Especialización en Seguridad Informática
Browse by
Recent Submissions
-
La seguridad informática en la nube Azure
(2025-02-13)Este documento aborda la seguridad informática en la nube Azure, destacando los desafíos y soluciones en la protección de datos y aplicaciones. Se presentan las características principales de Azure, su arquitectura de ... -
Optimización del tiempo de ejecución en un assessment de seguridad para bases de datos Oracle 19c en Oracle Ebusiness suite 12.2 sobre Linux x86_64 en ambientes de pruebas
(2024)El tiempo figurando siempre como una constante en cualquier ámbito de la vida, no deja escapar a los sistemas de información de su condena a tener mayor número de vulnerabilidades mientras más pasan los días. Lo ... -
Guía para una adecuada configuración de ZAP en la elaboración de ejercicios de WPT basado en el marco de referencia OWASP - WSTG
(2024)Las pruebas de vulnerabilidad en aplicaciones Web son una medida preventiva fundamental para garantizar la seguridad de las empresas. Sin embargo, un desafío común surge durante la realización de estas pruebas, ya que ... -
Diseño del sistema de gestión de seguridad de la información para la compañía de VARIADORES S.A.S, en el departamento de TI, proceso de interconexión a redes y servicios de red, bajo los lineamientos de la norma ISO/IEC 27001:2022
(2024)La información corporativa se ha convertido en uno de los activos más valiosos de cualquier organización, constituyendo un elemento fundamental que debe ser gestionado de manera eficaz para garantizar la seguridad tanto ... -
Diseño de un sistema de gestión de seguridad de la información para el proceso del área de tecnología de la empresa Egasa Colombia basado en la ntc-iso/iec 27001:2022
(2024)La protección de la información se ha convertido en una preocupación primordial para las empresas en la actualidad, debido a diversos factores que representan una amenaza constante. Los propietarios de negocios han reconocido ... -
Diseño de una estrategia de seguridad en nube basado en el modelo de Zero Trust para la empresa ATH
(2024-09-13)Con el aumento de las amenazas informáticas y la expansión de la superficie de ataque debido al uso generalizado de infraestructura y redes en la nube, los modelos tradicionales de seguridad se enfrentan a serios desafíos. ... -
Implementación de una herramienta de seguridad perimetral WAF para la protección de las aplicaciones web de Netco alojadas en la nube de AWS
(2024-11-22)Algunas empresas, como Network Solutions Company LTDA, en referencia por su abreviación “Netco” con fines prácticos, exponen directamente sus aplicaciones a la web sin utilizar herramientas que permitan intermediar y ... -
Diseño, implementación, pruebas y puesta en marcha del sistema de detección de intrusos IDS “SURICATA” basado en red (Nids) en el datacenter de la empresa LG CNS
(2024-09-13)Hoy en día la seguridad de la información en los entornos empresariales es cada vez más preocupante, esto se debe al crecimiento constante de las amenazas cibernéticas y los ataques a los sistemas informáticos de las ... -
Aplicación de metodologías ágiles para el incremento del valor organizacional
(2024-07-22)El propósito de este documento es analizar y presentar la solución a los problemas enfrentados por la Municipalidad de Gatineau tras la implementación de un nuevo sistema de gestión financiera. Los inconvenientes ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO 27001:2013 para el proceso jurídico en la personería municipal de Acacías
(2023-06-28)Es posible definir un Sistema de Gestión de Seguridad de la Información (SGSI) como una herramienta de gestión que permite conocer, gestionar y ayudar a minimizar los posibles riesgos que atenten contra la seguridad de la ... -
Aplicación de metodologías ágiles para el incremento del valor organizacional Caso : Banco Popular de Puerto Rico
(2024-07-29)Las metodologías ágiles emergieron como una respuesta a las limitaciones de las metodologías tradicionales de gestión de proyectos, especialmente en el ámbito del desarrollo de software. La agilidad se centra en la ... -
Aplicación de metodologías ágiles para el incremento del valor organizacional Caso : Constructora Pelikan LTDA
(2024-07)La humanidad a través de los tiempos ha generado transacciones y mercados con el fin de adquirir productos y servicios para su bienestar y, con el fin de mejorar cada día en la satisfacción de sus necesidades, ha ... -
Aplicación de metodologías ágiles para mejorar el proceso de control de acceso a la información en la entidad estatal XYZ
(2024-07-22)El propósito de este documento es abordar la problemática de mejorar el proceso de control de acceso a la información en una entidad del estado utilizando metodologías ágiles. Para lograr este objetivo, se han empleado ... -
Inteligencia artificial en ciberseguridad
(2024-07-10)Este documento realiza una revisión documental meticulosa sobre el impacto transformador de la Inteligencia Artificial (IA) en la ciberseguridad, explorando su papel crucial en la defensa contra ciberataques y la ... -
Ciberseguridad aplicada en la protección de la comunidad infantil
(2024-06)El siguiente artículo aborda de manera investigativa la importancia creciente de la ciberseguridad en la era digital, con un enfoque específico en la protección de los niños. Se destaca la vulnerabilidad de la población ... -
Importancia de la ciberseguridad en comunidades digitales
(2024-06-15)En este artículo se da a conocer la importancia de la ciberseguridad en las comunidades digitales. Donde la ciberseguridad juega un factor crucial para la protección de comunidades digitales, que abarcan desde redes ... -
Importancia de la detección y gestión de los incidentes de Seguridad
(2024-05-18)A medida que avanza la tecnología, aumenta el interés de los atacantes por generar la explotación de vulnerabilidades a través de varios vectores entre los más frecuentes se encuentran: el phishing, intentos de acceso no ... -
Adopción de IA en entornos corporativos y sus desafíos de seguridad
(2024-06-18)Cada vez existe un mayor interés de las empresas sobre la adopción o adaptación de la Inteligencia Artificial (IA) en sus procesos, por esto, en este artículo se analiza el avance de los países tanto del mundo como en ... -
La Amenaza invisible : como gestionar vulnerabilidades cero en su empresa
(2024-06-12)El artículo aborda el problema que enfrentan las organizaciones al no tener plena conciencia sobre cómo las vulnerabilidades y los ataques actuales pueden afectar sus sistemas. Destaca la importancia de identificar y ... -
Buenas prácticas para la proteccion y seguridad de la información
(2024-06-18)El uso de diferentes dispositivos actualmente hace que ignoremos los peligros a los que todo el mundo está expuesto, aparentemente hay modos seguros que incrementan nuestra confianza en la tecnología, sin imaginarnos que ...