Especialización en Seguridad informática: Recent submissions
Now showing items 61-80 of 724
-
Zero Trust - Una Solución Para La Ciberseguridad En Empresas Colombianas
(2024-11-19)A lo largo del tiempo, y más específicamente en los últimos años, diversas empresas, tanto pequeñas como medianas, han enfrentado dificultades debido a la falta de profesionales, concienciación e inversión en el ámbito de la ciberseguridad. Esto ha obstaculizado el crecimiento y la adopción del modelo de confianza cero (Zero Trust) en Colombia. Esta situación no se corresponde con el aumento de la frecuencia de ... -
Panorama de la Respuesta a Incidentes de Seguridad de la Información en las 1 Organizaciones del Sector Salud en Colombia
(2024-11-08)Dentro de este trabajo de grado se buscará abordar la gestión que las organizaciones del sector salud en Colombia dan a los incidentes de seguridad de la información y la respuesta ante su materialización, siendo esta un proceso crítico para estas, esto teniendo presente que de acuerdo con las cifras presentadas por el Centro Cibernético de la Policía Nacional se presentaron 54.121 denuncias relacionadas con ataques ... -
Exploración de las perspectivas emergentes en ciberseguridad: un análisis de las tendencias actuales en Ransomware, Inteligencia Artificial e Internet de las cosas (IoT)
(2024-10-31)El panorama de la ciberseguridad está experimentando una transformación significativa en la actualidad, impulsada por una serie de tendencias emergentes que incluyen el aumento del ransomware, la creciente influencia de la inteligencia artificial (IA) y la proliferación de dispositivos de Internet de las cosas (IoT). El ransomware se ha convertido en una amenaza omnipresente en el ciberespacio. Los ciberdelincuentes ... -
Estado actual de la seguridad informática del sistema de información de víctimas de bogotá (sivic bog)
(2023-08-09)La oficina alta consejería para los derechos de las víctimas, la paz y la reconciliación la cual hace parte de la secretaría general de la alcaldía Mayor de Bogotá, cuenta con un programa específico para tratar los datos susceptibles de la población víctima del conflicto armado interno colombiano reportados en la ciudad de Bogotá, en este sistema se puede encontrar información personal y familiar, servicios otorgados, ... -
Diseño para la construcción de un CSIRT como herramienta de gestión de incidentes y detección de vulnerabilidades para la Empresa Cibersecurity de Colombia LTDA
(2024-10-21)Para la implementación del proyecto aplicado como se desea se va a tomar el escenario dos (Enfoque técnico-Estratégico), donde a través de una emulación se proyectará la integración de un CSIRT, en la compañía llamada Cibersecurity de Colombia LTDA la cual es una empresa colombiana que presta servicios de seguridad para la protección de la información, cuyo propósito es consolidarse como un centro de respuesta a ... -
Etapa de planificación de un sistema de gestión de seguridad de la información para PYMES
(2024-10-11)https://drive.google.com/drive/folders/1pTuY4t1mLuz6lLsgVIBuewXrZaT0nMFj?usp=sharing -
Análisis de metodologías para la gestión de la ciberseguridad y la gestión de riesgos relacionados con ingeniería social en empresas del sector privado
(2024-10-10)La digitalización y el aumento de ciberataques han impulsado la necesidad de adoptar mejores prácticas de ciberseguridad, especialmente frente a ataques basados en ingeniería social. Este estudio presenta un análisis profundo de los riesgos asociados con la ingeniería social y la seguridad informática en empresas del sector privado, proponiendo estrategias para mitigar dichos riesgos. A través de una revisión documental ... -
Análisis de vulnerabilidades y pruebas de penetración compañia internacional de integración
(2024-09-30)Dentro de los modelos de infraestructura tecnológica actuales, se observan sistemas híbridos que combinan entornos On-Premise con la Nube, junto con sistemas físicos de última generación. Esto implica una constante necesidad de actualización, especialmente en entornos de producción aún no totalmente explorados. Además de los sistemas físicos híbridos, se están implementando soluciones de aplicaciones mixtas, donde un ... -
Seguridad en la integración de un sistema SCADA en ITS (sistemas inteligentes de transportes) en Colombia
(2024-09-26)En América Latina y específicamente en Colombia, se han venido desarrollando avances significativos en la implementación de sistemas de transporte inteligentes (ITS, siglas en inglés), generando gran impacto en movilidad, infraestructura, desarrollo industrial y sostenibilidad. Para el funcionamiento de estos sistemas se requiere la implementación de herramientas tecnológicas que permitan el adecuado control y manejo ... -
Ciberseguridad del internet de las cosas (IoT) en el sector doméstico y su estado actual en Colombia
(2024-08-05)El Internet de las Cosas es un tema que surge desde la conexión de cualquier dispositivo a Internet y la importancia técnica, social y económica que nos presenta u ofrece. En cuanto al crecimiento que representa a diario y que comúnmente sigue aumentando desde cualquier ámbito personal y empresarial, incluyéndose entre los productos de consumo, componentes industriales y los objetos de uso cotidiano en la conectividad, ... -
Sistema de prevención y detección de ataques para corredor empresarial S.A.
(2024-08-10)El presente trabajo de grado aborda el desarrollo de un sistema de prevención y detección de ataques (IDS/IPS) para una empresa del sector de apuesta en línea, con el objetivo de proteger las redes internas de la organización. El sistema propuesto está diseñado para identificar, evitar y prevenir eventos e incidentes de seguridad y posibles fugas de información en tiempo real. Este estudio se fundamenta en un análisis ... -
Capacidades técnicas, legales y de gestión para equipos blue team y red team
(2024-07-16)Las leyes de delitos informáticos en Colombia, específicamente la Ley 1273 de 2009 y la Ley 1581, son fundamentales para regular la seguridad digital en el país. Estas normativas establecen medidas para prevenir, investigar y sancionar crímenes tecnológicos, como el acceso no autorizado a sistemas informáticos, la interceptación de datos y la manipulación digital. Al ser hitos legislativos, ambas leyes proporcionan ... -
Estudio comparativo de la eficiencia de los algoritmos simétrico, algoritmo asimétrico y hash frente ataques cibernéticos
(2024-02-13)Monografía del estudio comparativo de la eficiencia de los algoritmos simétricos, asimétricos y HASH frente ataques cibernéticos. -
Soluciones de monitorización de red como elementos clave para la detección de amenazas y vulnerabilidades en las infraestructuras ti con el fin de reducir y gestionar riesgos en las organizaciones
(2024-07-19)En la actualidad las entidades empresariales están sujetas a una alta cantidad de ataques de seguridad que pueden llegar a ocasionar incidentes o perdidas de información que podrían afectar la continuidad del negocio, por ello se debe realizar un análisis de vulnerabilidades en los servidores tanto a nivel hardware como software (sistema operativo) así como equipos de comunicaciones, en la infraestructura TI de las ... -
Plan de seguridad informática para la empresa colombiana de ingeniería civil Cibjo SAS BIC
(2024-08-08)En el presente proyecto se concibe la problemática actual de vulnerabilidades y brechas de seguridad Informática de la empresa colombiana Cibjo SAS BIC, dedicada a la ingeniería civil con 45 años de experiencia y presencia en el 90 % en el territorio colombiano, experta en todo el ciclo de vida de proyectos de ingeniería civil, participa en la planeación, construcción, operación y mantenimiento de cualquier iniciativa. ... -
-
Propuesta de Políticas de Seguridad de la Información para proteger los activos de información en las organizaciones
(2024-08-03)Dentro del diseño se define un aspecto fundamental en seguridad informática en donde se evalúan las herramientas tecnológicas para asegurar, aplicar, monitorear algunos componentes establecidos en la política de seguridad para evitar ataques a los sistemas de información y que sea de uso obligatorio de los usuarios en las organizaciones. La política de seguridad se debe sensibilizar con todas las partes interesadas ... -
Diseño de un esquema de Hardening para los servidores web de la oficina TIC de la Unidad Administrativa Especial de Servicios Públicos de la ciudad de Bogotá
(2024-08-03)Actualmente el mundo se encuentra inmerso en un proceso de rápidos cambios y avances en temas de tecnología, estos tienen como función principal cubrir necesidades, facilitar tareas rutinarias o hacer que la información sea de carácter masivo y de acceso fácil para todas las personas. Así la información se convierte en uno de los activos más importante en cualquier compañía, no obstante, el rápido crecimiento tecnológico ... -
Análisis a la seguridad de los activos de información tecnológicos de la Empresa ECOMIL SAS, bajo la metodología PTES
(2024-11-05)Las amenazas cibernéticas están en constante evolución y representan riesgos significativos para las compañías en la era digital. A medida que la tecnología avanza, las empresas dependen cada vez más de sistemas informáticos, lo que aumenta la superficie de ataque para los ciberdelincuentes. Debido a esta situación, es fundamental implementar acciones de mejora con el fin de proteger los activos tecnológicos y la ...






















