Examinando por Materia "Security"
Mostrando 1 - 10 de 10
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoArquitectura de referencia para implementar microsegmentación(2021) Sepulveda Marín, Maribet; Santander Peláez, Manuel HumbertoThe inherent trust in configurations made on security architecture represent the main information security problem and requires a correction that reduces the chances of making mistakes and be able to make a separation in the access to data, information and applications through Centralized technologies systems defined by software with the ability to apply security policies that allow access to resources through constant inspection of flows generated between established workloads in a network, related to applications, server connection, containers, hypervisors , users, OT and IOT devices. Microsegmentation is applied generating small ecosystems, the main purpose is to protect each of them and define security policies according to the connection needs, the best practice is to define policies based on the Zero trust model: not trusting any source information and verify each connection requests with different types of identification or authentication methods, for being able to put in place a security policy like this, is required to keep total visibility of the network and behaviors in order to react suitably and avoide lateral movement. Software-defined network architectures allow complete visibility of the network in addition to providing security in application and user information with scalability capabilities according to the growth of the organization, the connections can be local area or perimeter sign an optimal operation of the network with all its security profiles and policies applied
- PublicaciónAcceso abiertoCentro de Entrenamiento para Rescatistas (CER)(2020) Cano Arango, Daniela; Correa Betancur, Jessica Juliana; Henao Loaiza, Diego AlejandroThe CER project is a Training Center for rescuers located in the township of Santa Elena, Antioquia, which seeks to integrate in one space all the theoretical and practical components for the correct execution of the work of rescuers at the national and regional level, This project is consolidated as a benchmark for the city, which provides a service not only to rescuers as such but also to the inhabitants of the township who will join it to experience it as active users. The project has a practical area where it articulates exterior and interior spaces for the enjoyment of the community such as height simulators, industrial fire, smoke tower, structural fire, among others, and interior study area with flexible classrooms that allow the interaction of the different rescue groups for knowledge transmission, the auditorium supports the theoretical training, but also provides services to the community and has a view of the simulators so that the community is involved in this, finally it has areas for rest and physical recovery to avoid displacement
- PublicaciónAcceso abiertoDiseño de un sistema de transporte de corta duración dentro de zonas urbanas para perros(2022) Mejía Hurtado, Sebastián; Bonilla Sánchez, RománActualmente, Bello no cuenta con un sistema de transporte seguro y cómodo para movilizar los perros desde sus hogares hasta los centros veterinarios, esta problemática se identifica con mayor frecuencia en este municipio, pero fue posible identificarla también en el Área Metropolitana. A pesar de existir alternativas improvisadas, como guacales atados encima en motos, estos no necesariamente cumplen con normativas básicas de seguridad para transportar todo tipo de perros, limitando el público del servicio, además de que los propietarios de estos no tienen una forma ágil de requerirlo, sin desplazarse presencialmente hasta el centro veterinario. Desde la creación de la ley 1774 de enero de 2016 y la Ley 84 de 1989, estos animales ahora son vistos como sujetos de derecho y la sociedad ha tomado más conciencia del cuidado y atención que se les debe prestar, especialmente a los domésticos. Para la identificación de falencias en esta problemática, se realizó trabajo de campo apoyado en instrumentos de recolección de información con diferentes actores que participan de esta actividad. A partir de esto, es posible proponer diferentes alternativas de diseño de un sistema de transporte apoyado en una estrategia, la cual está respaldada por una aplicación y un vehículo motorizado, que tenga menos índice de accidentalidad, más estabilidad y que facilite el transporte de los perros hacia los centros veterinarios, específicamente, dentro de áreas urbanas. Tras esto se procedió a realizar el respectivo análisis e interpretación de los resultados de la investigación, llegando a una serie de conclusiones, que resaltan que, en vista de la preocupación que tienen las personas por sus perros, es necesaria la creación de un sistema que garantice en mayor medida la seguridad y comodidad de estos cuando son transportados y que, además, permitiera solicitar este servicio de una forma más inmediata y moderna
- PublicaciónAcceso abiertoExplotando vulnerabilidades en el protocolo MODBUS TCP/IP(2016) Nava Muñoz, Carlos Davensor; Santander Peláez, Manuel HumbertoThis document is an experimental and bibliographic recompilation about SCADA systems, where the Modbus protocol is often used controlling public services systems and critical infrastructures. SCADA systems are specially designed to run on computers in production control, providing communication with field devices (autonomous controllers, PLCs, etc.) and controlling the process automatically from a computer. (Pérez, 2014) This software is designed for internal use by companies and researchers within the organization being not generic enough to be used in any type of architecture, protocol or system (Queiroz, Mahmood, & Tari, 2011), Inside the protocol communications there are automatic instruments that measures and control all actions on the action field, but the HMI is a necessary thing to have when taking full control of a process is mandatory, or to execute an action. These systems are highly critical which makes different malicious users find attractive to exploit the vulnerabilities of these systems, this in order to prove themselves or economic purposes. These vulnerabilities are basic in nature, allowing anyone with an average level of knowledge exploit it, making the risk and the attack probability much greater. Grupo de Investigación: Modelamiento y Simulación Computacional. -- Área: seguridad informática. -- Tema: sistemas SCADA.
- PublicaciónAcceso abiertoIdentificación de riesgos, amenazas y vulnerabilidades a considerar en el manejo de un Geoportal(Universidad de San Buenaventura, 2023) Calvo Riascos, Leyner Darwin; Durango Vanegas, Claudia ElenaLos sistemas de información geográficos se encuentran actualmente siendo un gran auge, por ende, cualquier medida que se tome a la hora de interactuar con ellas por Internet es poca. Toda información personal, metadatos, recursos o cualquier otra información sensible pueden estar en peligro. Además, si eres propietario también debes cuidar la seguridad de tu portal web. Los atacantes se las saben todas, pero es importante que se tomen ciertas medidas para prevenir cualquier tipo de ataques y no ser una víctima más de los ciberdelincuentes. La presente se centra en llevar a cabo el análisis para identificar los riesgos, amenazas y vulnerabilidades al momento de utilizar un geoportal, y la gestión de esta se basan en técnicas ISO/IEC 27001, como también pruebas de caja negra interactuando de forma atacante. Se pretende establecer una conclusión de mitigación y protección correspondiente.
- PublicaciónAcceso abiertoImplementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario(2021) Chaverra Barco, Jilmar; Arboleda Suaza, Carlos AndresEl This report was developed in order to offer a significant contribution on how to carry out the development and implementation of a digital computer security protocol, oriented towards the vulnerable web servers of the Technological University of Chocó, allowing the detection of possible risks, threats or vulnerabilities that are usually found daily in these portals. Thus, through a contingency plan based on an information security management system, it seeks to solve a problem that affects an entire institution, from the administrative part to the student body and faculty. This support plan had an investigative method based on the ISO-27001 Standard, which seeks to guarantee the confidentiality, integrity and availability of the information stored by this university institution.
- PublicaciónAcceso abiertoImplementación de un gestor de seguridad de la información y gestión de eventos (SIEM)(2016) Pedroza Arango, Juan David; Marín Rivera, Oscar DaríoThe abstract identifies the essence of the text, briefly identifying the purpose and methodology, as well as the results and conclusions (extension 100-250 words). This project identify application and features of a security information and event management products (SIEM) in a business environment, reviewing aspect such as benefits, components, capabilities and features. It also describes aspects to design a siem solution, explore taxonomy of a cyberattacks, the role of siem solutions for prevention and identification of network threats.
- PublicaciónAcceso abiertoImplementación del Big Data en la Ingeniería Química: un reto para la industria colombiana(Universidad de San Buenaventura, 2021-06-07) Berrio Julio, Livan José; Garrido Acuña, Manuel Enrique; Matute Thowinson, Adalberto; Grupo de Investigación Ciencias de las Ingenierías [GICI] (Cartagena)En esta investigación se buscó indagar acerca del aprovechamiento y las aplicaciones que tendría implementar el BIG DATA EN INGENIERÍA QUÍMICA en la industria Colombiana, dicha investigación es de tipo documental, en la cual se recopiló información en diversas fuentes, que posteriormente se analizó, clasificó y ordenó de manera que cumpliera con un orden conciso y coherente para así poder plantear el tema y del Big Data, por ende, en este artículo se estudió las posibilidades de gestionar la implementación basada en la tecnología de grandes datos (Big Data) con el objetivo de mejorar los procesos que se llevan a cabo en las industrias colombianas. Aunque sea Colombia el país con mayor impacto del Big Data en Latinoamérica no se han podido constatar estudios que aseguren que se ha aplicado esta tecnología en la industria química y a fines, aunque en otros países como Canadá ya se está implementado esta herramienta en muchos campos de la ingeniería, como lo es en la ingeniera química, que ya se han ido presentando avances promisorios en relación con este tema. Cabe resaltar que es muy importante hoy en día la aplicación del Big Data, es una ayuda sustancial para diversas ramas de la ingeniería, en nuestro campo como ingenieros químicos es vital en la identificación de problemas que se puedan presentar en diversos tipos de procesos, es decir que podríamos predecir en ciertas condiciones cuando esta por desencadenarse una situación adversa y corregirla antes que esta suceda. Con relación al estudio de Big Data realizado se tiene una muy clara ventaja de lo que sería incluir esta tecnología en la industria química colombiana, se mejoraría la realización de procesos, serian óptimos a nivel energético, económico y ambiental, ya que estamos frente a una de las herramientas con mayor auge en esta era digital, se tiene que asumir una inversión en esta tecnología que a la larga traería ahorros porque lo que trata es de optimizar, agilizar y ser amigable con el medio
- PublicaciónAcceso abiertoPlan de mejoramiento del servicio a los clientes de la empresa Residencias Caramelo(Universidad de San Buenaventura, 2016) Morales Donoso, Andrés Felipe; Castro Pereira, José LuisThis survey shows the results of a satisfaction survey carried out with the clients of Residencies Caramelo, a company that operates in the hospitality sector in Cali / Colombia. The survey evaluates customer’s satisfaction on the Service provided. This will allow the company to improve the service provided.The perception of good service is linked to three basic factors that are service, infrastructure and technology, also the fulfillment of promises, staff competence, empathy and the value chain. The research is of quantitative type, since it quantifies the percentages according to a sample applied to a specific population. Variables are manipulated that result in an experimental research that yields percentages of net form from the previously mentioned sample. It is not descriptive so it does not take into account the social representations, beliefs, information, and attitudes that have the people of the sample.
- PublicaciónAcceso abiertoSolución integral de seguridad para las pymes mediante un UTM(Editorial bonaventuriana, 2012) Flórez R, Wilmar; Arboleda S, Carlos A; Cadavid A, John FEste documento está enfocado a realizar un aporte teórico a la implementación de una solución de seguridad informática modular que permita integrar las funcionalidades requeridas más comunes, como son los firewall, antivirus y control de contenido, denominada como UTM (Gestor Unificado de Amenazas). Esta solución se orienta a contrarrestar los diferentes tipos de ataques y amenazas en seguridad informática, a los que se ven expuestas las medianas y pequeñas empresas (Pymes). Estas amenazas y ataques informáticos están relacionados principalmente con el bajo control de malware, ausencia de protección perimetral (firewall) y falta de control de contenido, permitiendo ser neutralizarlas con la implementación de un gestor unificado de amenazas (UTM), con los módulos básicos de firewall, antivirus y listas de control de acceso.