, la recolección de información sobre el ICS objetivo, ... -
Estudio de ciberseguridad de los últimos 5 años en el tema de delitos informáticos dirigido a los niños, niñas y adolescentes en el departamento del Huila
(2024-04-25)Imágenes, gráficas y tablas. -
Aseguramiento de recursos informáticos de una nube hibrida
(2024-04-28)Los centros de datos han tenido una evolución constante con el fin de mejorar la disposición y la optimización de los recursos informáticos, desde la época de los años 60 se comenzaron a ver los diferentes enfoques que comenzaba a tener la infraestructura en cuanto a temas de virtualización, cada uno de estos nuevos avances comenzaban a generar nuevos retos para las organizaciones con el fin de mejorar su seguridad a ... -
Análisis de buenas practicas para la selección de Soluciones de Biometría dactilar
(2024-02-23)El avance de la tecnología hoy en día sorprende a cada momento, con el desarrollo de múltiples herramientas y aplicaciones que se implementan, que se van perfeccionando para hacer mucho más sencilla la vida cotidiana, actualmente existe gran variedad de alternativas para la validación de la información de una persona, como con su número de cedula, con su firma, mediante usuarios y contraseñas, entre otras. Debido a ... -
Estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas
(2024-04-13)En el siguiente trabajo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas buscando una estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas de la ciudad de Bogotá. Mediante una consulta teórica y documental, se realizará la consulta y se pondrá en práctica ... -
Criptografía simétrica y asimétrica y su aplicación en medios digitales como las imágenes, video y audio
(2024-04-26)Con la realización de la monografía se busca comprender mejor los métodos de cifrado de información Simétrica, Asimétrica e Híbrida y sus diferentes aplicaciones en la protección de la información, buscando entender no solo su forma de operar si no también su parte lógica, entre su manera de programación, algoritmos y fórmulas matemáticas. La segunda parte del trabajo se basará en entender el tipo de formatos de las ... -
Investigar y documentar ataques informáticos mas comunes presentados a herramientas de trabajo colaborativo en el contexto organizacional colombiano
(2024-12-18)En la actualidad las herramientas de trabajo colaborativo son muy utilizadas en el contexto organizacional colombiano ya que integran todas las líneas de comunicación entre los empleados, independientemente del lugar donde se encuentren, permitiendo videoconferencias con intercambio de documentos, almacenar en la nube, edición de textos en línea, entre otras. El crecimiento continuo de esta clase de herramientas ... -
Análisis de las técnicas de ingeniería social que amenazan la seguridad informática de usuarios de entidades financieras
(2024-04-26)Actualmente la tecnología hace parte del diario vivir, se ha convertido en una necesidad para hacer distintas actividades desde el entorno digital, como realizar trámites bancarios, ingresar a clases virtuales, hasta hacer compras On- Line, han facilitado múltiples tareas que antes consumían gran parte del tiempo. Pero desafortunadamente no todo es bueno el aumento de estas actividades digitales también ha generado ... -
Diseño de un sistema de seguridad de prevención y gestión de riesgo para el Instituto de Investigaciones Ambientales del Pacifico John Von Neumann que minimice los ataques cibernéticos y asegure los activos de información a partir de la norma ISO27001
(2024-10-03)Este proyecto fue desarrollado con el propósito de diseñar un sistema de seguridad de prevención y gestión de riesgo a partir de la norma ISO 27001 para una entidad del sector público, buscando minimizar los ataques cibernéticos y asegurar los activos de información. Por consiguiente, se desarrollan 4 estrategias para el diseño del sistema de seguridad. Como primero se realiza un inventario de activos de información ... -
Buenas prácticas de seguridad para aplicaciones web desplegadas en un modelo de infraestructura tipo IaaS en la nube de AWS
(2024-04-24)Cloud Computing, puede ser utilizada por cualquier tipo de organización independiente de su tamaño. Sin embargo, las empresas con menos recursos pueden obtener mayor beneficio ya que no requieren de grande sumas de dinero para la implementación de centros de datos; entre los beneficios que se encuentran están los relacionados con optimizar el aprovisionamiento de recursos informáticos, garantizando que las empresas ... -
Fortalecimiento de la seguridad y privacidad de la información en una entidad pública del estado colombiano a través de la implementación de los Modelos de Seguridad y Privacidad de la Información (MSPI), Modelo de Gestión de Riegos de Seguridad Digital (MGRSD) y la Norma ISO 27001
(2024-04-12)El proyecto inicia con un análisis exhaustivo de la situación actual de la entidad en relación con la seguridad y privacidad de la información. Este diagnóstico incluye una evaluación detallada de los lineamientos, políticas, controles y procedimientos existentes. Su propósito es identificar tanto las áreas y procesos en las que la entidad ya cumple con los requisitos del Modelo de Seguridad y Privacidad de la Información ... -
Análisis de herramientas endpoint and detection response (EDR) de software libre
(2024-04-16)El desarrollo de este proyecto establece un punto de partida para que principalmente las MiPymes que para el desarrollo de su funcionamiento y su actividad comercial tengan activos de información, puedan iniciar el análisis y posible implementación de una herramienta tecnológica basada en software libre que permita proteger parte de su infraestructura, específicamente los puntos finales (endpoints), de la creciente ... -
Vulnerabilidades informáticas en implementaciones con el cms wordpress
(2024-04-24)El internet en la actualidad es indispensable en diferentes campos de la sociedad, ya que los usuarios interactúan con más frecuencia con las páginas web. Cabe resaltar que la web (World Wide Web) a lo largo del tiempo ha evolucionado. Inicialmente los ambientes de las páginas web eran estáticas, unidireccional se denominaba web 1.0, en el año 2004 surgió la web 2.0 bidireccional, con nuevas funcionalidades, como ... -
Seguridad informática en el sistema Operativo LINUX en sus diversas distribuciones aplicadas a las tecnologías de la información
(2024-08-28)Linux es sistema un sistema operativo igual como sus homólogos Windows y Macintosh pero con la gran diferencia de ser usado de forma no lucrativa como lo hacen otras contrapartes que sacan rentabilidad por el uso de sus servicios es sus diferentes versiones y funcionalidades. Linux es y ha sido alimentado por una comunidad a través del mundo entero con sus aportes a las diversas distribuciones que lo abastecen día a ...






















