Seguridad informática
Envíos recientes
-
Diseño de un sistema de gestión de seguridad de la información para el área administrativa del Partido de la U basado en ISO 27001:2022
(2024-04-02)En la actualidad toda organización debe enfocar esfuerzos para proteger sus activos de información para garantizar una gestión óptima y evitar la materialización de riesgos, estableciendo políticas y controles efectivos. El Partido de la U cuenta con reconocimiento en el País, representa intereses de un sector de la población, propende formar a sus militantes en temas ideológicos para fortificar la democracia y la ... -
Análisis y gestión del comportamiento de sistemas de detección de intrusos con dispositivos de bajo costo Pymes en Bogotá y alrededores
(2022-03-21)El presente documento plantea la necesidad de analizar el funcionamiento, rendimiento, comportamiento ante incidentes de seguridad de los sistemas de detección de intrusos IDS y de los Sistemas de Protección contra Intrusos IPS en la protección de las infraestructuras tecnológicas de las pymes. Apoyando al proyecto de investigación denominado: “Propuesta para la Creación y Consolidación del Centro de Respuesta a ... -
Análisis de los estándares y buenas prácticas de ciberseguridad utilizados por la industria colombiana
(2023-12-12)A pesar de la forzada transformación digital que han sufrido la mayoría de empresas, muchas no le han dado la suficiente importancia al tema de ciberseguridad, el elevado número de ciberataques ha hecho que las organizaciones comiencen a pensar en hacerse a una dependencia de seguridad cibernética para contrarrestar esta creciente oleada, por tal razón, es necesario que se revisen los controles de seguridad que se deben ... -
Tratamiento de riesgos informáticos del área de TI de la Empresa Centro de Diagnóstico Automotor Motocentro S.A.S.
(2023-12-19)El presente proyecto contextualiza la importancia que hoy en día se le debe dar a la seguridad de los activos de información de cualquier organización, indistintamente de su naturaleza y tamaño, en vista de que a medida que crece el uso de la tecnología, en la misma proporción o mayor es el crecimiento de los ataques cibernéticos, en ese sentido toda organización debe plantear dentro de sus principales estrategias ... -
Medidas preventivas de ciberseguridad que debe tener el adulto mayor en Colombia para acceder a internet y sus servicios
(2023-12-15)La elaboración de un estado de arte desempeña un papel fundamental al proporcionar un análisis detallado del panorama actual en relación con las amenazas que enfrentan los adultos mayores al utilizar servicios en línea, así como resaltar la crucial importancia de la ciberseguridad en Colombia. En este contexto, esta monografía se convierte en un faro que ilumina la necesidad apremiante de establecer un manual de ... -
Marco de trabajo para el diseño e implementación de un SOC “Security Operation Center” usando herramientas de código abierto para Pymes
(2023-02-02)El Centro de Operaciones de Seguridad, conocido como "SOC," consiste en un grupo de operaciones donde se integran recursos humanos y recursos tecnológicos para poder monitorear y gestionar los incidentes de seguridad informática que un cliente de servicios de TI pueda experimentar. El objetivo de un equipo de SOC es identificar, evaluar y responder a los incidentes de seguridad informática mediante el uso de herramientas ... -
Seguridad en dispositivos IoT en organizaciones industriales en Colombia
(2023-12-18)Lista de ilustraciones , Lista de Tablas -
Evaluación del proceso de seguridad digital en empresas del sector eléctrico en Colombia
(2023-10-16)Los generadores y operadores del sistema eléctrico nacional de Colombia se encuentran integrando tecnologías digitales avanzadas para automatizar y controlar las funciones físicas de las infraestructuras criticas para mejorar el rendimiento interconectando los dispositivos digitales de control y medida a una red de datos que puede estar expuesta a amenazas cibernéticas. Las empresas del sector eléctrico en Colombia ... -
Evaluación de la seguridad en los activos de información del departamento de Tecnologías de la Información y las Comunicaciones en la Organización EAR Construcciones
(2021-08-23)E.A.R Construcciones es una Empresa que nace de la perseverancia de un grupo de profesionales visionarios, unidos por un firme compromiso, el contribuir a través del conocimiento a hacer realidad los sueños, proyectos e ideales de los clientes, cuya formación está fundamentada en los principios morales y éticos que toda empresa debe tener, es lo que conforma hoy E.A.R construcciones S.A.S; con su esfuerzo y pujanza ... -
Análisis del impacto en la implementación del trabajo remoto, respecto del aumento de ataques de ingeniería social en las Empresas del Sector Retail
(2023-02-15)El presente proyecto de monografía busca abordar el aumento de los ataques de ingeniería social como práctica para obtener información privada, con el impacto que ha tenido la implementación del trabajo remoto en las empresas del sector retail a partir el factor humano y los errores atribuibles al desconocimiento y falta de formación en materia de seguridad informática. Este enfoque es de vital importancia para la ... -
Amenazas avanzadas persistentes: impacto en las PYMES colombianas y buenas prácticas para su prevención y manejo
(2023-12-18)En este trabajo se presenta una solución para las pequeñas y medianas empresas colombianas (PYMES), para informar sobre el impacto actual en las organizaciones de los ataques e incidentes por Amenazas Persistentes Avanzadas (Roldán, Verdugo, & Romero, 2016) y propone una metodología de prevención y contención de este tipo de amenazas. -
La tecnologia blockchain y su implementacion como validador de transacciones financieras en el comercio electronico de colombia
(2023-10-20)En este documento, se abordará cómo la tecnología de la cadena de bloques, o BLOCKCHAIN, debido a su peculiar funcionamiento, puede proporcionar una protección efectiva y validar datos sensibles, como información financiera, documentos privados e incluso secretos industriales. Estos datos están amenazados por posibles ciberataques que podrían llevar a consecuencias delictivas, como estafas, extorsión o robo de información, ... -
Controles de ciberseguridad más utilizados para el bloqueo de diferentes tipos de contenido pornográfico en el ciberespacio que afecta principalmente a niños y adolescentes de la región
(2023-10-04)El uso del internet en niños y adolescentes se ha incrementado con el pasar del tiempo, con la pandemia iniciada en el 2020 por el COVID-19 más menores de 18 años ha incrementado el tiempo conectados a internet, los delincuentes hacen uso de técnicas como el grooming para obtener la confianza de ellos y así obtener imágenes, videos y/o audios y comercializar estos abusos sexuales infantiles a través del ciberespacio, ... -
Aplicación de la metodología PTES en la pyme Colombia Leds SAS para la identificación de vulnerabilidades de ciberseguridad
(2023-10-02)El creciente porcentaje de ataques cibernéticos a las pymes y teniendo en cuenta que Colombia se ubicó en el sexto puesto de los países latinoamericanos con más ataques de ciberdelincuentes, se hace necesario fomentar la cultura de la ciberseguridad en esta clase de empresas. Como primer paso, un análisis de vulnerabilidades abre el espacio para la implementación de buenas prácticas de ciberseguridad que permita a las ... -
Evaluación de la seguridad de las infraestructuras tecnológicas y de la información en una institución educativa de educación media de la ciudad de Ibagué
(2022-12-12)Las infraestructuras tecnológicas y la información son activos valiosos los cuales demandan de una cuidadosa, ardua e incansable tarea para su protección y para el debido funcionamiento en cualquier institución de educación, de ahí que seguir las políticas y estrategias de seguridad se convierte en una necesidad a la cual hay que prestar demasiada atención y cuidado para evitar situaciones que puedan afectar gravemente ... -
Plan de gestión de continuidad de negocio basado en el estándar ISO 22301 e ISO 27001 para mitigar los riesgos de los activos de información en la Secretaría de Hacienda Departamental del Amazonas
(2023-09-29)Este documento se enfoca en el diseño de un plan de gestión de continuidad de negocio, aprovechando las directrices proporcionadas por los estándares ISO 22301 e ISO 27001. El propósito central es abordar los riesgos que acechan a los activos de información pertenecientes a la Secretaría de Hacienda Departamental del Amazonas. La estrategia se fundamenta en llevar a cabo una identificación exhaustiva de los activos ... -
Diseño documental para el funcionamiento del CSIRT en Cibersecurity de Colombia LTDA
(2022-01-14)En la actualidad los datos, la información y los recursos informáticos se han convertido en los principales activos de las empresas pues estos respaldan el core del negocio y otorgan estabilidad a las organizaciones. En razón a ello, es cada vez más apremiante asegurar la integridad, confidencialidad y disponibilidad de dichos activos, protegiéndolos de los diferentes ataques informáticos de que pueden ser objeto. La ... -
Elaboración de un plan director de seguridad (pds) para la compañia pronavicola s.a.
(2022-05-28)El desarrollo de este trabajo busca diseñar un plan director de ciberseguridad para la compañía Pronavicola S.A. utilizando como base las metodologías de estudio de caso y NIST CSF. Dicho plan consiste en analizar, dimensionar y gestionar el tratamiento de los recursos tecnológicos y los riesgos inherentes a ellos dentro y fuera de la organización. Para dar inicio a dicho proyecto se debe comenzar con un inventario ... -
Diseño de un esquema de Hardening para los servidores web de la oficina TIC de la Unidad Administrativa Especial de Servicios Públicos de la ciudad de Bogotá
(2023-08-03)Actualmente el mundo se encuentra inmerso en un proceso de rápidos cambios y avances en temas de tecnología, estos tienen como función principal cubrir necesidades, facilitar tareas rutinarias o hacer que la información sea de carácter masivo y de acceso fácil para todas las personas. Así la información se convierte en uno de los activos más importante en cualquier compañía, no obstante, el rápido crecimiento tecnológico ... -
Análisis a la seguridad de los activos de información tecnológicos de la Empresa ECOMIL SAS, bajo la metodología PTES
(2021-11-05)Las amenazas cibernéticas están en constante evolución y representan riesgos significativos para las compañías en la era digital. A medida que la tecnología avanza, las empresas dependen cada vez más de sistemas informáticos, lo que aumenta la superficie de ataque para los ciberdelincuentes. Debido a esta situación, es fundamental implementar acciones de mejora con el fin de proteger los activos tecnológicos y la ...