Especialización en Seguridad de la Información
Permanent URI for this collection
El especialista en Seguridad de la Información (modalidad virtual) de la Facultad de Ingenierías de Uniremington es un profesional capacitado para afrontar los cuatro frentes claves aplicados para la seguridad de la información: las auditorías técnicas intrusivas (hacking ético), la defensa por capas de sistemas informáticos, la gestión de la seguridad de la información y la computación forense.
Browse
Browsing Especialización en Seguridad de la Información by Subject "Ciberseguridad"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
Publication Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes(Corporación Universitaria Remington, 2025) González Gómez, Rodrigo Alberto; Lora Patiño, Gloria AmparoEl Internet de las cosas (IoT) ha cambiado en años recientes la manera en que los dispositivos se comunican entre sí y ha conseguido, en un tiempo relativamente corto, lo que generaciones de inventores anhelaron con insistente obstinación: lograr que las máquinas se entiendan mejor entre ellas que los seres humanos mismos, incorporando todo tipo de sensores, software y redes para simplificar una amplia variedad de tareas en campos como el transporte, la industria, la salud y, principalmente, el hogar. Sin embargo, esta interconexión comporta nuevas amenazas a la ciberseguridad, ya que muchos dispositivos tienen una capacidad reducida para poner en marcha medidas de protección eficaces. En el presente trabajo, nos ocuparemos de los retos más importantes en términos de seguridad que enfrenta el ecosistema IoT. Ejemplos de estos son la escasa actualización del firmware, la falta de estandarización y la debilidad de los métodos de autenticación, factores que hacen que sea sencillo para los ciberatacantes atacarlos. están desarrollando, además, soluciones novedosas que intentan disminuir estos riesgos. de ellas son: la utilización de inteligencia artificial para identificar anomalías; el enfoque Zero Trust, que nos recuerda una verdad incómoda en el mundo digital: nadie merece confianza, ni siquiera nuestros electrodomésticos; y el uso de blockchain para optimizar la trazabilidad e integridad de los datos. Además, se incorporan estudios de casos y análisis comparativos, los cuales no son meras actividades académicas, sino reflejos que nos muestran que la seguridad del IoT es una urgencia diaria y no un lujo. Los cuales nos posibilitan el análisis de la efectividad de estas soluciones en diversos escenarios. El objetivo de este trabajo es sensibilizar acerca de la importancia crítica de adoptar nuevas prácticas de seguridad robustas orientadas a asegurar la protección de los dispositivos del Internet de las Cosas (IoT) en el hogar. del Del mismo modo, impulsar el avance de tecnologías que sean escalables y seguras, capaces de afrontar los desafíos actuales.Publication Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección(Corporación Universitaria Remington, 2025) Medina Sandoval, Luis David; Giron Rivas, Eblys; Navia Vergara, Erika Andrea; Sepúlveda Castaño, Jorge MauricioLa externalización de servicios de Tecnologías de la Información (Outsourcing TI) se ha consolidado como una estrategia clave para organizaciones que buscan optimizar recursos, reducir costos y acceder a capacidades tecnológicas especializadas. No obstante, esta práctica introduce riesgos significativos en materia de ciberseguridad, como la pérdida de control sobre activos críticos, vulnerabilidades en la cadena de suministro y posibles incumplimientos normativos. Este informe técnico analiza los retos actuales de la ciberseguridad en entornos de outsourcing, revisa las principales amenazas operativas y cibernéticas, y propone estrategias de mitigación basadas en marcos reconocidos como el NIST Cybersecurity Framework y la ISO/IEC 27001 y COBIT 2019. Además, presenta herramientas tecnológicas clave y buenas prácticas para proteger datos y servicios tercerizados, con énfasis en el contexto de amenazas actuales en Colombia y casos recientes de impacto global. La investigación concluye que una gestión proactiva de riesgos, acompañada de una evaluación exhaustiva de proveedores y el uso de tecnologías de protección avanzada son esenciales para garantizar la seguridad, la continuidad operativa y el cumplimiento normativo en entornos de outsourcing TI.Publication Sistema de detección de correos phishing basado en big data(Corporación Universitaria Remington, 2025) Sánchez García, Cristian David; Vélez Uribe, Juan PabloMediante técnicas de Big Data y el aprendizaje automático se desarrolló el siguiente proyecto, donde el objetivo principal es lograr hacer una eficiente identificación de correos electrónicos tipo Phising. El siguiente planteamiento tuvo como objetivo realizar una aplicación prototipo que permitió implementar una identificación manual de correos tipo Phishing, ya que esta sigue siendo una de las amenazas más frecuentes a los usuarios de internet. El identificador de correos tipo Phising se realizó utilizando Python y Term Frequency-Inverse Document Frequency (TF-IDF) para la captura de características del contenido dentro de los correos electrónicos, transformando este contenido en una representación numérica para su análisis. Después, se entrenó un modelo Multinomial Naive Bayes, que se caracteriza por su eficiencia en tareas de clasificación de texto, ya sea en datasets pequeños o medianos y por último se diseñó una interfaz gráfica inicial con Streamlit, para que cualquier persona pueda hacer uso de la aplicación. Este es un prototipo inicial, por lo que se plantea que pueda ser escalable en el tiempo utilizando técnicas de Big Data para capturar grandes cantidades de información, almacenarla y analizarla. Los resultados que se presentan en el siguiente documento son evidencia que incluso haciendo uso de modelos sencillos con el correcto uso de las herramientas, podemos identificar correos electrónicos tipo Phising y garantizar la seguridad de la información; ya sea personal o empresarial.