Postgrados
URI permanente para esta comunidad
Examinar
Examinando Postgrados por Materia "621.3820289"
Mostrando 1 - 20 de 38
Resultados por página
Opciones de ordenación
Ítem Análisis de la infraestructura de red telemática para una IPS(2021) Acosta Mirquez, Jhon Edison; Chacón Sánchez, John FredyEste proyecto de grado está basado en el análisis de la infraestructura de red de una Institución Prestadora de Servicios de Salud (IPS), para lo cual se tomó como modelo una entidad de salud del país. Para este efecto, se realizó una visita a las instalaciones de la IPS, a fin de conocer el estado de la infraestructura de la red, se aplicaron medios de levantamiento de información como son: lista de chequeo, entrevista con el personal encargado de la seguridad de la información de la institución, análisis de funcionalidad de los dispositivos conectados a la red y el estado de cada dispositivo. Se analizaron cada uno de los componentes de la infraestructura de red tanto física como lógica, para identificar sí cumplen con las medidas adecuadas de seguridad requeridas por la organización para la continuidad de su operación. Se estableció el nivel de importancia de la información que administra la IPS diariamente, para clasificarlo en una escala de prioridad, atendiendo a la sensibilidad y reserva legal. El propósito de analizar la infraestructura de red de la IPS es proponer recomendaciones adecuadas que puedan ser implementadas a futuro.Ítem Análisis de seguridad a la infraestructura de tecnología de una organización educativa, bajo la norma ISO 27001:2013, numeral 11(2019) Bastidas Rodríguez, Sergio Leonardo; Rayo García, Víctor Manuel; Noriega Orozco, Eliecer Elías; Castro Gutiérrez, Robert DaríoLa tecnología es una herramienta que se ha vuelto fundamental en el funcionamiento de las tareas diarias que se realizan tanto en las empresas como en nuestras vidas personales, dado este gran impacto que tiene en la sociedad actual, se hace necesario garantizar un correcto funcionamiento de las tecnologías que son implementadas para la ejecución de todas las actividades que realizamos. Pensando en la gran importancia que tiene para las organizaciones la tecnología y su correcto funcionamiento, se determinó realizar un análisis de vulnerabilidades a la infraestructura de tecnología de una organización educativa, bajo la norma ISO 27001:2013. Se realizó levantamiento de información sobre los datacenter donde se alojan los equipos servidores y los principales switch y router de la entidad, arrojando como resultado que se hace pertinente una actualización y reorganización de las conexiones y las instalaciones mencionadas, en el desarrollo del proyecto se implementaron una serie de adecuaciones físicas como lo fueron la instalación del piso falso antiestático, cambio total del cableado lógico de categoría 5E a categoría 6-A, instalación de UPS de respaldo eléctrico, instalación de segundo factor de autenticación mediante sistema biométrico de lectura de huella para brindar acceso al datacenter.Ítem Análisis de seguridad a una arquitectura web utilizada para la entrega de resultados de laboratorios clínicos(2021) González Romero, Fabián David; Piñeros Puentes, Gerardo Humberto; Tibaduiza Calderón, Sebastián; Rojas Reales, Wilson MauroEn la actualidad, los sistemas de información han tomado parte fundamental de la sistematización de procesos, con la presencia de eventos no convencionales como la presencia del Covid-19, estos sistemas y arquitecturas en las diferentes organizaciones del sector salud que manejan procesos de entrega de resultados clínicos, la necesidad por garantizar a los pacientes la veracidad de la información transmitida desde los centros clínicos se ve en aumento significativo. La gestión de este proceso requiere, como todo sistema de información, la definición de normas o parámetros de uso y administración adecuada. El presente trabajo se direcciona a ejecutar un análisis de riesgos de la arquitectura web del proceso de entrega de resultados clínicos de una organización, en el que por medio de diferentes técnicas de análisis de vulnerabilidades de seguridad de la información, pretende identificar los riesgos con mayor criticidad de impacto y probabilidad, para realizar una propuesta de mejora recomendando controles o medidas de protección correspondientes al riesgo para proteger la disponibilidad, integridad y confidencialidad de la información de la organización.Ítem Análisis de seguridad de la infraestructura de red en compañía multinacional del sector industrial(2020) Guevara Rivera, Julian David; Tellez Castillo, Hasverth Stiven; Chacon Sanchez, John FredyEl objetivo principal de este proyecto es realizar un análisis de seguridad a los dispositivos de infraestructura de red y a un grupo de servidores que son de alto impacto en la Compañía Multinacional del Sector Industrial, la metodología propuesta consiste en realizar un levantamiento de información donde se determinara cuáles son los dispositivos de infraestructura tecnológica de mayor importancia con esta información se generó un análisis de vulnerabilidades, puertos y servicios versiones de firmware y sistemas operativos con la finalidad de encontrar brechas de seguridad.Ítem Análisis de seguridad lógica de la infraestructura de red para una entidad estatal(2020) Correa Camacho, Andrés Felipe; Tinjacá Carrillo, Jairo Humberto; Trillos Suarez, Marlon Esty; Chacón Sánchez, John FredyLa seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determinar ataques informáticos con gran exactitud. Como sabemos la seguridad lógica de una infraestructura está relacionada con conocer servicios, puertos, actualizaciones, vulnerabilidades y amenazas, que existen, y que el especialista en seguridad debe tomar medidas y corregirlas, para que en el momento o a futuro, los sistemas informáticos a los que ellos están a cargo continúen de forma adecuada, tomando las medidas de prevención antes de que exista la amenaza y puedan acarrear complicaciones económicas y/o legales para la compañía. En seguridad informática se sabe que el activo más importante una organización y más si pertenece a una entidad del estado es la información, por lo que la responsabilidad de los encargados de este tipo de activo es mayor, por tanto, deben tener protocolos y políticas de seguridad fuertes con el objetivo de mitigar todo tipo de riesgos hacia la información.Ítem Análisis de vulnerabilidades en aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención de ataques Cibernéticos(2022) Beltrán Castro, Leverson Hernando; Ramirez Zambrano, Bryan Felipe; Castillo Medina, Carlos Arturo; Beltrán Castro, Leverson [0000-0002-2360-1840]El Análisis de Vulnerabilidades es una de las técnicas de Seguridad Informática más usadas en la actualidad, con el fin de determinar cualquier brecha o punto débil de un sistema. Las empresas que manejan cualquier servicio de su infraestructura y sobre todo aplicaciones web son más propensas a sufrir un ciberataque debido a que usualmente están expuestos a Internet. Como Proyecto de Grado para Especialización en Seguridad de Redes Telemáticas ejecutaremos un análisis completo mediante la aplicación del pentesting de sitios web de una empresa de Automatización industrial Colombiana, que por motivos de confidencialidad y integridad de la información la llamaremos compañía XYZ, la cuál podremos determinar cuáles son las fallas de seguridad que presenta y cómo mitigarlas. Como resultado final, se presenta mediante un informe las recomendaciones presentadas para la mitigación de los riesgos y vulnerabilidades encontradas, al equipo directivo de la organización.Ítem Análisis de vulnerabilidades en red móvil(2023) Riaño Orozco, Javier Armando; Vargas, Beimar Castro; Castro Gutiérrez, Robert Darío; Riaño Orozco, Javier Armando [0009-0001-4537-3981]; Castro Vargas, Beimar [0009-0007-3563-9313]El presente proyecto busca descubrir e identificar las diferentes vulnerabilidades que presentan los activos de una empresa de telecomunicaciones, con el objetivo de analizar y realizar por medio de herramientas Open Source la identificación de amenazas desde informativas hasta críticas que puedan ocasionar afectación en el servicio o algún riesgo de seguridad informática hacia el cliente final. Con lo anterior se pretende aportar las recomendaciones pertinentes y que la empresa genere un plan de remediación para la toma de las acciones más decisivas reduciendo los riesgos que pueda ocasionar dentro de los servicios que en ellos alberga.Ítem Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS(2022) Bermúdez Márquez, Gabriela; Caicedo Mateus, Marcos Andrés; González Pérez, Juan Felipe; Castro Gutiérrez, Robert DarioEste documento tiene como objetivo identificar las diferentes vulnerabilidades que afectan la seguridad de la información de un sistema RIS-PACS en un entorno productivo, brindando una serie de recomendaciones a nivel de infraestructura y roles involucrados en la ejecución del sistema en mención. Para el funcionamiento del aplicativo se ven involucrados servidores con diferentes roles, los cuales aumentan las brechas de seguridad teniendo en cuenta que se basa en la funcionalidad y usabilidad del mismo, dejando de lado la seguridad de la información de los usuarios y/o pacientes. Por esta razón surge la necesidad de analizar y sugerir mejoras a implementar en el sistema, con el fin de mitigar las brechas de seguridad existentes. Mediante el uso de software libre se realizó un análisis de puertos y vulnerabilidades de los servidores que componen la infraestructura central del sistema, junto con algunas prácticas para simular ataques en un entorno de pruebas, con el fin de demostrar los riesgos a los cuales se encuentra expuesto los servidores y alcance de un ataque en el caso de que sea efectivo.Ítem Analisis de vulnerabilidades sobre segmento servidores empresa de consumo masivo de sal en Colombia(2021) Tovar Vera, Gyerald Standley; Martínez Mican, Sandra Viviana; Chavarro Ovalle, EduardoEn este documento se encuentra el proyecto final para finalización de la especialización de Seguridad en redes telemáticas, el proyecto se trata de un análisis de vulnerabilidades propuesto para el segmento de servidores en una compañía del sector de consumo masivo de sal. Este análisis pretende dar una perspectiva del estado de la seguridad informática en este momento.Ítem Análisis del estado actual de la seguridad informática de una pyme del sector de construcción de obras civiles(2022) Diaz Soto, Dimas Jahir; Peña Bohórquez, Fredy Mauricio; Silva Ucar, Hernan Jesús; Chavarro Ovalle, EduardoEste trabajo busca reconocer el estado actual de la seguridad informática y perimetral identificando los riesgos y las vulnerabilidades a los que una organización del sector productivo puede estar expuesta por el desconocimiento de controles y políticas que se deben establecer e implementar para la correcta gestión y aseguramiento de la información. Se realizaron visitas de reconocimiento a la organización, para el levantamiento de hallazgos y recopilación de información suficiente para poder redactar las políticas de seguridad de la información que mitiguen la ocurrencia de eventos que pongan en riesgo la operación de la organización. Entregando posibles soluciones a bajo costo para que la organización los evalúe e implemente bajo su criterio y como una posible mejora continua a sus procesos.Ítem Análisis e implementación de una solución para correlacionamiento de eventos(2022) Morales Idrogo, Enzo Fabian; Cadena Cartagena, Oscar Andres; Castillo Medina, Carlos ArturoDebido al crecimiento de amenazas en el ciberespacio, según el informe del primer trimestre del 2022 emitido por la compañía de seguridad ESET, cada día que pasa nos encontramos más expuestos ante cualquier tipo de ataque que pueda afectar la triada de seguridad en las organizaciones. Por ende, las compañías están buscando herramientas de seguridad que permitan la identificación, mitigación, monitoreo y alertas ante cualquier evento de seguridad. Una de estas herramientas es el Gestor de Eventos e Información de Seguridad, por sus siglas en inglés SIEM, el cual permite correlacionar y alertar cualquier evento de seguridad. Este proyecto consiste en el diseño y puesta en marcha de un SIEM para la compañía OESIA NETWORK COLOMBIA, con el fin de integrar esta herramienta con su arquitectura tecnológica para ofrecer un servicio maduro de seguridad. La puesta es marcha de esta herramienta permitió a OESIA NETWORK COLOMBIA la identificación de alertas tempranas y su control de una manera que el sistema presentó una mejora en un 75% comparado con su estado inicial.Ítem Análisis para planteamiento de plan de continuidad para empresa del sector salud enfocada en temas urológicos(2022-01-17) Olmos Garzón, Juan David; Vidal Ayala, Jairo Humberto; Bayona Navarro, Camilo Andrés; Chacón Sánchez, John FredyEste proyecto se basa en el desarrollo de una propuesta de plan de continuidad de negocio para una organización del sector salud especialista en urología, todo el plan de continuidad se estructura en la virtualización de los servidores en una nube privada dentro de las instalaciones presentes de la organización, llevando a cabo un análisis de riesgos, de vulnerabilidades e impacto. Dentro de los resultados obtenidos, se identifican los principales puntos de falla única para la organización, en donde se plantea una solución donde se migre hacia una solución de nube privada virtualizando sus servicios bajo infraestructura propia, aprovechando todos sus beneficios en cuanto a la facilidad de restauración en caso de presentarse eventos adversos tanto de fenómenos naturales como de riesgos de la ciberseguridad.Ítem Análisis técnico para la implementación de mejoras de seguridad informática en la compañía Desca Secure Net(2019) Rojas Rosales, David Manuel; Peralta Acosta, Lady Andrea; Castro Gutiérrez, Robert DaríoLa constante evolución de las tecnologías trae consigo la ampliación de beneficios y facilidades para las empresas y sus usuarios, sin embargo, es necesario que se tomen medidas de seguridad sobre los dispositivos, con el fin de garantizar la protección de la información y los activos en los cuales se almacena. Salvaguardar la información no es una tarea fácil, los dueños de esta saben que no es posible brindar el 100% de seguridad, pero es necesario aprovechar los niveles de protección que suministra cada uno de los dispositivos que integra la red, con la finalidad de mantener un nivel de seguridad en capas y así fortalecer el esquema de seguridad y disminuir los riesgos de operación.Ítem Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía(2023) Diaz Estrella, Luis Alejandro; Chacón Sánchez, John FredyEl desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnerabilidades que puedan surgir durante el desarrollo del proyecto. Esta propuesta se creó para una compañía especializada en la instalación y el mantenimiento de controles de acceso físico para diversas empresas, centros comerciales y conjuntos cerrados. La topología actual de la empresa no cuenta con un sistema perimetral.Ítem Análisis y propuesta de seguridad perimetral para una institución educativa(2019) Corredor Niño, Juan Fernando; Medina Noches, Andres Avelino; Forero Vargas, Juan Sebastian; Chacón Sánchez, John FredyLa seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La institución educativa del caso de estudio realizó esta migración unos años atrás, sin embargo, al no contar con la asesoría adecuada para destinar recursos a la seguridad, ha sufrido pérdidas parciales de dichos activos, violaciones de seguridad e inactividad por algunos días debido a fallas en sus redes. Todos estos casos por la vulnerabilidad de sus sistemas han llevado a la Institución a ser receptiva y buscar las soluciones y mejoras necesarias que se deban aplicar para evitar que los mismos y nuevos acontecimientos de fallas ocurran en el futuro. Desde nuestra experiencia y conocimiento, tomamos la iniciativa de valorar la institución, su infraestructura, los sistemas que poseen, clasificarlos a partir de los acontecimientos del pasado y los posibles riesgos a los que se encuentran expuestos, proponerles una mejoría a sus sistemas que les permita funcionar mitigando los riesgos de perdida de información y que esta sea robada y/o modificada.Ítem Análisis y recomendaciones de seguridad de la información para la empresa alimentos PHD(2019) Rodríguez Carrasquilla, Ariel Fernando; Muñoz Hueso, Cristian Camilo; Jiménez Puentes, Nelson Mauricio; García, JairoEste trabajo se ha realizado con el propósito de realizar un análisis de vulnerabilidades a la infraestructura tecnológica, fisca, lógica y personal humano de la empresa ALIMENTOS PHD utilizando herramientas como NESSUS, NMAP y metodología MAGERIT. El objetivo principal de este proyecto es escanear los activos, analizar vulnerabilidades y de acuerdo a los resultados obtenidos generar recomendaciones y controles a la organización, dado que las herramientas que se utilizaran en el desarrollo del trabajo proporcionan métricas e información actualizada permite tomar decisiones ágiles con la finalidad de priorizar e implementar en corto, mediano o largo plazo, remediaciones que permiten conformar una línea base que definirá la implementación de las políticas de seguridad de la información, basados en la disponibilidad, confidencialidad e integridad.Ítem Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios(2022) Salazar Idrobo, Juan David; Novoa Gómez, Nicolás Ulpiano; Chavarro Ovalle, EduardoEn este documento se plantea un proyecto de ingeniería, en el cual se realiza un análisis a la seguridad de la red y se proponen unas recomendaciones a una compañía del sector financiero dedicada a la compra de cartera y análisis de riesgos para negocios futuros. Inicialmente, se realiza un levantamiento de información donde se enumeran y evidencian las debilidades encontradas a nivel de infraestructura y del aplicativo web con el uso de aplicaciones como Nessus, y Nmap. Estas herramientas arrojaron resultados que evidencian la falta de acciones en los dispositivos de red, y en general en la infraestructura, por ejemplo, la ejecución de servicios no utilizados en el servidor principal, vulnerabilidades consideradas de riesgo alto en el equipo de contabilidad, entre otras. Luego, se registran las recomendaciones pertinentes, con el fin de mitigar los riesgos encontrados.Ítem Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques)(2022) Salazar Calvo, Jorge Orlando; Castro Guitierrez, Robert DarioEl presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor para una de las líneas de negocio de una empresa del sector BPO y de facturación electrónica. En primera instancia se realizan las configuraciones pertinentes de segmentación de red por medio de los dispositivos de networking y perimetrales para asegurar el tráfico por interfaces para los equipos de cómputo del alcance. Luego, por medio de los controladores de dominio, Endpoint Antivirus y servidor de actualizaciones se realizan las respectivas configuraciones para garantizar que localmente los equipos tengan las restricciones y protecciones necesarias para no comprometer los datos tratados. Una vez asegurados los equipos de forma lógica, se establecen los accesos a las aplicaciones locales para la transmisión de archivos y consultas de aplicaciones permitidas con protocolos seguros. Para garantizar que la información no sea reprocesada o utilizada de forma indebida después de que su ciclo de vida útil finalice para la planta de valores se implementa el software de borrado seguro estandarizado para toda la compañía. Finalmente, por medio de los programas de capacitación y concientización llevados a cabo por el área de auditoría, se genera esa base de conocimiento de la seguridad de la información y la importancia de esta en todos los sistemas.Ítem Descubrimiento y análisis de vulnerabilidades informáticas sobre los servidores de una empresa privada en Bogotá(2019) Barrera Flórez, Diana Marcela; Munar Guerrero, Diana Isabel; Mogollón Camargo, Carlos Enrique; Chavarro Ovalle, EduardoA través de este proyecto se busca identificar vulnerabilidades con Nessus, sobre los servidores de una empresa privada en Bogotá, analizar los resultados y realizar pruebas manuales de las vulnerabilidades obtenidas de los servidores evaluados para certificar que estas no sean falsos positivos. A partir de ello diseñar un plan de remediación para la compañía que responda a los resultados obtenidos. Con lo anterior se busca contribuir a la empresa en el proceso de certificación de la norma ISO 27001 para que los resultados obtenidos de este proyecto sean el insumo que permita cumplir con el control de gestión de vulnerabilidades técnicas (A12.6). El objetivo principal de este proyecto es poder efectuar recomendaciones generales referentes al análisis de vulnerabilidades informáticas sobre los servidores de una empresa, utilizando herramientas Open Source. La metodología propuesta consiste en realizar una investigación inicial referente a las herramientas adecuadas para la evaluación de las vulnerabilidades informáticas, posteriormente realizar un análisis de resultados obtenidos en pruebas realizadas sobre los servidores con varias herramientas Open Source, así como proponer soluciones que permitan gestionar las vulnerabilidades informáticas y lograr diseñar un plan de remediación para la empresa. Se llega a la conclusión que la metodología adoptada y las herramientas utilizadas entregan información valiosa y verídica, lo que permite lograr un mejor punto de vista para tomar decisiones y reducir en gran parte los riesgos de la seguridad informática.Ítem Detección y evaluación de vulnerabilidades en los sistemas informáticos publicados en internet del Ministerio de Trabajo(2021) Florez Mora, Carlos David; Cuadrado Torres, Gilber Mauricio; García Triana, Jairo HernánEl presente documento inicia con una breve presentación de que lo que es la seguridad informática hoy en día, luego se realiza una presentación del cliente al cual se le va a realizar el pentesting y una breve historia relacionada con el desarrollo de la seguridad informática hasta la fecha; una vez entendidos algunos conceptos se inicia con las correspondientes pruebas y testeos realizados a la institución en análisis, posterior a esto se plantea una posible solución a los inconvenientes presentados junto con sus correspondientes conclusiones.