Especialización en Seguridad Informática
Browse by
Recent Submissions
-
Coordinación en la Gestión de incidentes de seguirdad de la información con las mejores practicas de la NIST y la ISO 27035
(2024)En el presente documento se busca abordar como coordinar y gestionar los incidentes de seguridad de la información en cualquier organización, es de entender que estos tienen afectaciones criticas para el negocio en ... -
Análisis, diseño e implementación de un sistema de prevención fuga de información para BlackCastleStore
(2024-01)En el presente trabajo se desarrolló un modelo de fuga de información en la empresa BlackCastleStore con el fin de determinar los precedentes que pudieran existir en la misma. Así mismo, se explicó que es un DLP (Data ... -
Informática Forense
(2024-02-26)El objetivo del presente artículo se basa en explicar y conocer una de las ramas de la se seguridad informática, la informática forense. En la actualidad el uso de elementos tecnológicos es una necesidad laboral y/o personal ... -
Fortaleciendo la ciberseguridad a través de devsecops y security champions : un enfoque integrado y compartido
(2024-02-13)La investigación aborda la imperante necesidad de fortalecer la ciberseguridad en el desarrollo de software, considerando el constante cambio en el panorama tecnológico y el aumento de amenazas cibernéticas. Enfocándose ... -
La importancia de la seguridad informática en las entidades bancarias
(2024)Este documento plasma los resultados obtenidos de la revisión sobre la importancia de la seguridad informática y se centra en recomendaciones para entidades bancarias, tanto para los trabajadores, como para los usuarios. ... -
Previsión de vulnerabilidades en la seguridad informática ante el advenimiento de la computación cuántica
(2024-02-16)Las computadoras cuánticas practicas representan una amenaza significativa para los esquemas criptográficos de clave pública más populares en uso actual. Se sabe conceptualmente que los algoritmos bien entendidos para ... -
Análisis forense del caso Raúl Reyes en relación con la norma ISO/IEC 27042
(2024-02-15)Colombian authorities requested INTERPOL perform a forensic analysis of electronic devices seized at a FARC camp in Ecuador in 2008. INTERPOL sent a crisis management unit called CompFor to perform the analysis. The request ... -
Aseguramiento de Navegadores Web
(2024-02-16)Asegurar cualquier navegador web sin importar el Sistema Operativo sobre el cual se encuentre soportado es muy importante, en gran parte a la gran cantidad de aplicaciones, plugins, extensiones y/o funcionalidades que ... -
Descripción de los ataques distribuidos de denegación de servicios DDoS
(2024-02-08)En el presente documento se definen, conceptualizan y ejemplifican los tipos de ataques distribuidos de denegación de servicios DDoS, partiendo de las motivaciones de los atacantes para la ejecución de las ofensivas, ... -
Diseño e implementación de un programa de concientización en la seguridad de la información dirigido hacia los funcionarios de la sede principal de la alcaldía de Soacha
(2023-02-18)En la actualidad, diversas organizaciones hacen uso de un sin número de tecnologías para generar y conservar información vital para el desarrollo de todas sus actividades. Debido a que en la gran mayoría de ocasiones lo ... -
Ciberseguridad en Colombia
(2024-02-08)El objetivo de este documento es dar a conocer la realidad de las vulnerabilidades en empresas colombianas, abordando tanto a pequeñas como grandes organizaciones. Se ha evidenciado que los ataques cibernéticos a las ... -
Aplicación de herramientas forenses para la recopilación y análisis de evidencia digital : un enfoque práctico y tecnológico
(2024-02-20)El análisis forense digital es una metodología de suma importancia luchando contra delitos informáticos, malas prácticas o recuperando información eliminada por errores humanos. En la actualidad existen diversas herramientas ... -
Vulnerabilidades en comunidades digitales organizacionales : desafío en la seguridad informática
(2024-02-20)Las Comunidades Digitales Organizacionales, también conocidas como “CDO”, constituyen un conjunto de individuos dentro de una organización que colaboran y se comunican a través de entornos digitales. En la actualidad, estas ... -
Sensibilización de usuarios domésticos : un pilar fundamental para la ciberseguridad en las MiPymes
(2024)El presente artículo busca dar a conocer y sensibilizar a los usuarios domésticos sobre los riesgos a los cuales se ven expuestos por los ciberatacantes que mediante sus técnicas y tácticas más frecuentes buscan vulnerar ... -
Yammer comunidad corporativa interactuar empleados de una organización
(2024)La pandemia por COVID-19 genero grandes cambios en las organizaciones, entre los cuales se vio la necesidad de incorporar recursos tecnológicos de forma acelerada, lo que llevo a generar una flexibilidad en los empleos, ... -
Seguridad informática en contenedores de aplicaciones
(2024-02-16)En este artículo se habla sobre conceptos esenciales de ciberseguridad para contenedores de aplicaciones. Se examinan las bases teóricas de la virtualización y su papel en la asignación de recursos, la computación en la ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma iso 27001 : 2013 para el proceso jurídico en la personería municipal de Acacías
(2023-06-28)Es posible definir un Sistema de Gestión de Seguridad de la Información (SGSI) como una herramienta de gestión que permite conocer, gestionar y ayudar a minimizar los posibles riesgos que atenten contra la seguridad de ... -
Plan de ampliación al sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27001:2013 a las gerencias de investigación desarrollo e innovación y seguridad industrial de la Industria Militar de Colombia.
(2023)Para toda entidad los activos de información es lo más importante e invaluable, por lo tanto, se han desarrollado metodologías como la norma ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la Información, que se ... -
Normativa de la seguridad informática en Colombia: más allá de su legislación interna y convenios internacionales
(2024-02-08)En este artículo se argumentan que la legislación colombiana en cuanto a seguridad informática se ha preocupado por proteger a los ciudadanos, pero en términos prácticos no han sido efectivas. Estados Unidos y otros países ... -
Sistema detección de intrusos SNORT para seguridad del Datacenter de la petrolera Gran Tierra
(2024-02-15)El presente proyecto pretende mediante un análisis y diseño en la infraestructura, incorporar un IDS (sistema de detección de intrusos), en las instalaciones informáticas del Datacenter Putumayo de la Petrolera Gran Tierra, ...