3,273 research outputs found

    El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC

    Get PDF
    El presente ensayo está enfocado en el numeral 7 de los estándares de seguridad de la norma BASC, el cual menciona la seguridad en las tecnologías de la información (protección con contraseñas, responsabilidad y protección a los sistemas y datos). El tema a desarrollar se enfoca en la problemática que conlleva no tener políticas, procedimientos y/o normas de seguridad informática en las empresas certificadas BASC. La protección de datos, documentos y control de acceso a la información es un tema que cada día toma más fuerza en las grandes compañías, debido a las diferentes especialidades de hackers y crackers que roban información vital.This essay focuses on paragraph 7 of the safety standards of the BASC norm, which mentions security in information technology (password protection, accountability and protection for systems and data). The theme focuses on developing the problems that entails not have policies, procedures and / or rules of computer security companies certified BASC. The protection of data, documents and control access to information is an issue that every day takes more strength in large companies due to the different specialties of hackers and crackers to steal vital information.Pregrad

    Estudio comparativo entre el proyecto educativo del programa (PEP) de Licenciatura en Informática de la Universidad de Nariño y proyectos educativos de otros programas de licenciatura afines en universidades públicas a nivel nacional.

    Get PDF
    La investigación compara las propuestas educativas que estas universidades presentan en esta área de estudio, desde los componentes fundamentales que conforman el programa y que están escritos en los documentos legales que debe tener cada una. Se busca similitudes, diferencias, ventajas, desventajas, etc., en aras de alcanzar la mejora de la calidad educativa ofrecida para los profesionales en este campo. Para tal fin, se utilizó el método comparativo de Hilker y Bereday (1972), organizado en cuatro fases: descripción, interpretación, yuxtaposición y comparación que dio lugar a dos tipos de resultados: los componentes coincidentes entre los programas, y por tanto las oportunidades de transferencias, traslados e intercambios que se abren; y los componentes que se diferencian, lo que causa que algunos programas tengan desventajas a la hora de ofrecerlos a la comunidad, pero a la vez abre la oportunidad de mejora en la calidad de su propuesta, inherente a la cultura de autoevaluación que cada uno debe tener

    Análisis de riesgos informáticos en la implementación de un plan de contingencias para el software de atención al cliente en una empresa de telecomunicaciones

    Get PDF
    La indisponibilidad en la aplicación de atención al cliente, impacta la operación de la empresa, por esto, se hace un análisis de riesgos a la implementación de un plan de contingencias para gestionar adecuadamente los riesgos críticos identificados

    Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.

    Get PDF
    92 páginas incluye ilustraciones y diagramasLa Seguridad de la Información tiene un valor importante en las organizaciones, como bandera en la imagen corporativa y reputación de la misma, así mismo es la confianza que esperan los clientes a los que se hace manejo de información crítica y confidencial, canalizada a través de medios de acceso público; por consiguiente, para las empresas es necesario tener un nivel de aseguramiento alto con respecto a intrusión y ataques externos para la evaluación del riesgo en este campo, motivado por esto, se hará una investigación de acuerdo a tendencias, documentación, recursos especializados, herramientas y estadísticas referentes a los ataques informáticos maliciosos en la actualidad, que comprometan la confidencialidad, disponibilidad e integridad de la información

    Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam

    Get PDF
    En este documento se recopila un breve recuento de la legislación Colombiana frente a la seguridad informática, se documenta uno de los procesos más valiosos para determinar el grado de riesgo de la informática empresarial, como lo son las pruebas de intrusión, se documentan herramientas para estas pruebas y se estable un banco de trabajo para desarrollar practicas sobre el tema. Se realiza un breve análisis de una situación que no está lejos de la realidad, que basándose en la legislación existente y el código de ética para las ingenierías, se intentan identificar posibles actuaciones ilegales y que quebrante la ética profesional. Por último de determina el proceder ante situaciones que puede degradar el normal funcionamiento de un sistema informático, se contextualiza con la simulación de un ataque informático controlado en el banco de trabajo. Se reconocen roles importantes en los equipos de respuesta a incidentes, donde cada equipo aporta desde su perspectiva los conocimientos adquiridos, pero de forma sinérgica benefician la seguridad informática de la organización.This document compiles a brief account of the Colombian legislation regarding computer security, one of the most valuable processes to determine the degree of risk of business computing, such as intrusion tests, is documented, tools for these tests and a workbench was established to develop practices on the subject. A brief analysis of a situation that is not far from reality is carried out, which intensely in the existing legislation and the code of ethics for engineering, attempts to identify possible illegal actions that violate professional ethics. Finally, it determines the procedure in situations that can degrade the normal functioning of a computer system, it is contextualized with the simulation of a controlled computer attack on the workbench. Important roles are recognized in incident response teams, where each team contributes the knowledge acquired from its perspective, but synergistically benefits the computer security of the organization

    Teletrabajo en Colombia: análisis del estado de la ciberseguridad en pequeñas y medianas empresas

    Get PDF
    La ciberseguridad es prioridad para el desarrollo del teletrabajo en Colombia en las pymes representan muchos sectores emergentes realizan esta modalidad de trabajo en donde presentan productos y/o servicios que ofrecen mediante el uso de las TIC. La modalidad de trabajo se encuentra regulado por leyes, decretos y convenios de ciberseguridad. El mayor peligro de las pymes en Colombia es la falta de conocimiento frente los ataques de los ciberdelincuentes que planean día a día con la intención de afectar los sistemas en donde pueden dejar a las pymes sin operación. Bajo esta perspectiva es el propósito de la monografía en el análisis de la ciberseguridad en las pequeñas y medianas empresas en Colombia donde es necesario la participación del sector de la seguridad informática no solamente en la protección de los equipos tecnológicos sino en informar a los usuarios la importancia de la ciberseguridad en donde se demuestra mediante boletines de seguridad sobre los ataques cibernéticos y como las pymes deben estar atentos para que no sean afectados mediante las diferentes estrategias que estos crean.Cybersecurity is a priority for the development of telework in Colombia in SMEs they represent many emerging sectors. They carry out this type of work where they present products and / or services that they offer through the use of ICT. The work modality is regulated by laws, decrees and cybersecurity agreements. The greatest danger for SMEs in Colombia is the lack of knowledge in the face of attacks by cybercriminals who plan daily with intention in affecting the systems where they can leave SMEs without operation. Under this perspective, the purpose of the monograph on the analysis of cybersecurity for SMEs in Colombia where the participation of the information security sector is necessary not the protection of technological equipment also in informing users about of the importance of cybersecurity where it is demonstrated through security bulletins on cyberattacks and how SMEs must be vigilant so that they are not affected by the different strategies that they create

    Capacidades Técnicas, Legales y de Gestión para Equipos Blue Team y Red Team

    Get PDF
    Este documento constituye un informe técnico que resume los resultados alcanzados durante la ejecución de las tareas llevadas a cabo en el "Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team". Durante el proceso se abordó el escenario de una organización hipotética donde se llevó a cabo una evaluación exhaustiva de su infraestructura y necesidad de seguridad informática. Este análisis se basó en la implementación de la estrategia de equipos Red Team y Blue Team. Incluyendo un examen detallado del panorama tecnológico actual y una revisión de la legislación vigente en Colombia relacionada con la ciberseguridad.This document constitutes a technical report summarizing the results achieved during the execution of the tasks carried out in the "Specialized Seminar: Strategic Teams in Cybersecurity: Red Team & Blue Team." During the process, the scenario of a hypothetical organization was addressed, where a comprehensive assessment of its infrastructure and cybersecurity needs was conducted. This analysis was based on the implementation of the Red Team and Blue Team strategy, including a detailed examination of the current technological landscape and a review of the current legislation in Colombia related to cybersecurity

    Capacidades técnicas, legales y de gestión para equipos blueteam y redteam

    Get PDF
    ANEXO 1. LINK DEL VIDEO DE SUSTENTACIÓN DEL SEMINARIO, ANEXO 2. EVIDENCIA DE TURNITIN 2%.El incremento de ataques informáticos a nivel mundial en los últimos años ha generado popularidad en los términos blueteam y redteam ya que estos equipos interdisciplinarios son reclutados con el ánimo de velar por la protección y seguridad en la infraestructura tecnológica de las organizaciones. Este trabajo hace un recorrido por diferentes aspectos a tener en cuenta dentro de las capacidades y conocimientos de los especialistas que conforman estos grupos de profesionales; es así como se indica la normatividad Colombiana referente a protección de datos personales y delitos informáticos, se establecen las etapas de un Pentesting para posteriormente aplicarlas en un caso simulado con la ejecución de test a un banco de trabajo implementado dentro del informe, se realiza un acercamiento a las herramientas de ciberseguridad para aplicarlas en la ejecución de un ataque dentro de la infraestructura recreada, se efectúa la evaluación legal y ética de documentos relacionados con la contratación de los equipos, conceptos a tener en cuenta dentro de la información relacionada con los equipos redteam, blueteam, diferencias con los grupos de respuesta a incidentes, conceptos relacionados como SIEM, CIS controls, herramientas para contención de ataques y por último la formulación de recomendaciones y conclusiones del ejercicio realizado dentro del seminario con base a los conocimientos adquiridos. Palabras clave: Blueteam, Redteam, hardening, Pentesting, Legislación, delitos informáticos, ataque, ciberseguridad, vulnerabilidades, herramientas de contención.The increase in computer attacks worldwide in recent years has generated popularity in the terms blueteam and redteam since these interdisciplinary teams are recruited with the aim of ensuring protection and security in the technological infrastructure of organizations. This work takes a tour of different aspects to take into account within the skills and knowledge of the specialists that make up these groups of professionals; This is how the Colombian regulations regarding the protection of personal data and computer crimes are indicated, the stages of a Pentesting are established to later apply them in a simulated case with the execution of tests to a workbench implemented within the report, a approach to cybersecurity tools to apply them in the execution of an attack within the recreated infrastructure, the legal and ethical evaluation of documents related to the hiring of the equipment is carried out, concepts to be taken into account within the information related to the equipment redteam, blueteam, differences with incident response groups, related concepts such as SIEM, CIS controls, attack containment tools and finally the formulation of recommendations and conclusions of the exercise carried out within the seminar based on the knowledge acquired. Keywords: Blueteam, Redteam, hardening, Pentesting, Legislation, cybercrime, attack, cybersecurity, vulnerabilities, containment tools

    Análisis de los componentes de seguridad informática en la implementación de Cloud Computing en pequeñas y medianas empresas colombianas.

    Get PDF
    Cloud Computing representa una nueva manera de disponibilizar los recursos informáticos para que una empresa lleve a cabo sus actividades económicas, mediante el uso de infraestructura tecnológica virtualizada, almacenada en un servidor de algún proveedor de Cloud Computing o CSP. Sin embargo, para muchos, este modelo puede resultar riesgoso, ya sea por desconocimiento técnico del funcionamiento de Cloud Computing, o porque los datos almacenados que forman parte del diario vivir de la organización son en extremo delicados. La seguridad informática para las empresas es un aspecto vital, ya que puede comprometer directamente datos delicados, tanto de la organización como de los clientes. Por este motivo la infraestructura tecnológica usada para almacenar e intercambiar información, debe estar diseñada y enfocada para evitar incidentes tales como la interceptación y/o alteración de datos, la suplantación de identidad o la denegación del servicio. La presente monografía, mediante la revisión de distintas fuentes documentales, busca ser un referente que permita analizar los aspectos de seguridad en la implementación de servicios de Cloud Computing en pequeñas y medianas empresas colombianas, como estrategia para determinar si es conveniente o no el uso de este tipo de infraestructura en el manejo de información delicada.Cloud Computing represents a new way of having the computer resources for a company to carry out its economic activities, through the use of virtualized technological infrastructure, stored on a server of a Cloud Computing or CSP provider. However, for many, this model can be risky, either due to technical ignorance of the operation of Cloud Computing, or because the stored data that are part of the organization's daily life are extremely delicate. Computer security for companies is a vital aspect, since it can directly compromise sensitive data, both from the organization and from customers. For this reason, the technological infrastructure used to exchange information must be determined and focused to avoid incidents, such as interception and / or alteration of data, impersonation or denial of service. This monograph, by reviewing different documentary sources, seeks to be a reference that allows analyzing security aspects in the implementation of Cloud Computing services in small and medium-sized Colombian companies, as a strategy to determine whether or not the use of This type of infrastructure in the management of sensitive information

    Diseño de políticas para la gestión de la información de la alcaldía de Montecristo Bolívar.

    Get PDF
    Desde muchos años las organizaciones han hecho esfuerzos por dotarse de sistemas informáticos que permitan el manejo de la información para lograr aumentar su productividad, sin tener en cuenta que muchas de estas adoptan poco presupuesto económico en el campo de la seguridad informática. La seguridad informática se convirtió en algo fundamental para las organizaciones, muchas se han preparado para proteger sus activos de información con la intención de mantener los principios de Seguridad de la información (SI). Ha pasado mucho tiempo desde que se introdujo el término de Seguridad informática, y desde hace poco las organizaciones han tenido la necesidad de protegerse debido a la cantidad de amenazas que se encuentran en el ciberespacio por el desarrollo acelerado de la tecnología. Actualmente existen muchas técnicas de intrusiones realizadas por distintos criminales informáticos que buscan realizar secuestros, robos de información y pérdida de datos. A medida que va avanzando la tecnología, el tema de la Ciberseguridad se ha vuelto más importante en el mundo y ha ocupado en los últimos años un gran perfil en Latinoamérica. En Colombia se han generado grandes pérdidas económicas por descuido en la seguridad informática. Con el avance continuo de la internet son muchas las razones por la cuales se desconfía del manejo de información en sistemas, a diario muchos delincuentes informáticos buscan la manera de adentrar a los sistemas de información con el fin de dañar y violentar cualquier infraestructura tecnológica. Por ello, es que se relaciona el caso de seguridad a la alcaldía municipal de Montecristo Bolívar. Esta entidad carece de sistemas que permitan el manejo óptimo de la información, y ante todo esto, mirando todas esas dificultades que se presentan y que a simple vista se pueden visualizar en la organización del cual se está trabajando, se ven fallas con el control interno de la información. Por esto, es que en el siguiente proyecto se opta y se sustentaran los pasos para la realización de un proyecto aplicado que busque solucionar todos estos problemas y que buscan beneficiar a la administración municipal, que como propósito fundamental se busque realizar un diseño de políticas de seguridad al departamento de informática, que busque detectar e identificar vulnerabilidades y amenazas que se presenten en la entidad pública, con el fin de medir los riesgos y así definir los procesos y procedimientos de seguridad que se deben implementar para resguardar los valores de dicha organización. Para todo este proceso se recogerá información de la alcaldía municipal a través de la observación, técnicas de encuestas y pruebas, con la idea de tener una visión general y mostrarles a los entes de control interno los problemas y fallas que se observan con el manejo la información.For many years, organizations have made efforts to cope with computer systems that require information management to increase their productivity, without taking into account that many of these adopt little economic budget in the field of computer security. Computer security has become essential for organizations, many have prepared to protect their information assets with the intention of maintaining the confidentiality, availability and integrity of information in computer systems. It has been a long time since the term Computer Security was introduced, and organizations have recently had the need to protect themselves due to the number of threats found in cyberspace due to the accelerated development of technology. There are currently many intrusion techniques carried out by different computer criminals who seek to kidnap, steal information and data loss. As technology advances, the issue of cybersecurity has become more important in the world and has in recent years occupied a great profile in Latin America. In Colombia, large economic losses have been generated due to carelessness in computer security. With the continuous advancement of the internet, there are many reasons why information management in systems is distrustful, every day many computer criminals look for ways to get into information systems in order to damage and violate any technological infrastructure. Therefore, the security case is related to the municipal mayor of Montecristo Bolívar. This entity lacks systems that allow the optimal management of information, and above all this, looking at all those difficulties that arise and that at first glance can be visualized in the organization of which you are working, failures are seen with internal control of the information. For this reason, it is that in the following project the steps for the realization of an applied project that seeks to solve all these problems and that seek to benefit the municipal administration are chosen and supported, which as a fundamental purpose is to design a management system for the information to the IT department, which seeks to detect and identify vulnerabilities and threats that occur in the public entity, in order to measure the risks and thus define the controls and security mechanisms that must be implemented to safeguard the information assets of that organization. For all this process, information from the municipal mayor's office will be collected through observation, survey techniques and network traffic tests with the idea of having an overview and showing internal control entities the problems and failures of managing the security of the information
    corecore