Logotipo del repositorio
  • Español
  • English
Iniciar sesión
¿Nuevo Usuario? Registrarse ¿Has olvidado tu contraseña?
  • Inicio
  • Comunidades
  • Navegar
  • Nuestra Biblioteca
  • Catálogo
  • Sitios de Interés
  1. Inicio
  2. Examinar por materia

Examinando por Materia "Vulnerabilidad"

Seleccione resultados tecleando las primeras letras
Mostrando 1 - 9 de 9
  • Resultados por página
  • Opciones de ordenación
  • PublicaciónRestringido
    Análisis de seguridad de la red de datos en tecnicontrol s.a.
    (Fundación Universitaria Panamericana, 2012) Peralta Sanchez, Claudia Milena; Rengifo Perdomo, Duvier Ramiro; Robayo Gomez, Diana Patricia; Sanchez Sanchez, Miguel Ernesto; Zuluaga Pinilla, Cehindy Nataly; Bermudez, Dalmiro; Criollo, John Eduar
    El presente trabajo de investigación, consiste en realizar el análisis de vulnerabilidades del estado actual de la red en la empresa TECNICONTROL S.A. Empresa dedicada a la entrega de soluciones integrales de ingeniería y consultoría en diferentes sectores de la industria, convirtiéndose así en una empresa líder a nivel nacional y latinoamericana, con el fin de ofrecer una propuesta para mejorar la seguridad en la red. Este trabajo está orientado a identificar las vulnerabilidades a las que se encuentra expuesta la red de TECNICONTROL S.A. y proponer un plan de mejoramiento basado en la norma ISO 27001 específicamente en: políticas de seguridad y control de acceso.
  • PublicaciónRestringido
    Análisis de seguridad en la red de la empresa SQA S.A. sede Bogotá D.C.
    (Fundación Universitaria Panamericana, 2011) Cabanzo Tellez, Andrea Liliana; Cortes Guzman, Diana Ximena; Criollo Salamanca, Johnn Eduardo; Bermudez Garcia, Dalmiro
    Siempre ha sido una necesidad la comunicación y de la mano hacerlo privadamente, es decir que el mensaje llegue a los interesados que tienen autorizaciones de conocerla, las redes de comunicacion no son la excepcion siendo un punto de partida la seguridad de la información los avances en las telecomunicaciones, es muy usada las conexiones remotas con todas las bondades de estar en la central, emisores de la política del negocio y acceso a recursos.
  • PublicaciónRestringido
    Análisis de vulnerabilidades de la red de datos en finanzas y actuaría s.a.
    (Unipanamerica Institución Universitaria, 2012) Zaldua Coca, Janeth Deifilia; Sanchez Parra, Jenifer; Diaz Camero, Jennifer Lizeth; Camacho Forero, Oneida Marsel; Criollo Salamanca, Jhon Eduard; Bermudez Garcia, Dalmiro
    El análisis de vulnerabilidades en FINANZAS Y ACTUARIA S.A., tiene como objetivo llevar a la práctica los conocimientos adquiridos en el diplomado de seguridad y ampliar el conocimiento en Redes, desarrollando una metodología experimental, efectuando observación y análisis mediante software especializado en inspeccionar las variables que componen una red, como por ejemplo, hosts, servidores, switch entre otros. En la investigación se posiciona la empresa según el estado de seguridad en que se encuentre indicando los resultados obtenidos. En cada uno de los escaneos se encontraron problemas en la red de datos derivados a las siguientes características: no están protegiendo sus equipos de amenazas potenciales (el usuario interno y externo, el control del tráfico de la red, las restricciones de acceso a elementos compartidos, el acceso a internet). Por esta razón, según el análisis de resultados la seguridad en la red de la organización es nula y debe ser protegida mediante políticas de seguridad que definan el control que deben tener en su estructura técnica.
  • PublicaciónAcceso abierto
    Estrategia de prevención de vulnerabilidades informáticas en el sistema ERP de la empresa Vosavos SAS
    (Fundación Universitaria Compensar:, 2023) Puentes Delgadillo, Diego Ferney; Garzón Benavides, Carlos Andrés; Martínez Mican, Juan David; Garzón González, Héctor Julián; Polanco Gómez, Daniela José; Pérez, Miguel Ricardo; Ingenierías - GIIS
    El presente informe se enfoca en la formulación de una estrategia de seguridad informática para el sistema ERP de la empresa VOSAVOS S.A.S., con el propósito de mitigar riesgos asociados a la seguridad de la información; el estudio se llevó a cabo en el entorno del sistema ERP que alberga datos y procesos internos de la compañía., considerando las directrices del Instituto Nacional de Estándares y Tecnología (NIST) así como documentos y estudios mencionados en el presente informe. Se plantean una serie de procesos y procedimientos para la prevención de las vulnerabilidades, que reduzca los riesgos relacionados con la seguridad informática en el sistema ERP.
  • PublicaciónRestringido
    Implementación de seguridad lógica para la protección de la información de accesos no autorizados a la red de Fonoplus S.A
    (Unipanamerica Institución Universitaria, 2011) Andrade, Ronald Steven; Guevara, Jonathan Alfonso; Murcia cañón, Nelson; Niño, Alex
    En este documento se presenta un panorama general de la implementación de la seguridad lógica para la protección de la información de accesos no autorizados a la red de fonoplus S. A. en lo cual se hacen verificaciones y pruebas para ver las falencias y vulnerabilidades que se encuentran en la red de la empresa. Se hace énfasis en los procesos que realiza la empresa, para observar y determinar con facilidad los servicios que proporciona y el manejo de información que contiene. Para desempeñar un mejor ámbito laboral se realiza la instalación y manejo de un servidor que presta los servicios de directorios, firewall y túnel VPN, la implementación se enfoca principalmente en la utilización del software libre que facilite a la organización el control de la información, permita un mejor rendimiento organizando de manera eficiente el manejo de áreas, grupos y perfiles donde los usuarios posean limitaciones de acceso, donde haya filtración en el tráfico que entra y sale de la red, confidencialidad e integridad de las comunicaciones etc., cubriendo de esta manera las necesidades de la empresa y por lo tanto, de las personas relacionadas con la organización, manteniendo la información en un índice de protección mucho mas elevado y por último promoviendo la utilización de herramientas software (PGP 8.0, extractor de metadatos) que proteja y añada un nuevo nivel de seguridad. Además, se presentan los beneficios globales logrados por el uso del software manejado y la administración que se realiza en la red, para mejorar los procesos de calidad y garantizar el objetivo principal en pro de la seguridad lógica, permitiendo que las falencias de seguridad encontradas sean solucionadas y que la información que contiene la empresa pueda ser más segura y protegida. La metodología de desarrollo aplicada fue la de Ciclo de Vida, como consecuencia de la limitación encontrada en el proyecto, la implementación se divide en dos, una de sus partes se refiere a la virtualización utilizando para ella la metodología de desarrollo experimental. Finalmente, las conclusiones del proyecto se inclinan mas hacia mantener un mayor control y protección de la información contrastado con el accionar de los empleados debido a que se estima que son una amenaza potencial, las medidas de seguridad deben ser administradas y utilizadas como una buena practica dentro de la organización, así se debe prever que es lo que se piensa proteger y de acuerdo a su posterior estudió asignar las barreras de seguridad acordes para cada caso de riesgo y vulnerabilidad, y lo más importante, los niveles de seguridad a medida que van aumentando y cubriendo un objetivo específico mejoran considerablemente los incidentes de seguridad y proporcionan un umbral de seguridad mucho más estable dentro de la empresa creando un ambiente de confianza tanto para los clientes, proveedores y el mismo personal interno
  • PublicaciónAcceso abierto
    Inmigración Venezolana y su impacto en el mercado laboral en Cali.
    (Fundación Universitaria Unipanamericana, 2020) Cardona Bravo, Nicky Heyder; Rojas Quintero, Lady Johana; Tobar Gómez., Alexander Ovidio; Faciem
    Esta investigación ha sido elaborada con el fin de tener una visión más amplia sobre el tema de la migración venezolana y cuáles son las tendencias laborales en la ciudad de Cali, el objetivo general es poder identificar los métodos de ingresos económicos y a lo que se enfrentan en su llegada a Cali. Sin embargo, esta investigación también sirve como guía acerca de evidenciar lo que los caleños han perdido en el campo laboral, es decir, las oportunidades laborales generadas y destinadas a los caleños que son tomadas por los inmigrantes venezolanos, quienes las ejercen a un menor costo en cuanto a mano de obra o de manera informal. Estudiaremos la manera de cómo la inmigración venezolana, está impactando en el mercado laboral de los caleños y cuál ha sido su percepción a su llegada frente al campo laboral, también podremos evidenciar cuales es el medio de sustento y a los tratos morales y psicológicos que deben enfrentarse. Cómo parte de este proyecto contamos con la entrevista de 2 venezolanos, un hombre y una mujer que nos permitirá conocer más de esta problemática, su empleabilidad y sus ganas de salir adelante en medio de todo.
  • PublicaciónRestringido
    Modelo para la protección de la información en servidor FTP para Colvatel S.A
    (Fundación Universitaria Panamericana, 2013) Martinez Moreno, Mauricio; Rueda Rueda, Juan Sebastian; Criollo Salamanca, John Eduar; Rodriguez, Jose Fernando Santiago
    La protección a la información y las redes son de gran importancia hoy en día para la todas las organizaciones y empresas del país y también en el exterior, debido a esto se ha realizado el análisis de las vulnerabilidades de servidor FTP de la empresa Colvatel SA ESP en el cual se resguarda mucha información que es de uso exclusivo de sus trabajadores. Cabe resaltar que este análisis se puede implementar y llevar a la práctica también a organizaciones de similares características, por ejemplo a empresas medianas o pymes, ya que en las empresas grandes no es común ver este tipo de fallas en la seguridad de sus redes. En los alcances de la propuesta se va a estudiar la arquitectura de red implementada por Colvatel para su servidor FTP, y el ambiente de seguridad que tienen implementado, que para este caso es nula ya que no se cuenta con ningún tipo de restricción para poder acceder a la información allí guardada. Con este proyecto se abonará con la continuidad del servicio prestado a los trabajadores, con sus restricciones técnicas previstas por la empresa, con el fin de brindar confidencialidad, integridad y disponibilidad de la información, esto como parte de los beneficios propuestos en la investigación. Finalmente con el análisis realizado en la organización Colvatel SA ESP, se realizaran las respectivas sugerencias para las falencias encontradas y se planteara un modelo de políticas de seguridad para su posible implementación.
  • PublicaciónRestringido
    Practicas Del Buen Trato En La Comunidad De La Suprema Montes De María / María La Baja
    (2015) Herrera Gómez, Angie Mileidy; Ramírez Cardenas, Luisa María; Rodríguez Cárnica, Flor Alba; Ruge Trujillo, Esteffy Katherin; Contreras Tiguaque, Camilo Arturo; Estudios Humanos Pedagógicos Y sociales
    Este trabajo de grado va encaminado a manejar el buen trato desde las prácticas pedagógicas para mejorar la calidad del ser humano frente a las problemáticas que se presentan en Suprema, bajo los conflictos armados que se han dado por la vulneración de los derechos a través de las FARC, ELN y fuerzas públicas; por ende se ha ido evidenciando el abandono por parte de los grupos políticos y la falta de apoyo por las diferentes entidades gubernamentales; es por esto que surge la necesidad de implementar este proyecto para efectuar las prácticas del buen trato por medio de la educación popular y las buenas experiencias ciudadanas así como lo plantean los siguientes autores: Paulo Freire quien dice que la educación popular es “como un esfuerzo de las clases populares, un esfuerzo en favor de movilización popular o un esfuerzo incluso dentro del propio proceso de movilización popular con mirar a la transformación de la sociedad…porque la naturaleza de la practica educativa es política en sí misma” (Torres, 1985); y Alfonso Torres quien nos guía hacia el paradigma socio critico a través de la educación popular el cual dice: “ la educación popular es una corriente pedagógica y movimiento cultural, también son urbanos y rurales, procesos mediante lectores populares que se convierten en gestores y protagonistas de un proyecto liberador, es la modalidad para que los sectores tomen conciencia y fomenten organización y participación popular” (Torres Carrillo, 2007); y asi buscar la implementación de estratégias hacia el buen trato.
  • PublicaciónAcceso abierto
    Propuesta de implementación de un WAF para la protección de aplicaciones WEB en la empresa Medinistros S.A.S.
    (Fundación Universitaria Compensar:, 2023) Garcia Murillo, Miguel Angel; Molina Guzmán, Diego Fernando; Rivera Buitrago, Oscar Daniel; Romero Rodríguez, Endi Jeinner; Pérez Pereira, Miguel Ricardo; Ingenierías - GIIS
    La creciente amenaza de ciberataques en el ámbito mundial, intensificada por la pandemia de COVID-19, ha impactado significativamente a empresas y organizaciones de diversos sectores. El área de la salud, en particular, ha experimentado un aumento sustancial en la incidencia de ataques cibernéticos. Este fenómeno ha llevado a la urgente necesidad de fortalecer las medidas de seguridad informática en aplicaciones web expuestas a Internet. Este trabajo de grado, realizado por los autores García Murillo Miguel Ángel, Molina Guzmán Diego Fernando, Rivera Buitrago Oscar Daniel y Romero Rodríguez Endi Jeinner, se presenta como una propuesta de implementación de un Web Application Firewall (WAF) en la empresa Medinistros S.A.S. y su objetivo principal es salvaguardar las aplicaciones web utilizadas en las operaciones diarias de la empresa y mitigar los riesgos de seguridad. El contexto actual revela que las aplicaciones web son vulnerables a una variedad de amenazas cibernéticas, lo que puede resultar en la pérdida de información valiosa, daño a la reputación de la empresa y consecuencias legales. Los ciberdelincuentes han intensificado sus esfuerzos para explotar estas vulnerabilidades, destacando la necesidad de contar con una defensa efectiva. El trabajo aborda una serie de pasos clave, que incluyen la identificación de aplicaciones web de acceso público, la investigación y comparación de diferentes tipos de WAF disponibles en el mercado, y la recomendación del WAF más adecuado para Medinistros S.A.S. Además, se exploran los alcances y limitaciones de la propuesta, se presenta un marco teórico que establece los fundamentos de la seguridad informática y los tipos de ataques a aplicaciones web, se describe la implementación de un WAF y se discuten los resultados obtenidos.
logo ucompensar

Fundación Universitaria Compensar P.J. Resolución 23635 del 23 diciembre 1981 | 12455 del 9 de julio 2020. – VIGILADA MINEDUCACIÓN

Para requerimientos de autoridades, tutelas o notificaciones judiciales por favor dirigirse al correo:

notificacionesjudiciales@ucompensar.edu.co

Síguenos en nuestras redes:
  • logo facebook
  • logo instagram
  • logo linkedin
  • logo youtube
  • logo tiktok
Bogotá

Sede principal
Avenida (Calle) 32 No. 17 – 30
Teléfono: 601 338 06 66

Campus Av 68

Av Carrera 68
No. 68 B – 45


Villavicencio

Cra. 33 #39-55

icontec 9001
icontec 5555
icontec Certificación de Servicios
NTC-5581
links importantes
  • Documentos de Interés
  • Radica tus PQRSF ​AQUÍ
  • Regimen Tributario Especial
  • Aviso de privacidad
  • Trabaja con Nosotros
WhatsAppWhatsApp
Sistema DSPACE 7 - Metabiblioteca | logo