ABE. Especialización en Seguridad Informática

Navegar

Envíos recientes

Mostrando 1 - 11 de 11
  • PublicaciónAcceso abierto
    Propuesta de una Implementación de una Consultoría en la Gestión de la Seguridad de la Información (SGSI) Basados en la Norma ISO/IEC 27001:2022 para obtener la Certificación en la empresa SQA S.A.
    (Fundación Universitaria Compensar:, 2023) Forero Gutiérrez, Andrés Felipe; León Rodríguez, Leidy; Romero Albarracín, Víctor Manuel; Zabala Serrano, Jairo Andrés; Pérez Pereira, Miguel Ricardo; Ingenierías - GIIS
    En la presente era digital, la seguridad va mucho más allá de tan sólo salvaguardar lugares, elementos físicos, o hasta seres vivientes, ya que, aspectos tales como la información de datos económicos, personales y/o empresariales, desempeñan una importancia total, lo que hace que la seguridad sea orientada a proteger dicha información. Para la gran mayoría de empresas, sus activos más preciados giran en torno a la información, y el hecho de que dicha empresa se mantenga actualizada en ámbitos legales, de norma, y en general de políticas se seguridad, resulta vital para eliminar las posibles amenazas informáticas las cuales puedan facilitar el acceso no autorizado, y en general aumentar la vulnerabilidad a su propia seguridad. La empresa multinacional SQA S. A, posee sedes en México, y en Colombia, varias de sus sedes están ubicadas en Medellín y Bogotá. Actualmente realiza pruebas de calidad del software en sistemas digitales y aplicacionales, pero desde el año 2013, ésta empresa se encuentra laborando con normas ISO, totalmente desactualizadas, lo que la hace mucho más vulnerable a los ciberataques actuales. Lo que se plantea en ésta propuesta, es la implementación de una consultoría en la gestión de la seguridad de la información (SGSI), la cual permita detectar las posibles falencias en las políticas y controles de seguridad de la información que se han de realizar en dicha empresa, y, fundamentada en la norma actual ISO/IEC 27001 de 2022, poder lograr su certificación, lo que le incrementará su nivel de acreditación, en relación a su gestión de seguridad.
  • PublicaciónAcceso abierto
    Estrategia de prevención de vulnerabilidades informáticas en el sistema ERP de la empresa Vosavos SAS
    (Fundación Universitaria Compensar:, 2023) Puentes Delgadillo, Diego Ferney; Garzón Benavides, Carlos Andrés; Martínez Mican, Juan David; Garzón González, Héctor Julián; Polanco Gómez, Daniela José; Pérez, Miguel Ricardo; Ingenierías - GIIS
    El presente informe se enfoca en la formulación de una estrategia de seguridad informática para el sistema ERP de la empresa VOSAVOS S.A.S., con el propósito de mitigar riesgos asociados a la seguridad de la información; el estudio se llevó a cabo en el entorno del sistema ERP que alberga datos y procesos internos de la compañía., considerando las directrices del Instituto Nacional de Estándares y Tecnología (NIST) así como documentos y estudios mencionados en el presente informe. Se plantean una serie de procesos y procedimientos para la prevención de las vulnerabilidades, que reduzca los riesgos relacionados con la seguridad informática en el sistema ERP.
  • PublicaciónAcceso abierto
    Propuesta de implementación de un WAF para la protección de aplicaciones WEB en la empresa Medinistros S.A.S.
    (Fundación Universitaria Compensar:, 2023) Garcia Murillo, Miguel Angel; Molina Guzmán, Diego Fernando; Rivera Buitrago, Oscar Daniel; Romero Rodríguez, Endi Jeinner; Pérez Pereira, Miguel Ricardo; Ingenierías - GIIS
    La creciente amenaza de ciberataques en el ámbito mundial, intensificada por la pandemia de COVID-19, ha impactado significativamente a empresas y organizaciones de diversos sectores. El área de la salud, en particular, ha experimentado un aumento sustancial en la incidencia de ataques cibernéticos. Este fenómeno ha llevado a la urgente necesidad de fortalecer las medidas de seguridad informática en aplicaciones web expuestas a Internet. Este trabajo de grado, realizado por los autores García Murillo Miguel Ángel, Molina Guzmán Diego Fernando, Rivera Buitrago Oscar Daniel y Romero Rodríguez Endi Jeinner, se presenta como una propuesta de implementación de un Web Application Firewall (WAF) en la empresa Medinistros S.A.S. y su objetivo principal es salvaguardar las aplicaciones web utilizadas en las operaciones diarias de la empresa y mitigar los riesgos de seguridad. El contexto actual revela que las aplicaciones web son vulnerables a una variedad de amenazas cibernéticas, lo que puede resultar en la pérdida de información valiosa, daño a la reputación de la empresa y consecuencias legales. Los ciberdelincuentes han intensificado sus esfuerzos para explotar estas vulnerabilidades, destacando la necesidad de contar con una defensa efectiva. El trabajo aborda una serie de pasos clave, que incluyen la identificación de aplicaciones web de acceso público, la investigación y comparación de diferentes tipos de WAF disponibles en el mercado, y la recomendación del WAF más adecuado para Medinistros S.A.S. Además, se exploran los alcances y limitaciones de la propuesta, se presenta un marco teórico que establece los fundamentos de la seguridad informática y los tipos de ataques a aplicaciones web, se describe la implementación de un WAF y se discuten los resultados obtenidos.
  • PublicaciónAcceso abierto
    Principios éticos del uso de la IA: Bases para su entendimiento
    (Fundación Universitaria Compensar:, 2023) Abril Rojas, Jessica Johanna; Rodríguez Suárez, Santiago Andrés; Sierra Rodríguez, Julián Alejandro; Pérez Pereira, Miguel Ricardo
    El objetivo del presente trabajo es identificar cuáles son los principales principios éticos para la implementación de inteligencia artificial en el campo de la auditoría de sistemas de información y listar aquellos que guardan relación directa con los valores empresariales de BDO Colombia, con el objetivo de brindar un contexto que permita a la compañía cómo hacer partícipes a sus colaboradores en el reconocimiento de la importancia de la inclusión de nuevas tecnologías. La investigación se basó en reconocer los principios éticos de uso de inteligencia artificial recomendados por Google, Microsoft e IBM y los modelos de inteligencia artificial diseñados e implementados en la actualidad por las Big Four de auditoría que son Price Waterhouse Coopers (PwC), Deloitte, Ernst & Young y KPMG
  • PublicaciónAcceso abierto
    Propuesta de Análisis de Política de Ciberseguridad de la empresa PEI AM
    (Fundación Universitaria Compensar:, 2023) Arias Garzón, German David; Ávila González, Lizbeth Vanesa; Cárdenas Cortez, Jahan Andrey; Saavedra Pardo, Cristian David; Pérez Pereira, Miguel
    El objetivo de este documento es analizar la Política de ciberseguridad implementada por la empresa Pei Asset Management (PEI AM), Para proponer una reestructuración y actualización de esta política según los estándares establecidos por los Controles CIS en su versión 8. El análisis detallado de la política abarca las directrices aplicadas para la seguridad cibernética de la compañía, da descripción y funcionalidad de los Controles CIS. Una parte crucial de este documento es el análisis comparativo entre la política de ciberseguridad de PEI AM y los Controles CIS. Este análisis permitirá identificar puntos de convergencia, verificando el nivel de alineación de la política actual con el conjunto de buenas prácticas establecido por la CIS. Así mismo, se resaltarán posibles áreas de mejora donde la política interna de la compañía podría reforzarse para cumplir de manera más efectiva.
  • PublicaciónAcceso abierto
    Propuesta de Análisis de vulnerabilidades para el aplicativo web DocBase3 con OWASP para la empresa Diebold Nixdorf.
    (Fundación Universitaria Compensar, 2023) Castillo Cruz, Fabian Eduardo; Pabon Amaya, Pedro Yulian; Tribaldo, Favian Alejandro; Parada Roa, Luis Enrique; Pérez Pereira, Miguel Ricardo
    Diebold Nixdorf es una corporación estadounidense que ofrece principalmente soluciones en la producción, venta, instalación y servicio de sistemas de transacciones de autoservicio (es decir, cajeros automáticos y terminales posventa), productos de seguridad física y electrónica (como cajas fuertes y sistemas de procesamiento de divisas), software y servicios profesionales relacionados con los mercados financieros y comerciales mundiales. La empresa Diebold Nixdorf tiene un aplicativo web llamado DocBase3 el cual recibe los incidentes de los clientes corporativos del área financiera a nivel nacional, para los cuales se tienen ANS (Acuerdos de Niveles de Servicio) que de no cumplirse conlleva a sanciones económicas. Fallos de seguridad en el aplicativo web DocBase3 ha generado pérdidas económicas significativas durante el año 2022 por incumplimiento en los ANS (Acuerdos de Niveles de Servicio). Dado lo anterior, en este trabajo se expone una propuesta de consultoría a la empresa Diebold Nixdorf que realice un análisis de vulnerabilidades para aplicativos webs con metodologías de OWASP (Open Web Application Security Project) para identificar y remediar cualquier posible vulnerabilidad describiendo y proporcionando recursos, herramientas y directrices para ayudar a la organización a desarrollar y mantener la aplicación web DocBase3 más segura.
  • PublicaciónAcceso abierto
    Consultoría de seguridad para el análisis y remedición de vulnerabilidades
    (Fundación Universitaria Compensar, 2023) Lopez Amaya, Michael Stiven; Joya Duitama, Jeisson; Ruiz Guzmán, John Jaime; Ruiz Aguilar, Hernán Alonso; Amado Duarte, Wilmar; Pérez Pereira, Miguel Ricardo
    El presente trabajo de titulación tiene como objetivo apoyar a las MiPymes en temas de ciberseguridad asociados a riesgos y en especial aplicar dichos conocimientos a la empresa Cable Fibra Plus, ya que dicha empresa ha manifestado que en los últimos meses han sido víctimas de varios incidentes de seguridad a causa de la debilidad de sus sistemas informáticos y a la falta de un adecuado tratamiento de las vulnerabilidades asociadas a su infraestructura con Windows Server, lo que ha derivado en indisponibilidad de sus servicios internos. Por lo anteriormente expuesto y para poder cumplir con los objetivos de minimización de riesgos se debe implementar una consultoría que abarque el estudio completo del contexto de la organización y de sus activos de información, esto se debe realizar a través de la identificación de riesgos que permita minimizar el impacto de los procesos internos que se manejan, teniendo en cuenta una serie de análisis y de consideraciones técnicas que permitan remediar las vulnerabilidades que tengan sus servidores, con el fin de evitar que dichas debilidades sean aprovechadas por los ciberdelincuentes o que los servicios sean intervenidos para denegarse. Este proceso de remediación abarca una serie de recomendaciones técnicas y de herramientas que permitirán asegurar los sistemas y los aplicativos que se encuentran alojados en ellos, además de poder generar una metodología que le permitan a la organización tener una base técnica para poder actuar de manera efectiva ante cualquier ataque o riesgo nuevo que se presente sobre su infraestructura.
  • PublicaciónAcceso abierto
    Servicios de integración seguridad de la información
    (Fundación Universitaria Compensar, 2022) Buila Ortiz, José Andres; Rincón González, Jonathan; Gordillo Bautista, Andres Leonardo; Diaz Guerra, Daniel Esteban; González Fonseca, Jhon Eduardo; Cañon Romero, Carlos Alberto
    Proteger los datos es una de las tareas más importantes en la actualidad, cuándo se utilizan servicios públicos como internet se está más vulnerable a cualquier ataque cibernético por lo cual se requieren mecanismos sofisticados de seguridad. El presente trabajo de investigación consiste en la descripción y análisis de las condiciones actuales de asegurar la información o datos basados en las infraestructuras seguras expuestas por organizaciones para proteger la información. El problema de investigación fue analizar los aspectos que conllevan a la planeación de una empresa para poder asegurar los datos en geolocalizaciones distintas y brindar en todo momento el cifrado. Seguidamente se analizan técnicamente los métodos de asegurar la información con protocolos, certificados y métodos avanzados para demostrar la baja probabilidad de vulneraciones.
  • PublicaciónAcceso abierto
    Gap de Seguridad de la Información UCompensar
    (Fundación Universitaria Compensar, 2022) Moya Aguirre, Adriana Mercedes; Miranda Vaca, Heriberto; Cañón, Carlos Alberto
    La presente propuesta va enfocada a prestar un servicio de diagnóstico respecto a Seguridad de la Información, basada en el modelo de madurez internacional NIST-CSEAT (National Institute of Standards and Technology-Computer Security Expert Assist Team), que permite a la Fundación Universitaria Compensar, identificar el estado actual de los cinco (5) niveles: Políticas, Procedimientos, Implementación, Pruebas e Integración. Todo lo anterior, alineado a los objetivos estratégicos y de Seguridad de la Información. Se realizarán entrevistas y reuniones con los líderes de las áreas para identificar el estado actual. Como resultado, se obtendrá el nivel de madurez, como una medida cuantificable (porcentual) del nivel de implementación, que nos indica el grado de desarrollo y fortalezas de las medidas de Seguridad de la Información de la Fundación Universitaria Compensar, así como un portafolio de iniciativas, programas y proyectos para ejecutar el Plan de Optimización. Con esta consultoría, se logra conocer el estado actual y planear hacia donde se desea cumplir en términos de Seguridad de la Información, con el fin de aumentar el nivel de credibilidad y competitividad de la Fundación Universitaria Compensar tanto internamente como en su entorno.
  • PublicaciónAcceso abierto
    Análisis de vulnerabilidades en sitio web de la organización infraestructura tecnológica de Colombia ( Ethical Hacking)
    (Fundación Universitaria Compensar, 2022) Bello Olarte, José Vicente; Gacha, Nelson Eduardo; Piñeros Sánchez, David; Vargas Vargas, William Andres; Cañón, Carlos Alberto
    En el presente trabajo se realizará una propuesta de consultoría en seguridad informática que permita establecer estrategias de mitigación y gestión de los riesgos sobre las vulnerabilidades que se logren identificar y analizar sobre la plataforma web de la organización Tecnológica de Colombia S.A.S., con el fin de reducir posibles fraudes de robo de información y/o indisponibilidad de la plataforma web garantizando la confidencialidad, integridad y disponibilidad de la información. Durante el desarrollo de la propuesta se hará uso de diferentes herramientas de hacking ético basándose en pruebas de pentesting para la detección de vulnerabilidades comunes como Inyecciones SQL, Denegación de Servicio y Man in the Middle.
  • PublicaciónRestringido
    Análisis de vulnerabilidades y seguridad de la información en la red de datos puntofarma sede central
    (2012) Moncada, Rodolfo; Otero, William; Rodriguez, Rodrigo; Zambrano, Gabriel; Bermúdez García, Dalmiro; Criollo, Jhon Eduard
    Con el desarrollo de esta investigación se realizará el análisis de la conexión de red de la organización Inversiones farmacéuticas Puntofarma, que tiene como objetivo llevar a la práctica los conocimientos adquiridos en el Diplomado de seguridad de Redes de Datos y ampliar el conocimiento en Redes de la organización, desarrollando una metodología experimental, efectuando observación y análisis mediante técnicas que permitan inspeccionar las variables que componen esta red identificando sus vulnerabilidades principales, como por ejemplo las conexiones entre: Estaciones de trabajo, servidores y dispositivos de networking, esto con el fin de suplir la necesidad de salvaguardar la información que hace parte de uno de sus activos más valiosos. En el progreso de esta investigación a través de los procedimientos efectuados se lograron identificar vulnerabilidades en la red de datos de la organización, que dieron paso a una serie de sugerencias que hacen parte del propósito de este proyecto, se pudo evidenciar que la organización: No es tá protegiendo sus equipos de amenazas potenciales (el usuario interno y externo, el control del tráfico de la red, las restricciones de acceso a elementos compartidos y el acceso a internet). Por esta razón y teniendo en cuenta el análisis de estos resultados se evidencia que la seguridad en la red de la organización es casi nula y debe ser protegida mediante políticas de seguridad de la información, que definan el control que deben tener en su infraestructura tecnológica, para tal fin se sugiere a la organización la implementación de algunos apartados de la norma ISO 27002 que se nombrarán en el desarrollo de esta investigación para proponer el punto de partida y el avance de la implementación de más metodologías que contribuyan al adecuado crecimiento de la organización en la seguridad de su información.