Especialización en Seguridad Informática
Browse by
Recent Submissions
-
Diseño de una herramienta web basada en el marco de trabajo CSF NIST para la evaluación de riesgos informáticos e implementación de controles de seguridad en la infraestructura tecnológica de la empresa G0 S.A.S
(2021)G0 S.A.S al ser parte del grupo de las pymes de Colombia, toma decisiones de acuerdo su operatividad, dejando en segundo plano el desarrollo de un análisis de riesgos para su infraestructura tecnológica. Entendiendo su ... -
Propuestas para aumentar la urbanización inclusiva y ciudad sostenible a partir de iniciativas de turismo histórico sostenibles en el distrito nacional - República Dominicana
(2023)Los antecedentes de ciudades y comunidades inclusivas y sostenibles se remontan a la Conferencia de las Naciones Unidas sobre el Medio Ambiente celebrada en Estocolmo en 1972. En esta conferencia se reconoció la necesidad ... -
Diseño gestión de riesgos para Axure Technologies usando la metodología MAGERIT
(2025-07-16)El presente documento, presenta el diseño de un modelo de gestión de riesgos para la compañía Axure Technologies, fundamentado en la metodología de análisis y gestión de riesgos de sistemas de información (en adelante ... -
Análisis y propuesta de implementación de practicas de desarrollo seguro basado en el marco NIST SP 800-218 en la empresa colombiana de productos veterinarios VECOL S.A.
(2025-07-16)El presente documento de investigación aplicada aborda el análisis y la propuesta de implementación de prácticas de desarrollo seguro en la empresa VECOL S.A., enfocándose exclusivamente en la metodología NIST SP 800-218: ... -
La convergencia de la seguridad informática, la automatización y el uso de la IA
(2025-03-14)En la era digital actual, la convergencia de la seguridad informática, la automatización y la inteligencia artificial (IA) se ha convertido en un tema central en el ámbito tecnológico. Este estudio tiene como objetivo ... -
La seguridad informática en la nube Azure
(2025-02-13)Este documento aborda la seguridad informática en la nube Azure, destacando los desafíos y soluciones en la protección de datos y aplicaciones. Se presentan las características principales de Azure, su arquitectura de ... -
Optimización del tiempo de ejecución en un assessment de seguridad para bases de datos Oracle 19c en Oracle Ebusiness suite 12.2 sobre Linux x86_64 en ambientes de pruebas
(2024)El tiempo figurando siempre como una constante en cualquier ámbito de la vida, no deja escapar a los sistemas de información de su condena a tener mayor número de vulnerabilidades mientras más pasan los días. Lo ... -
Guía para una adecuada configuración de ZAP en la elaboración de ejercicios de WPT basado en el marco de referencia OWASP - WSTG
(2024)Las pruebas de vulnerabilidad en aplicaciones Web son una medida preventiva fundamental para garantizar la seguridad de las empresas. Sin embargo, un desafío común surge durante la realización de estas pruebas, ya que ... -
Diseño del sistema de gestión de seguridad de la información para la compañía de VARIADORES S.A.S, en el departamento de TI, proceso de interconexión a redes y servicios de red, bajo los lineamientos de la norma ISO/IEC 27001:2022
(2024)La información corporativa se ha convertido en uno de los activos más valiosos de cualquier organización, constituyendo un elemento fundamental que debe ser gestionado de manera eficaz para garantizar la seguridad tanto ... -
Diseño de un sistema de gestión de seguridad de la información para el proceso del área de tecnología de la empresa Egasa Colombia basado en la ntc-iso/iec 27001:2022
(2024)La protección de la información se ha convertido en una preocupación primordial para las empresas en la actualidad, debido a diversos factores que representan una amenaza constante. Los propietarios de negocios han reconocido ... -
Diseño de una estrategia de seguridad en nube basado en el modelo de Zero Trust para la empresa ATH
(2024-09-13)Con el aumento de las amenazas informáticas y la expansión de la superficie de ataque debido al uso generalizado de infraestructura y redes en la nube, los modelos tradicionales de seguridad se enfrentan a serios desafíos. ... -
Implementación de una herramienta de seguridad perimetral WAF para la protección de las aplicaciones web de Netco alojadas en la nube de AWS
(2024-11-22)Algunas empresas, como Network Solutions Company LTDA, en referencia por su abreviación “Netco” con fines prácticos, exponen directamente sus aplicaciones a la web sin utilizar herramientas que permitan intermediar y ... -
Diseño, implementación, pruebas y puesta en marcha del sistema de detección de intrusos IDS “SURICATA” basado en red (Nids) en el datacenter de la empresa LG CNS
(2024-09-13)Hoy en día la seguridad de la información en los entornos empresariales es cada vez más preocupante, esto se debe al crecimiento constante de las amenazas cibernéticas y los ataques a los sistemas informáticos de las ... -
Aplicación de metodologías ágiles para el incremento del valor organizacional
(2024-07-22)El propósito de este documento es analizar y presentar la solución a los problemas enfrentados por la Municipalidad de Gatineau tras la implementación de un nuevo sistema de gestión financiera. Los inconvenientes ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO 27001:2013 para el proceso jurídico en la personería municipal de Acacías
(2023-06-28)Es posible definir un Sistema de Gestión de Seguridad de la Información (SGSI) como una herramienta de gestión que permite conocer, gestionar y ayudar a minimizar los posibles riesgos que atenten contra la seguridad de la ... -
Aplicación de metodologías ágiles para el incremento del valor organizacional Caso : Banco Popular de Puerto Rico
(2024-07-29)Las metodologías ágiles emergieron como una respuesta a las limitaciones de las metodologías tradicionales de gestión de proyectos, especialmente en el ámbito del desarrollo de software. La agilidad se centra en la ... -
Aplicación de metodologías ágiles para el incremento del valor organizacional Caso : Constructora Pelikan LTDA
(2024-07)La humanidad a través de los tiempos ha generado transacciones y mercados con el fin de adquirir productos y servicios para su bienestar y, con el fin de mejorar cada día en la satisfacción de sus necesidades, ha ... -
Aplicación de metodologías ágiles para mejorar el proceso de control de acceso a la información en la entidad estatal XYZ
(2024-07-22)El propósito de este documento es abordar la problemática de mejorar el proceso de control de acceso a la información en una entidad del estado utilizando metodologías ágiles. Para lograr este objetivo, se han empleado ... -
Inteligencia artificial en ciberseguridad
(2024-07-10)Este documento realiza una revisión documental meticulosa sobre el impacto transformador de la Inteligencia Artificial (IA) en la ciberseguridad, explorando su papel crucial en la defensa contra ciberataques y la ... -
Ciberseguridad aplicada en la protección de la comunidad infantil
(2024-06)El siguiente artículo aborda de manera investigativa la importancia creciente de la ciberseguridad en la era digital, con un enfoque específico en la protección de los niños. Se destaca la vulnerabilidad de la población ...


