ABE. Especialización en Seguridad Informática
URI permanente para esta colecciónhttps://repositoriocrai.ucompensar.edu.co/handle/compensar/14
Navegar
Examinando ABE. Especialización en Seguridad Informática por Entidad "Publication"
Mostrando 1 - 19 de 19
- Resultados por página
- Opciones de ordenación
Publicación Acceso abierto Análisis de vulnerabilidades en los portales web para una organización del sector de servicios funerarios(Fundación Universitaria Compensar, 2024) Nieto López, José Ferney; Alarcón Ariza, Andrés Iván; Duarte Jiménez, Diego Alejandro; Chaparro Sánchez, Jaime Andrés; Ingenierías - GIISEl presente documento describe el proceso de análisis de vulnerabilidades realizado en los portales web de clientes y empleados en una organización del sector de servicios funerarios, este análisis se realizará mediante la aplicación OWASP ZAP, reconocida por su eficacia en la detección de amenazas de seguridad en aplicaciones web, entregando así un informe detallado que documente todos los hallazgos identificados. El mismo, contendrá recomendaciones para abordar y mitigar las brechas de seguridad. Este análisis de vulnerabilidades se llevará a cabo siguiendo las mejores prácticas recomendadas por la norma ISO 27002:2022, un estándar internacionalmente reconocido en gestión de seguridad de la información.Publicación Acceso abierto Análisis de vulnerabilidades en sitio web de la organización infraestructura tecnológica de Colombia ( Ethical Hacking)(Fundación Universitaria Compensar, 2022) Bello Olarte, José Vicente; Gacha, Nelson Eduardo; Piñeros Sánchez, David; Vargas Vargas, William Andres; Cañón, Carlos AlbertoEn el presente trabajo se realizará una propuesta de consultoría en seguridad informática que permita establecer estrategias de mitigación y gestión de los riesgos sobre las vulnerabilidades que se logren identificar y analizar sobre la plataforma web de la organización Tecnológica de Colombia S.A.S., con el fin de reducir posibles fraudes de robo de información y/o indisponibilidad de la plataforma web garantizando la confidencialidad, integridad y disponibilidad de la información. Durante el desarrollo de la propuesta se hará uso de diferentes herramientas de hacking ético basándose en pruebas de pentesting para la detección de vulnerabilidades comunes como Inyecciones SQL, Denegación de Servicio y Man in the Middle.Publicación Restringido Análisis de vulnerabilidades y seguridad de la información en la red de datos puntofarma sede central(2012) Moncada, Rodolfo; Otero, William; Rodriguez, Rodrigo; Zambrano, Gabriel; Bermúdez García, Dalmiro; Criollo, Jhon EduardCon el desarrollo de esta investigación se realizará el análisis de la conexión de red de la organización Inversiones farmacéuticas Puntofarma, que tiene como objetivo llevar a la práctica los conocimientos adquiridos en el Diplomado de seguridad de Redes de Datos y ampliar el conocimiento en Redes de la organización, desarrollando una metodología experimental, efectuando observación y análisis mediante técnicas que permitan inspeccionar las variables que componen esta red identificando sus vulnerabilidades principales, como por ejemplo las conexiones entre: Estaciones de trabajo, servidores y dispositivos de networking, esto con el fin de suplir la necesidad de salvaguardar la información que hace parte de uno de sus activos más valiosos. En el progreso de esta investigación a través de los procedimientos efectuados se lograron identificar vulnerabilidades en la red de datos de la organización, que dieron paso a una serie de sugerencias que hacen parte del propósito de este proyecto, se pudo evidenciar que la organización: No es tá protegiendo sus equipos de amenazas potenciales (el usuario interno y externo, el control del tráfico de la red, las restricciones de acceso a elementos compartidos y el acceso a internet). Por esta razón y teniendo en cuenta el análisis de estos resultados se evidencia que la seguridad en la red de la organización es casi nula y debe ser protegida mediante políticas de seguridad de la información, que definan el control que deben tener en su infraestructura tecnológica, para tal fin se sugiere a la organización la implementación de algunos apartados de la norma ISO 27002 que se nombrarán en el desarrollo de esta investigación para proponer el punto de partida y el avance de la implementación de más metodologías que contribuyan al adecuado crecimiento de la organización en la seguridad de su información.Publicación Acceso abierto Análisis y evaluación de vulnerabilidades en servidor Linux de monitoreo de red de la Universidad del Externado(Fundación Universitaria Compensar, 2024) Vargas Sánchez, Jonathan Arley Vargas; Terreros Pardo, Luis Francisco; Raba Enciso , Anderson Steve; Ingenierías - GIISEl siguiente proyecto es el resultado del análisis y evaluación de riesgos sobre el servidor Linux de monitoreo de red de la universidad del externado, determinando el nivel de riesgo, las amenazas, las vulnerabilidades, los controles implementados y sus respectivas recomendaciones de seguridad. En primera instancia se hizo una valoración del activo, se evaluaron los impactos a los cuales está expuesto dentro de la universidad, en donde se identificó el responsable del servicio y la criticidad, posterior se realizó un análisis a la situación actual del activo, identificando los controles existentes de seguridad y su estado en la gestión del riesgo en la seguridad de la información, enseguida se determinaron las fallas y vulnerabilidades para finalmente definir las recomendaciones necesarias para reducir la superficie de ataque.Publicación Acceso abierto Consultoría de seguridad para el análisis y remedición de vulnerabilidades(Fundación Universitaria Compensar, 2023) Lopez Amaya, Michael Stiven; Joya Duitama, Jeisson; Ruiz Guzmán, John Jaime; Ruiz Aguilar, Hernán Alonso; Amado Duarte, Wilmar; Pérez Pereira, Miguel RicardoEl presente trabajo de titulación tiene como objetivo apoyar a las MiPymes en temas de ciberseguridad asociados a riesgos y en especial aplicar dichos conocimientos a la empresa Cable Fibra Plus, ya que dicha empresa ha manifestado que en los últimos meses han sido víctimas de varios incidentes de seguridad a causa de la debilidad de sus sistemas informáticos y a la falta de un adecuado tratamiento de las vulnerabilidades asociadas a su infraestructura con Windows Server, lo que ha derivado en indisponibilidad de sus servicios internos. Por lo anteriormente expuesto y para poder cumplir con los objetivos de minimización de riesgos se debe implementar una consultoría que abarque el estudio completo del contexto de la organización y de sus activos de información, esto se debe realizar a través de la identificación de riesgos que permita minimizar el impacto de los procesos internos que se manejan, teniendo en cuenta una serie de análisis y de consideraciones técnicas que permitan remediar las vulnerabilidades que tengan sus servidores, con el fin de evitar que dichas debilidades sean aprovechadas por los ciberdelincuentes o que los servicios sean intervenidos para denegarse. Este proceso de remediación abarca una serie de recomendaciones técnicas y de herramientas que permitirán asegurar los sistemas y los aplicativos que se encuentran alojados en ellos, además de poder generar una metodología que le permitan a la organización tener una base técnica para poder actuar de manera efectiva ante cualquier ataque o riesgo nuevo que se presente sobre su infraestructura.Publicación Acceso abierto Diseño de un marco de buenas prácticas para la prevención de ataques de phishing en la empresa TXOOL(Compensar Fundación Universitaria, 2024) Medina, Andrés Camilo; Pedraza Muñoz, Jhonatan Heli; Rivera Alba, Angie Paola; Rojas Rincón, Diego Alejandro; Solano Gutiérrez, Valentina; Montero Molina, María FernandaEl objetivo de este proyecto se centra en diseñar un marco de buenas prácticas basado en la norma ISO 27001:2022 para la gestión efectiva de ataques de phishing que se puedan presentar a la empresa Txool. Para lograrlo, inicialmente se decidió analizar el nivel de madurez tecnológico de la empresa, con base a ello se diseñó el marco de buenas prácticas enfocado en la prevención de ataques de phishing, se validó el marco de buenas prácticas para realizar la presentación a Txool y se concluyó a través de un feedback por parte del gerente de IT de la compañía para lograr enfocarlo con las necesidades que presentaron. Cabe resaltar que este marco de buenas prácticas no incluye la aplicación práctica de las propuestas de mejoras y se excluyen otros tipos de ciberataque distintos al phishing.Publicación Acceso abierto Estrategia de prevención de vulnerabilidades informáticas en el sistema ERP de la empresa Vosavos SAS(Fundación Universitaria Compensar:, 2023) Puentes Delgadillo, Diego Ferney; Garzón Benavides, Carlos Andrés; Martínez Mican, Juan David; Garzón González, Héctor Julián; Polanco Gómez, Daniela José; Pérez, Miguel Ricardo; Ingenierías - GIISEl presente informe se enfoca en la formulación de una estrategia de seguridad informática para el sistema ERP de la empresa VOSAVOS S.A.S., con el propósito de mitigar riesgos asociados a la seguridad de la información; el estudio se llevó a cabo en el entorno del sistema ERP que alberga datos y procesos internos de la compañía., considerando las directrices del Instituto Nacional de Estándares y Tecnología (NIST) así como documentos y estudios mencionados en el presente informe. Se plantean una serie de procesos y procedimientos para la prevención de las vulnerabilidades, que reduzca los riesgos relacionados con la seguridad informática en el sistema ERP.Publicación Acceso abierto Fortalecimiento de la Cultura de Seguridad en el Hogar: Promoviendo Prácticas Seguras en el Uso de Dispositivos IoT(Fundación Universitaria Compensar, 2024) Forero Polanco, Adriana; Castro, Yohana Marcela; Chaparro Sanchez, Jaime Andrés; Ingenierías - GIISEl presente proyecto tiene como propósito investigar y promover la cultura de seguridad en el hogar en relación con el uso de dispositivos IoT (Internet de las Cosas). Con el creciente número de dispositivos conectados en los hogares, es crucial comprender las percepciones, conocimientos y prácticas de seguridad de los propietarios de hogares, así como desarrollar estrategias efectivas para promover prácticas de seguridad más sólidas y conscientes en el entorno doméstico. Para lograr este objetivo, se llevará a cabo una investigación a través de ejecución de pruebas que permitan demostrar algunas vulnerabilidades a las que están expuestas los dispositivos IoT en el hogar. El proyecto busca contribuir a mejorar la seguridad y privacidad de los hogares al aumentar la conciencia sobre las mejores prácticas de seguridad en el uso de dispositivos IoT y fomentar cambios positivos en la cultura de seguridad doméstica. Además, proporcionará información valiosa para diseñadores de políticas, fabricantes de dispositivos y proveedores de servicios para desarrollar productos y servicios más seguros y centrados en el usuario.Publicación Acceso abierto Gap de Seguridad de la Información UCompensar(Fundación Universitaria Compensar, 2022) Moya Aguirre, Adriana Mercedes; Miranda Vaca, Heriberto; Cañón, Carlos AlbertoLa presente propuesta va enfocada a prestar un servicio de diagnóstico respecto a Seguridad de la Información, basada en el modelo de madurez internacional NIST-CSEAT (National Institute of Standards and Technology-Computer Security Expert Assist Team), que permite a la Fundación Universitaria Compensar, identificar el estado actual de los cinco (5) niveles: Políticas, Procedimientos, Implementación, Pruebas e Integración. Todo lo anterior, alineado a los objetivos estratégicos y de Seguridad de la Información. Se realizarán entrevistas y reuniones con los líderes de las áreas para identificar el estado actual. Como resultado, se obtendrá el nivel de madurez, como una medida cuantificable (porcentual) del nivel de implementación, que nos indica el grado de desarrollo y fortalezas de las medidas de Seguridad de la Información de la Fundación Universitaria Compensar, así como un portafolio de iniciativas, programas y proyectos para ejecutar el Plan de Optimización. Con esta consultoría, se logra conocer el estado actual y planear hacia donde se desea cumplir en términos de Seguridad de la Información, con el fin de aumentar el nivel de credibilidad y competitividad de la Fundación Universitaria Compensar tanto internamente como en su entorno.Publicación Acceso abierto Identificación de los riesgos asociados con el manejo de información del área de nómina de APRENDEX(Fundación Universitaria Compensar, 2024) Torres Vargas, Andrea Jazmin; Romero, Carlos Hernán; Vargas Cruz, , Fabián Daniel; Ortega Díaz, Iván Andrés; Olaya Escobar, Joset Milber Olaya; Chaparro Sánchez, Jaime Andrés; Ingenierías - GIISEste trabajo de grado está orientado en el análisis y gestión de riesgos asociados al uso de información confidencial del área de nómina en una empresa del sector educativo, la cual adoptará el nombre encubierto de Aprendex. Se identificaron vulnerabilidades en los procesos y sistemas de gestión de nómina de "Aprendex". Basándose en las normas ISO 31000 y 27001, se evaluaron los riesgos potenciales y se propusieron medidas preventivas para garantizar la seguridad de la información. El análisis reveló vulnerabilidades como la falta de controles de acceso, prácticas inadecuadas de almacenamiento de datos, carencia de capacitación en seguridad de la información, ausencia de un plan de respuesta a incidentes gestión de riesgos. Estas vulnerabilidades podrían exponer la información confidencial. Por ello, se enfatiza la importancia de la gestión de riesgos para proteger esta informaciónPublicación Acceso abierto Implementación de Herramientas open source para mejorar la seguridad en pequeños callcenter(Fundación Universitaria Compensar, 2024) Rodríguez, Diego Alejandro; Paramo, Diego Ferney; Patiño, James Orlando; Ruiz, Luis Carlos; Chaparro Sánchez, Jaime Andrés; Ingenierías - GIISEl presente proyecto tiene como objetivo fortalecer la seguridad de las comunicaciones telefónicas las cuales son fundamentales para tener un entorno seguro y efectivo en pequeñas empresas que no cuentan con un presupuesto suficiente para adquirir grandes implementaciones (dispositivos de seguridad perimetral). Con el aumento de las amenazas cibernéticas es fundamental implementar medidas de seguridad adecuadas, es por ello por lo que se plantea mejorar la seguridad de una planta telefónica Issabel que comúnmente son utilizadas en pequeñas empresas al estar basadas en sistemas de código abierto especialmente para empresas dedicadas a call center. El proyecto se llevó a cabo utilizando un enfoque práctico en un ambiente virtualizado y controlado que incluirá el análisis de la infraestructura actual de la planta telefónica Issabel y el hardering de la misma, la instalación y configuración de un Firewall (Pfsense) Open Source junto con los servicios open vpn e IDS/IPS de acuerdo con lo requerido, para posteriormente llevar a cabo las pruebas necesarias con las cuales se pretende evaluar su rendimiento y efectividad teniendo como resultado la documentación de todo el proceso en el cual se dan a conocer las recomendaciones y conclusiones obtenidos en el desarrollo de los laboratorios. Se espera que este proyecto proporcione las mejoras necesarias que en los dispositivos propuestos y poder aumentar la seguridad del servidor de telefonía ip, garantizando la confidencialidad, integridad y disponibilidad de las comunicaciones telefónicas.Publicación Acceso abierto Mejores prácticas de Seguridad en la Infraestructura de Red en Preflex S.A.S e Identificación de Vulnerabilidades(Fundación Universitaria Compensar, 2024) Piñeros Chacon, Duvan Felipe; Estrada Padilla, Andrés Felipe; Jimenes Portilla, Andrea Carolina; Casasbuenas Torres, Karen Daniela; Chaparro Sánchez, Jaime Andrés; Ingenierías - GIISEl presente documento de consultoría busca reforzar la seguridad de la infraestructura de red de Preflex S.A.S Haciendo enfoque en firewalls, servidores on-premise y switches, la evaluación inicial aborda la arquitectura de red para identificar y detectar posibles vulnerabilidades; se buscarán puntos a mejorar como políticas de firewall y la implementación del mismo acordes a la necesidad de la empresa para optimizar las reglas de una protección efectiva; ahora bien el presente proyecto de consultoría pretende mejorar la seguridad de los servidores mediante el proceso de hardening, así mismo se llevará a cabo una revisión de las configuraciones actuales de los switches para identificar y corregir vulnerabilidades. El proyecto concluirá con la entrega de documentación detallada de configuraciones y cambios, informes de evaluación de la infraestructura, es relevante señalar que se dispone de documentación y detalles específicos sobre la infraestructura actual de Preflex S.A.S En resumen, el proyecto aborda los desafíos de seguridad desde múltiples ángulos, asegurando una infraestructura robusta y resistente a posibles amenazas. (mencionar el tema económico, en cuanto a las implementaciones como por ejemplo el firewall acorde a la escalabilidad de la empresa)Publicación Acceso abierto Principios éticos del uso de la IA: Bases para su entendimiento(Fundación Universitaria Compensar:, 2023) Abril Rojas, Jessica Johanna; Rodríguez Suárez, Santiago Andrés; Sierra Rodríguez, Julián Alejandro; Pérez Pereira, Miguel RicardoEl objetivo del presente trabajo es identificar cuáles son los principales principios éticos para la implementación de inteligencia artificial en el campo de la auditoría de sistemas de información y listar aquellos que guardan relación directa con los valores empresariales de BDO Colombia, con el objetivo de brindar un contexto que permita a la compañía cómo hacer partícipes a sus colaboradores en el reconocimiento de la importancia de la inclusión de nuevas tecnologías. La investigación se basó en reconocer los principios éticos de uso de inteligencia artificial recomendados por Google, Microsoft e IBM y los modelos de inteligencia artificial diseñados e implementados en la actualidad por las Big Four de auditoría que son Price Waterhouse Coopers (PwC), Deloitte, Ernst & Young y KPMGPublicación Acceso abierto Propuesta de Análisis de Política de Ciberseguridad de la empresa PEI AM(Fundación Universitaria Compensar:, 2023) Arias Garzón, German David; Ávila González, Lizbeth Vanesa; Cárdenas Cortez, Jahan Andrey; Saavedra Pardo, Cristian David; Pérez Pereira, MiguelEl objetivo de este documento es analizar la Política de ciberseguridad implementada por la empresa Pei Asset Management (PEI AM), Para proponer una reestructuración y actualización de esta política según los estándares establecidos por los Controles CIS en su versión 8. El análisis detallado de la política abarca las directrices aplicadas para la seguridad cibernética de la compañía, da descripción y funcionalidad de los Controles CIS. Una parte crucial de este documento es el análisis comparativo entre la política de ciberseguridad de PEI AM y los Controles CIS. Este análisis permitirá identificar puntos de convergencia, verificando el nivel de alineación de la política actual con el conjunto de buenas prácticas establecido por la CIS. Así mismo, se resaltarán posibles áreas de mejora donde la política interna de la compañía podría reforzarse para cumplir de manera más efectiva.Publicación Acceso abierto Propuesta de Análisis de vulnerabilidades para el aplicativo web DocBase3 con OWASP para la empresa Diebold Nixdorf.(Fundación Universitaria Compensar, 2023) Castillo Cruz, Fabian Eduardo; Pabon Amaya, Pedro Yulian; Tribaldo, Favian Alejandro; Parada Roa, Luis Enrique; Pérez Pereira, Miguel RicardoDiebold Nixdorf es una corporación estadounidense que ofrece principalmente soluciones en la producción, venta, instalación y servicio de sistemas de transacciones de autoservicio (es decir, cajeros automáticos y terminales posventa), productos de seguridad física y electrónica (como cajas fuertes y sistemas de procesamiento de divisas), software y servicios profesionales relacionados con los mercados financieros y comerciales mundiales. La empresa Diebold Nixdorf tiene un aplicativo web llamado DocBase3 el cual recibe los incidentes de los clientes corporativos del área financiera a nivel nacional, para los cuales se tienen ANS (Acuerdos de Niveles de Servicio) que de no cumplirse conlleva a sanciones económicas. Fallos de seguridad en el aplicativo web DocBase3 ha generado pérdidas económicas significativas durante el año 2022 por incumplimiento en los ANS (Acuerdos de Niveles de Servicio). Dado lo anterior, en este trabajo se expone una propuesta de consultoría a la empresa Diebold Nixdorf que realice un análisis de vulnerabilidades para aplicativos webs con metodologías de OWASP (Open Web Application Security Project) para identificar y remediar cualquier posible vulnerabilidad describiendo y proporcionando recursos, herramientas y directrices para ayudar a la organización a desarrollar y mantener la aplicación web DocBase3 más segura.Publicación Acceso abierto Propuesta de implementación de un WAF para la protección de aplicaciones WEB en la empresa Medinistros S.A.S.(Fundación Universitaria Compensar:, 2023) Garcia Murillo, Miguel Angel; Molina Guzmán, Diego Fernando; Rivera Buitrago, Oscar Daniel; Romero Rodríguez, Endi Jeinner; Pérez Pereira, Miguel Ricardo; Ingenierías - GIISLa creciente amenaza de ciberataques en el ámbito mundial, intensificada por la pandemia de COVID-19, ha impactado significativamente a empresas y organizaciones de diversos sectores. El área de la salud, en particular, ha experimentado un aumento sustancial en la incidencia de ataques cibernéticos. Este fenómeno ha llevado a la urgente necesidad de fortalecer las medidas de seguridad informática en aplicaciones web expuestas a Internet. Este trabajo de grado, realizado por los autores García Murillo Miguel Ángel, Molina Guzmán Diego Fernando, Rivera Buitrago Oscar Daniel y Romero Rodríguez Endi Jeinner, se presenta como una propuesta de implementación de un Web Application Firewall (WAF) en la empresa Medinistros S.A.S. y su objetivo principal es salvaguardar las aplicaciones web utilizadas en las operaciones diarias de la empresa y mitigar los riesgos de seguridad. El contexto actual revela que las aplicaciones web son vulnerables a una variedad de amenazas cibernéticas, lo que puede resultar en la pérdida de información valiosa, daño a la reputación de la empresa y consecuencias legales. Los ciberdelincuentes han intensificado sus esfuerzos para explotar estas vulnerabilidades, destacando la necesidad de contar con una defensa efectiva. El trabajo aborda una serie de pasos clave, que incluyen la identificación de aplicaciones web de acceso público, la investigación y comparación de diferentes tipos de WAF disponibles en el mercado, y la recomendación del WAF más adecuado para Medinistros S.A.S. Además, se exploran los alcances y limitaciones de la propuesta, se presenta un marco teórico que establece los fundamentos de la seguridad informática y los tipos de ataques a aplicaciones web, se describe la implementación de un WAF y se discuten los resultados obtenidos.Publicación Acceso abierto Propuesta de mejora del sistema PhisHunter para notificaciones que alerten la suplantación de dominios web oficiales.(Compensar Fundación Universitaria, 2024) Monsalve Guarí n Nestor Fernando; Gonza lez Ardila Eymard Alejandro; Caballero Martí nez Johan Alexander; Pinzo n Mateus Juan David; Perez Can on Juan Sebastian; Montero Molina, María FernandaEste documento presenta una propuesta de mejora para la aplicacio n PhisHunter, enfocada en implementar notificaciones a trave s de Telegram para detectar suplantacio n de dominios web. Actualmente, PhisHunter permite a los administradores analizar y gestionar correos electro nicos sospechosos, asignando una puntuacio n de amenaza y priorizando las respuestas. La mejora propuesta busca optimizar la comunicacio n y agilizar la respuesta ante incidentes de phishing, enviando alertas instanta neas a los administradores mediante Telegram. Esta integracio n no solo aumentara la capacidad de respuesta, sino que tambie n facilitara una gestio n ma s eficiente de las amenazas, contribuyendo a una mayor seguridad y proteccio n de la informacio n en la organizacio n.Publicación Acceso abierto Propuesta de una Implementación de una Consultoría en la Gestión de la Seguridad de la Información (SGSI) Basados en la Norma ISO/IEC 27001:2022 para obtener la Certificación en la empresa SQA S.A.(Fundación Universitaria Compensar:, 2023) Forero Gutiérrez, Andrés Felipe; León Rodríguez, Leidy; Romero Albarracín, Víctor Manuel; Zabala Serrano, Jairo Andrés; Pérez Pereira, Miguel Ricardo; Ingenierías - GIISEn la presente era digital, la seguridad va mucho más allá de tan sólo salvaguardar lugares, elementos físicos, o hasta seres vivientes, ya que, aspectos tales como la información de datos económicos, personales y/o empresariales, desempeñan una importancia total, lo que hace que la seguridad sea orientada a proteger dicha información. Para la gran mayoría de empresas, sus activos más preciados giran en torno a la información, y el hecho de que dicha empresa se mantenga actualizada en ámbitos legales, de norma, y en general de políticas se seguridad, resulta vital para eliminar las posibles amenazas informáticas las cuales puedan facilitar el acceso no autorizado, y en general aumentar la vulnerabilidad a su propia seguridad. La empresa multinacional SQA S. A, posee sedes en México, y en Colombia, varias de sus sedes están ubicadas en Medellín y Bogotá. Actualmente realiza pruebas de calidad del software en sistemas digitales y aplicacionales, pero desde el año 2013, ésta empresa se encuentra laborando con normas ISO, totalmente desactualizadas, lo que la hace mucho más vulnerable a los ciberataques actuales. Lo que se plantea en ésta propuesta, es la implementación de una consultoría en la gestión de la seguridad de la información (SGSI), la cual permita detectar las posibles falencias en las políticas y controles de seguridad de la información que se han de realizar en dicha empresa, y, fundamentada en la norma actual ISO/IEC 27001 de 2022, poder lograr su certificación, lo que le incrementará su nivel de acreditación, en relación a su gestión de seguridad.Publicación Acceso abierto Servicios de integración seguridad de la información(Fundación Universitaria Compensar, 2022) Buila Ortiz, José Andres; Rincón González, Jonathan; Gordillo Bautista, Andres Leonardo; Diaz Guerra, Daniel Esteban; González Fonseca, Jhon Eduardo; Cañon Romero, Carlos AlbertoProteger los datos es una de las tareas más importantes en la actualidad, cuándo se utilizan servicios públicos como internet se está más vulnerable a cualquier ataque cibernético por lo cual se requieren mecanismos sofisticados de seguridad. El presente trabajo de investigación consiste en la descripción y análisis de las condiciones actuales de asegurar la información o datos basados en las infraestructuras seguras expuestas por organizaciones para proteger la información. El problema de investigación fue analizar los aspectos que conllevan a la planeación de una empresa para poder asegurar los datos en geolocalizaciones distintas y brindar en todo momento el cifrado. Seguidamente se analizan técnicamente los métodos de asegurar la información con protocolos, certificados y métodos avanzados para demostrar la baja probabilidad de vulneraciones.