Especialización en Seguridad de la Información

URI permanente para esta colecciónhttp://hdl.handle.net/11371/4290

Examinar

Envíos recientes

Mostrando 1 - 20 de 40
  • Ítem
    2025-02
    Propuesta de modelo de un Centro de Operaciones de Seguridad Cibernética – CSOC - Open Source para empresas Mipymes
    Ávila Romero, Erick Andrés Giovanny; Navarrete Velandia , Juan Carlos; Rincón Quitian, Gineth Xiomara; Herrera Herrera, Héctor Manuel
    Este artículo tiene como objetivo la creación de un modelo de Centro de Operaciones de Seguridad Cibernética aplicado para MiPymes, mediante el uso de herramientas open source como Wazuh, Shuffle, Cuckoo Sandbox y Suricata. Lo anterior, teniendo en cuenta que ante las inminentes amenazas por ataques informáticos que no discriminan dimensiones ni capacidades de las empresas con soluciones en seguridad informática, obligan a fortalecer o crear escudos que permitan la protección de datos y la actividad principal y/o foco centra de operaciones de las MiPymes. Ahora bien, este proyecto está enfocado a las MiPymes, quienes ante el poco o nulo desarrollo en seguridad informática, optan por no realizar la implementación de soluciones en Ciberseguridad debido al alto costo en licenciamientos e implementación. Por lo tanto, se realizará un análisis de herramientas open source como Wazuh, Shuffle, Cuckoo Sandbox y Suricata, donde se mostrarán sus fortalezas y debilidades. Adicional, como pueden complementarse entre sí y su grado de escalabilidad para adaptarse a las necesidades de una MiPyme. Finalmente, la consolidación de buenas prácticas en manejo de protección de datos personales y análisis de riesgos que proporciona la ISO 27001:2022, fijando parámetros mínimos en protección de la información, fortalecimiento de la imagen reputacional, cumplimiento legal y actividades de mejora continua ante los demás emprendedores en Seguridad de la Información.
  • Ítem
    2025-02
    Uso ChatBot para la mitigación y la respuesta a incidentes de Ransomware en Pymes
    Aldana Penagos, Ronald Danilo; Carvajal Ramirez, Joan Rene; Mateus Gerena, Yeison Heli
    En el entorno digital actual, la ciberseguridad es una prioridad fundamental para las Pymes, dado las crecientes amenazas cibernéticas, especialmente en el aumento de los ataques de Ransomware, ya que las Pymes en algunos casos no cuentan con recursos, herramientas suficientes, personal preparado para prevenir o afrontar temas de incidentes relacionados con Ciberseguridad, por lo anterior son un blanco atractivo para los ciberdelincuentes. Considerando lo expuesto, surge la necesidad de usar herramientas, entre ellas el uso de un Chatbot que brinde apoyo a las Pymes para fortalecer su capacidad de respuesta frente a estas amenazas, a través de la web podrán acceder a una guía con respuestas para mitigar y/o prevenir incidentes de Ransomware, adicionalmente recibirán boletines sobre amenazas criticas o emergentes. Se explorarán las ventajas y beneficios, así como las mejores prácticas para su implementación. El desarrollo de la propuesta partirá del análisis de la situación actual de la ciberseguridad y el aumento del Ransomware en Pymes y la búsqueda de fuentes de información sobre las técnicas, tácticas, procedimientos y buenas prácticas relacionadas a Ransomware y las funcionalidades de un Chatbot como estrategia integral para la protección de activos digitales. Finalmente, lo que se busca con esta propuesta que está dirigida a las Pymes es fortalecer su ciberseguridad y proteger sus sistemas de información de manera efectiva. El Chatbot ofrecerá orientación en ciberseguridad y actuará como una herramienta educativa para la ciberculturización de las Pymes y sus empleados, así contribuir en mejorar la prevención de las empresas, y aumentar la conciencia sobre la importancia de la ciberseguridad para proteger los activos digitales y asegurar la integridad de los sistemas de información
  • Ítem
    2024-12
    Analisis de Seguridad de la Información del Fundación Internacional First Level
    Cárdenas Salinas, Daniel Alejandro
    Con la llegada de la pandemia de COVID-19 en el año 2020 La fundación Internacional First Level, experimentó un incidente de seguridad con pérdida de información, fuga de la información y daño en equipos, donde no se tenía contemplado planes de emergencia y continuidad de negoció. Tras la reactivación económica, se observó que la empresa tiene deficiencias en el manejo de la información, exposición de datos sensibles y malas prácticas informáticas. Se realizo un análisis de brecha GAP para evaluar el nivel de madurez de los sistemas de información y determinar el grado de implementación de la norma ISO/IEC 27001:2013, aplicando un cuestionario al interlocutor asignado para evaluar el cumplimiento de los controles de la norma. Se aplica la metodología Walterfall o en cascada la cual tiene un aspecto lineal y secuencial, una fase del proyecto no empieza sin que la anterior finalice completamente. Para finalizar, se concluye que la implementación de la norma ISO/IEC 27001:2013 es conveniente para reducir los riesgos de seguridad, adicional, se resalta la importancia de la seguridad de la información en las Fundación Internacional First Level y que la información es el activo más importante en las compañías.
  • Ítem
    2024-06
    La importancia de la ciberresilencia en las empresas PYMES en Colombia.
    Morera León, Oscar Julian; Ochoa Bermúdez, Andrés Camilo; Farfán Mancera, John Fredy; Herrera l Herrera, Héctor Manuel
    Este artículo se plantea la importancia de la ciberresiliencia en las pequeñas y medianas empresas (PYMES) de Colombia, analizando en profundidad la situación actual de estas empresas en cuanto a la concientización y la implementación de medidas de seguridad. La ciberresiliencia se refiere a la capacidad de una organización para prepararse, responder y recuperarse de los ciberataques, y es esencial para garantizar la continuidad operativa y la protección de la información crítica. En este estudio, se pretende identificar el grado de madurez en el que se encuentran las PYMES para afrontar y superar un ciberataque, evaluando su capacidad de respuesta y recuperación ante incidentes de seguridad. Para profundizar en la importancia de la ciberresiliencia, este artículo se centrará en el despliegue de una encuesta dirigida a PYMES de diferentes sectores de mercado. Las preguntas de la encuesta estarán orientadas en los controles de las normas ISO 27001 y 27005, dos estándares internacionales fundamentales para la gestión de la seguridad de la información y la gestión de riesgos, respectivamente. La norma ISO 27001 establece los requisitos para un sistema de gestión de seguridad de la información (SGSI), mientras que la ISO 27005 proporciona directrices para la gestión de riesgos asociados a la seguridad de la información. Al finalizar, se consolidarán los resultados obtenidos para obtener un mayor entendimiento del enfoque del problema y, con ello, proporcionar un listado de recomendaciones y buenas prácticas que estas empresas deberían integrar en sus negocios. Estas recomendaciones incluirán estrategias para mejorar la concientización sobre la ciberseguridad, medidas para fortalecer las políticas de seguridad y sugerencias para optimizar la asignación de recursos a la gestión de riesgos. Asimismo, se propondrán acciones específicas para mejorar la capacidad de respuesta y recuperación ante ciberataques, garantizando así una mayor ciberresiliencia en las PYMES colombianas.
  • Ítem
    2024
    Minería de criptomonedas en servidores médicos: una amenaza emergente.
    Cardenas Padilla, Juan Carlos; Diaz Alvarado, Nidia Aleyda; Herrera Herrera, Hector Manuel
    En el presente artículo se busca identificar, las posibles vulnerabilidades en los sistemas informáticos de las entidades prestadoras de servicio del sector salud, las cuales cuentan con servidores en infraestructuras con plataformas on premise y nube (AWS, Digital Ocean, Azure, VMware, Proxmox, etc.); a partir de un análisis minucioso a los mismos, se encontró un malware de criptomoneda llamado XMRIG – MINER, el cual se caracteriza por utilizar una tecnología de código abierto, creada para lograr acceder a los ambientes tecnológicos; de allí se deriva el criptojacking (ciberataque en el que los ciberdelincuentes utilizan la potencia de procesamiento de la computadora para generar y extraer criptomonedas de forma ilegal y encubierta en recursos alternos). Primero se analizaron las consecuencias que el virus causaba en estos servidores y como afectaba el rendimiento de las maquinas cuando el código se inyectaba; A partir de ahí, se detalla el comportamiento del virus cuando se está ejecutando y los resultados obtenidos tras la implementación de los mecanismos de seguridad; posteriormente se plasmaron recomendaciones para las mejores prácticas de seguridad, alineadas con la norma ISO 27001, la cual se tomó como base para identificar los riesgos de seguridad y así aplicar controles que permitan mitigar los mismos, tales como A9 control de acceso, A.9.1 Requisitos del negocio para control de acceso; A.9.2 Gestión de acceso de usuarios y A.9.3 Responsabilidades de los usuarios entre otros.
  • Ítem
    2024
    Cibercultura en la FULL: La importancia de capacitar y concientizar a los empleados.
    Andrade Campos, Omar; Lopez Alfonso, Brayan Sebastian; Güiza Velasquez, John Alexander; Herrera Herrera, Hector Manuel
    El presente artículo tiene como propósito identificar los principales riesgos a los que se podría exponer la Fundación Universitaria Los Libertadores en materia de ciberseguridad al no tener un programa de capacitación para sus empleados. La identificación se hará mediante una encuesta dirigida a las áreas más sensibles de la institución, como la Gerencia Financiera, la Gerencia de Talento Humano y la Secretaría General. El fin de esta encuesta es medir el nivel de conocimiento de los colaboradores en materia de ciberseguridad. También se realizará una prueba de hacking ético por medio de phishing para identificar posibles riesgos con esta técnica. Después de revisar los resultados obtenidos en la encuesta y la prueba de phishing, se llevará a cabo un análisis para interpretar los datos y presentar los hallazgos. Durante esta etapa, se evaluarán detalladamente los resultados de la encuesta, esto implica desglosar los datos, identificar patrones o tendencias, y realizar las conclusiones respectivas. El análisis de los datos puede incluir comparaciones, gráficos, tablas y otros métodos visuales que ayuden a interpretar los resultados de manera más clara. Además, se propone implementar una guía de buenas prácticas en ciberseguridad basada en las normas ISO 27001 e ISO27032. Esta guía servirá como herramienta para el departamento de tecnología, ayudando a mejorar la seguridad en línea y proteger contra posibles amenazas.
  • Ítem
    2024-06
    Hacking ético y cibercultura: impacto en el entorno laboral.
    Jiménez Calderón, Cristian David; Mendoza Tuay, Diego Alberto; Rodríguez Sánchez, Sebastián; Herrera Herrera, Héctor Manuel; Héctor Manuel
    Este artículo aborda la problemática de la falta de preparación y conocimiento frente a los diversos tipos de ciberincidentes en las empresas. Se destaca cómo el personal puede convertirse en una brecha de seguridad, dado que los empleados pueden tener acceso a datos confidenciales de la empresa o compartirlos sin las precauciones necesarias. Por lo tanto, es crucial capacitarlos y fomentar una cultura de ciberseguridad. Los métodos preferidos por los ciberdelincuentes incluyen la explotación de aplicaciones públicas, el phishing, el ransomware y el acceso no autorizado a servidores de diversas compañías. Para lograr el objetivo de la investigación, primero se identificarán vulnerabilidades específicas en los sistemas de información de las empresas, especialmente pymes, utilizando herramientas de hacking ético y pentesting. Se evaluará la conciencia de seguridad cibernética y las vulnerabilidades de la empresa mediante el envío de un archivo malicioso. Posteriormente, se analizarán las vulnerabilidades encontradas utilizando metodologías de hacking ético para comprender su impacto y los riesgos asociados. Finalmente, se propone una metodología basada en la norma ISO 27001:2013 y el ciclo PHVA (planificar, hacer, verificar y actuar) para mejorar la postura de seguridad cibernética de las organizaciones. Esta metodología incluirá medidas como la actualización de software, fortalecimiento de políticas de contraseñas, deshabilitación de servicios innecesarios, reducción de privilegios de usuario, capacitación en ciberseguridad e implementación de cabeceras de seguridad. Las recomendaciones buscan fomentar una cultura de seguridad cibernética robusta y continua en las empresas, incentivando la adopción de buenas prácticas y la realización de evaluaciones periódicas de seguridad.
  • Ítem
    2021-11-21
    Seguridad, confidencialidad y confiabilidad de procesos y documentación contable en tiempos de trabajo remoto en la compañía Kluger Tech.
    Perez Sequera, Juan Sebastian; Ramirez Galeano, Jose Luis; Sanchez Becerra, Juan Manuel
    This document provides guidelines and recommendations for an SME whose work is carried out in remote and insecure environments. determining the level of maturity of the company in areas of Security of Information and identifying the vulnerabilities classified as critical and high for the critical infrastructure of the accounting process, according to the Security Awareness Maturity Model and the report generated by a vulnerability scan with the Nessus tool.
  • Ítem
    2021-11-15
    Propuesta de mejoramiento del sistema de seguridad informática para el Instituto Cristo Rey, ubicado en la ciudad de Fonseca, La Guajira
    Corredor Niño, Juan Fernando
    The objective of this project is the creation of a Proposal to improve the system computer security for the Instituto Cristo Rey, located in the city of Fonseca, La Guajira. This objective is developed through a descriptive study, in which the collection information through surveys and secondary, tertiary public and private sources, libraries, ministries and the internet, in order to be analyzed to generate subsequent results and conclusions as observed during the development of the project. within which fits mainly pointing out the deficiency that exists in terms of the problems that the Institute Christ the King. As well as other variables that channel the proposed object of study. Finally It should be noted that the project is made up of five chapters in which everything reference to the proposed topic, in said investigation.
  • Ítem
    Ingeniería Social: Exponiendo vulnerabilidades en la red con Estudiantes de la Escuela Rural de Niñas en el corregimiento Isla del Rosario del municipio de Pueblo Viejo Magdalena
    Carbono Carbono, Emerson; López Bulla, Sandra Patricia; Puentes Sánchez, Constanza; Herrera Herrera, Héctor Manuel
    This article aims to carry out an experiment through the use of social engineering techniques, specifically focused on the students of the Rural Girls' School located in the Isla del Rosario district, belonging to the municipality of Pueblo Viejo in Magdalena. This area is characterized by being a remote rural area in Colombia, with a level of digital culture still developing. The presence of a significant gap in access to training on cybersecurity issues stands out, compared to students from urban areas in the country's main cities. The choice of this specific environment is based on the need to understand and address existing disparities in cybersecurity preparedness and awareness between urban and rural areas. The lack of resources and opportunities in remote regions such as Isla del Rosario can translate into greater vulnerability to digital threats, which is why this experiment seeks to provide valuable data for the formulation of educational strategies adapted to the particular needs of these communities. The goal of this experiment is to expose security vulnerabilities for 8th and 9th grade students at the Rural Girls' School on mobile devices in a rural environment, where cybersecurity awareness and digital protection practices may be less prevalent. or be in a less advanced phase. Young people, as active users of technology, face significant risks in a context where exposure to online threats could lead to more serious consequences due to limited knowledge about cybersecurity. Through detailed analysis of each phase of the experiment, a deeper understanding of security perceptions, the level of exposure to cyber risks, and the effectiveness of current security practices in the specific rural context under study was obtained. The results and conclusions derived from this research offer valuable insight into the relevance of cybersecurity education in environments with less access to digital information, highlighting the critical need to strengthen digital protection in remote rural communities. It is important to highlight that the research was carried out with the utmost respect for the ethical principles and privacy of the participating students. The central objective is to contribute to closing the existing gap in access to essential digital security knowledge, thus promoting a more equitable and inclusive educational environment for all students, regardless of their geographical location.
  • Ítem
    Análisis de vulnerabilidades en el sistema de inventarios Phoenix en una IPS nivel 1.
    Ruíz Cortés, Ricardo Alfonso; Ruíz Cortés, Jhon Carlos; Herrera Herrera, Hector Manuel
    This article summarizes the pentesting techniques used in the Phoenix inventory system of a first-level IPS, which is a company's own development based on PHP and Mysql. For this, 3 stages were contemplated: 1. The analysis and identification of the inventory system was carried out using a penetration testing methodology, which included a review of the system documentation, interviews and visits, to determine the impact that could be generated. If a threat materializes, it is based on the ISO 27001:2022 standard, 2. Pentesting and security testing of the web application. The study was carried out using a risk analysis methodology, which included the identification, evaluation and treatment of the identified vulnerabilities. 3. The results of the study showed that the system presented a series of vulnerabilities that could be exploited by attackers to obtain access to confidential information or cause damage to the system. Subsequently, a proposal is generated in which best practices are suggested to mitigate these risks. . It is concluded that preventive and corrective actions must be applied through policies and procedures that must be constantly verified by those responsible for IT and management, making the pertinent updates in each of them, applying the concepts of the PHVA and good practices of ITIL.
  • Ítem
    Análisis de vulnerabilidades en los sistemas de información de los equipos LG SMART TV que utilizan aplicaciones IoT
    León Barón, Cristian Daniel; Lozano, William; Yara, Claudia; Herrera, Héctor Manuel
    The following article is based on statistics of threats and vulnerabilities that usually occur in Smart TV environments, identifying the most common attacks in recent years, to duplicate them in a laboratory in a real and controlled environment to verify which vulnerabilities currently exist. and review your solutions. In recent years, different questions have arisen about the Internet of Things and the reception it is having at the level of applications, with the challenge of computer security problems emerging as a big question, given that different risks have been presented that cover the companies and users. This problem has led to the development of some studies and points of view, but without yet presenting a unified vision of how to face the risks associated with the implementation of technologies that encompass the Internet of Things in companies. With this article we want to implement good practices and controls to avoid future computer attacks applied to Smart TVs, it will be based on the security of these devices that are better received by people every day. It was determined that the LG brand with its WebOS operating system will be used to carry out the tests and define what the current vulnerabilities are to deliver a series of recommendations that can be adjusted to the business environment based on the 27001 standard and the personal with simple recommendations that can prevent you from becoming victims of cybercriminals.
  • Ítem
    Hacking ético descripción de vulnerabilidades en herramientas TIC generación alfa en el Colegio Cambridge
    Garzón Villarraga, Jorge Oswaldo; Morales Méndez, Erika; Gómez Rincón, Lucía Judith; Herrera, Héctor Manuel
    The purpose of this article is to describe through the implementation of an ethical hacking process, the identification of vulnerabilities, whose objective is to analyze how are the students of the third grade of Cambridge School in information related to cyberculture and digital civility in the management of mobile devices, use of the web and the management of good practices of information security, clarifying that this activity has prior authorization of parents and school, in order to identify weaknesses. In which vulnerabilities in ICT tools will be compiled and analyzed in order to describe mechanisms to minimize cyber risks that threaten our Alpha generation. It will be evaluated and proposed by means of a cyber attack emulation, through a Link that contains an interactive Game, in order to be able to determine to what vulnerabilities and risks the students of the third grade of the Cambridge school are exposed to. With the results obtained, it will be possible to identify the vulnerabilities to which the Alpha generation is exposed in the digital world, such as social networks and the metaverse. We want to sow from an early age the importance and care that should be taken in this digital age.This will finally propose methodologies and tools that can be used to minimize the risks to which the Alpha generation is exposed. This will allow to show third grade students how to use the web in a responsible way in ICT tools, based on the best practices of information security, as well as to identify risks, using from an early age the Cyberculture, accompanied by Digital Civility.
  • Ítem
    Procedimiento tecnológico para la gestión eficiente de datos personales en la industria automotriz
    Grisales Gonzalez, Jorge Armando; Herrera Herrera, Héctor Manuel
    In this article, the opportunities for improvement in terms of the responsibility of the automotive industry in the processing of personal data. considering the growing technological environment of information security, it is crucial that companies in this sector follow methodologies and standards such as ISO 27001 to protect and guarantee proper handling of the personal data of its customers. In this context, the construction of a technological procedure that ensures the optimal treatment of personal data, complying with the established requirements by the law. This procedure ranges from the initial and secure collection of information from customers to reliable and accurate data collection. The goal is to provide to the automotive industry a practical and efficient guide to safeguard the privacy of personal data and maintain customer trust. By highlighting the importance of this initiative, this article seeks to raise awareness among the industry automotive industry on the need to adopt strong measures in terms of protection of data. With the implementation of this technological procedure, companies in the sector will be able to improve their regulatory compliance, strengthen information security and ensure proper management of personal data in all processes related.
  • Ítem
    Propuesta para implementar el SGSI basada en la norma ISO 27001:2022 para la empresa ARIA PSW
    Nizo Mesa, David Steven; Molina Rubiano, Anyela Julieth; Herrera Herrera, Héctor Manuel
    This article proposes an Information Security Management system, with based on the standards established by the ISO 27001:2022 standard, which will reduce the materialization of risks and vulnerabilities that threaten the company ARIA PSW. Initially, a diagnosis will be made on the current state of the company and thus be able to issue the recommendations in accordance with the ISO 27001 standard in its 2022 version. ARIA PSW currently does not have established procedures, monitoring, or controls on the use of equipment, facilities and information, for which we believe it is necessary an Information Security System, which allows, in this first stage, to preserve the confidentiality, integrity and availability of the information generated by the company ARIA PSW, so that the risks to which the company is exposed as may be the loss and manipulation of confidential information. ARIA PSW, is a company dedicated to the integration, management of large volumes of information and application development. By belonging to this market niche, it becomes relevant to take the necessary precautions regarding the handling of the information that is process there. To know the current state of the ARIA PSW company, a GAP analysis will be carried out at Annex A of ISO 27001:2022, in such a way that the current state of the company, regarding compliance with the standard and the expected result after the design of the Information Security Policy that raises this work and the subsequent implementation by of the company In the same way, the priority topics that will correspond to the proposal's goal.
  • Ítem
    Diseño de una política de seguridad de la información para la empresa well done marketing y promoción.
    Arévalo, Sergio Andrés; Arévalo, Jaime Alberto; rozo, Roger Eduard; saarevalos@libertadores.edu.co
    In recent decades, information and communication technologies have been in a constant evolution which has brought great benefits to humanity, however, criminal methods have also been evolving in the face of information theft, the present work is identical to the need of the company Well Done Marketing and Promotion, to implement an information security policy that contributes to minimizing the risks in the information related to the operation of the business. Since the company Well Done currently lacks this information security policy and risks have been noted on the QSD-client application, presenting a critical state of exposure to risks associated with both the operation and the areas that converge with this system. The objective of this study is to design an information security policy for a private sector entity, dedicated to the commercialization of products. An observation process and initial interviews were carried out that identified vulnerabilities that put at risk and compromise the financial area of ​​the company. company and that can be mitigated with the design and implementation of controls. To obtain the proposed information security policy, it was developed in three chapters, such as Information Collection, Analysis and identification of risks and vulnerabilities, and Design of a mitigation plan that would result in the Information Security Policy.
  • Ítem
    Análisis del estado actual de la seguridad informática de la empresa Consulting Group Colombia sas.
    Coronado Yeneris, José Joaquín; Pineda Duarte, Oscar Javier; Herrera Herrera, Héctor Manuel
    The purpose of this article is to know the current state in which the company Consulting Group Colombia SAS regarding computer security, through the preparation of an analysis based on the ISO 27001:2022 standard, to identify the risks and the vulnerabilities to which the information is exposed. During the analysis, the assets and their basic information were identified, in order to In order to determine the threats and the impact in which they are exposed, a review of documentation, interviews and visits, to know the impact that can reach have the materialization of a threat. As a purpose, possible solutions are presented in the short and medium term where the organization will decide the implementation of security controls, seeking to preserve the pillars of information security: integrity, confidentiality and availability.
  • Ítem
    Aplicación de las fases del análisis forense digital simulando una escena del crimen denominada "El hacker Asesino"
    Pardo Salazar, Jhon Fredy; Vitola, Jorge Luis; Herrera Herrera, Héctor Manuel
    In this article a description of a hypothetical case will be made, where the phases are applied digital forensic analysis, showing the reader the use and application of computer techniques forensic and criminalistics, in order to find what, who, how, when and where they happened the facts of the case. This allows having a broad and clear context in the treatment of digital evidence, achieving their identification, acquisition and assurance for presentation of results suitable, in a criminal investigation. Finally, through the simulated case, the processing phases of the evidence, having as a principle to guarantee the sameness, authenticity and security of the information contained in electronic devices found at the crime scene, promoting an exhaustive forensic analysis to generate hypotheses and relate the behavior with the perpetrator of the crime.
  • Ítem
    Análisis de ciberseguridad a una infraestructura de red implementada en Microsoft Azure
    Gallego Mina, José Carlos; Rubio Vizcaya, David Gregorio; Herrera Herrera, Héctor Manuel; Herrera Herrera, Héctor Manuel
    This document reflects an analysis of cybersecurity in a network infrastructure implemented and exposed in Microsoft Azure, which will have the components necessary to operate. Through ethical hacking tools and techniques, an vulnerability scanning on this network, its components and configurations made. With the results obtained from the tests, the security level of the cloud infrastructure assessed and whether it is acceptable to integrity standards, confidentiality and availability of information. This will allow Microsoft Azure platform administrators to have tools, guides and security bases when implementing and securing an infrastructure of cloud network.
  • Ítem
    Diseño e implementación de capacitación en adultos mayores para prevenir técnicas de engaños digitales
    Sandoval Guarín, Laura Valentina; Castillo Gamba, Francy Milena; Guevara Amaya, Andrés Eduardo; Herrera Herrera, Héctor Manuel; Herrera, Héctor Manuel
    To analyze the impact of fraud and theft attacks through digital media on the older adults, especially in the San Luis and Villa Alsacia neighborhoods, it is necessary to develop a brief explanation of terms related to social engineering, regulation, law and concepts in order to determine which are the most used social engineering techniques to affect this age group of the Colombian population. Another important aspect is to determine if there are policies or campaigns on the part of the entities government agencies to mitigate and prevent the occurrence of incidents related or provoked. Thanks to real world examples of how citizens, entities governments and companies have been harmed and leads to identifying the problems and classify them as socioeconomic problems that can affect the families of people, work environments or companies in general. Therefore it is possible to implement basic concepts of social engineering and cybersecurity at the level education in order to reduce the gap between ignorance and fear.