Especialización en Seguridad de la Información
Permanent URI for this collection
El especialista en Seguridad de la Información (modalidad virtual) de la Facultad de Ingenierías de Uniremington es un profesional capacitado para afrontar los cuatro frentes claves aplicados para la seguridad de la información: las auditorías técnicas intrusivas (hacking ético), la defensa por capas de sistemas informáticos, la gestión de la seguridad de la información y la computación forense.
Browse
Recent Submissions
Publication Plan de pruebas Tienda Online Neptune(Corporación Universitaria Remington, 2025) Asprilla Mosquera, Carlos Stiwar; Ramírez Angarita, Camilo; Colorado Londoño, Janier; Grisales Morales, Fabio LeónEl presente documento describe el proceso de elaboración y aplicación de un plan de pruebas de software para NepTune, una tienda online desarrollada bajo un modelo de tipo marketplace. El trabajo se fundamenta en la identificación y análisis de riesgos asociados a los componentes críticos del sistema, con el propósito de priorizar las actividades de prueba y orientar el esfuerzo de aseguramiento de la calidad hacia los escenarios con mayor impacto sobre la experiencia del usuario y la estabilidad operativa de la aplicación. Dentro de los riesgos más relevantes se identificaron aquellos relacionados con la integración de pasarelas de pago, la protección de datos sensibles de los usuarios y los posibles retrasos en los procesos administrativos de validación de productos. A partir de este análisis se definieron las estrategias de prueba más adecuadas, combinando enfoques analíticos y basados en modelos, junto con una estrategia de regresión controlada, lo que permitió estructurar un proceso de pruebas coherente y alineado con las necesidades del negocio y la arquitectura del sistema. Posteriormente, se estableció el alcance del plan de pruebas, delimitando de manera precisa los módulos y funcionalidades a evaluar. Este alcance incluyó la validación del flujo de compra y pago, la revisión de la seguridad de la información, el proceso de aprobación de productos por parte del administrador y la ejecución de pruebas sobre las historias de usuario HU-6 y HU-10, así como una regresión focalizada en los componentes impactados. Los elementos excluidos fueron definidos explícitamente con el fin de optimizar recursos y mantener un enfoque claro durante la ejecución. Con base en lo anterior, se diseñaron y documentaron los casos de prueba, estructurados a partir de objetivos, precondiciones, pasos y resultados esperados, orientados a cubrir los riesgos identificados y validar los criterios funcionales establecidos. Finalmente, el informe consolida los resultados obtenidos, las evidencias recolectadas y las recomendaciones derivadas del proceso, proporcionando una visión técnica del estado de calidad del sistema y aportando insumos para su mejora continua.Publication Sistema de detección de correos phishing basado en big data(Corporación Universitaria Remington, 2025) Sánchez García, Cristian David; Vélez Uribe, Juan PabloMediante técnicas de Big Data y el aprendizaje automático se desarrolló el siguiente proyecto, donde el objetivo principal es lograr hacer una eficiente identificación de correos electrónicos tipo Phising. El siguiente planteamiento tuvo como objetivo realizar una aplicación prototipo que permitió implementar una identificación manual de correos tipo Phishing, ya que esta sigue siendo una de las amenazas más frecuentes a los usuarios de internet. El identificador de correos tipo Phising se realizó utilizando Python y Term Frequency-Inverse Document Frequency (TF-IDF) para la captura de características del contenido dentro de los correos electrónicos, transformando este contenido en una representación numérica para su análisis. Después, se entrenó un modelo Multinomial Naive Bayes, que se caracteriza por su eficiencia en tareas de clasificación de texto, ya sea en datasets pequeños o medianos y por último se diseñó una interfaz gráfica inicial con Streamlit, para que cualquier persona pueda hacer uso de la aplicación. Este es un prototipo inicial, por lo que se plantea que pueda ser escalable en el tiempo utilizando técnicas de Big Data para capturar grandes cantidades de información, almacenarla y analizarla. Los resultados que se presentan en el siguiente documento son evidencia que incluso haciendo uso de modelos sencillos con el correcto uso de las herramientas, podemos identificar correos electrónicos tipo Phising y garantizar la seguridad de la información; ya sea personal o empresarial.Publication Presentación Seminario N8N. Asistente de control de gastos con IA(Corporación Universitaria Remington, 2025) Cifuentes Ramírez, Rosa María; Dorado, Óscar Javier; Tamayo Rodríguez, Ana María; Camargo Ortega, LuisEn la actualidad, la automatización de procesos se ha convertido en una pieza fundamental para la optimización de tiempos y eficiencia en la gestión/procesamiento de información. Las herramientas de integración y automatización de flujos de trabajo, como n8n, facilitan la conexión de diferentes servicios, aplicaciones y procesos para la ejecución de tareas de manera automática, logrando así, la menor intervención manual posible. El presente proyecto, se enmarca en ese contexto, con el objetivo principal de desarrollar un gestor financiero personal automatizado, que facilite el control de gastos diarios y la generación de reportes mensuales mediante un entorno conversacional a través de una aplicación de mensajería instantánea: Telegram. El sistema permite al usuario registrar sus ingresos y gastos diarios directamente desde Telegram, utilizando mensajes de texto o notas de voz; a través de un flujo de trabajo diseñado en n8n, los datos son procesados, estructurados y almacenados automáticamente en Google Sheets, para así, consolidar la información financiera del usuario, posteriormente, el sistema genera un reporte mensual de gastos que puede ser consultado por el usuario o enviado de forma automática por correo electrónico. El flujo automatizado combina múltiples módulos de n8n, como integración con Telegram, transcripción de audio, análisis de texto con inteligencia artificial, manipulación de datos en formato JSON y conexión con Google Sheets, demostrando la versatilidad y potencia de esta herramienta para crear soluciones personalizadas sin necesidad de desarrollar un software desde cero o tener conocimiento pleno en diversos lenguajes de programación. Este proyecto busca no solo ofrecer una solución práctica para la gestión personal de finanzas, sino también evidenciar el potencial educativo y profesional del uso de n8n como gestor de automatizaciones inteligentes, mostrando cómo la integración de plataformas y el procesamiento automatizado de datos pueden simplificar tareas cotidianas y mejorar la toma de decisiones financieras.Publication Gestión estratégica de activos tecnológicos y migración a la nube : un enfoque práctico para la modernización de infraestructuras TI(Corporación Universitaria Remington, 2025) Reynel Araujo, Luis Alberto; López Betancourt, Luis Alfonso; Valencia Cuero, Alfred Duván; Sepúlveda Castaño, Jorge MauricioLa gestión de activos tecnológicos (ITAM) y la migración a la nube se han convertido en ejes centrales de la transformación digital en Colombia y en el mundo. ITAM no se limita a llevar un inventario de hardware y software, sino que busca garantizar el uso eficiente de los recursos, el cumplimiento normativo y la reducción de riesgos asociados a la obsolescencia y a la falta de control. Por su parte, la migración a la nube ha pasado de ser una alternativa tecnológica a consolidarse como una estrategia empresarial que permite mayor flexibilidad, escalabilidad y capacidad de innovación. Este trabajo analiza cómo la integración de ITAM con la adopción de servicios en la nube puede fortalecer la gobernanza tecnológica, optimizar costos y mejorar la seguridad de la información. Se revisan marcos de referencia internacionales como ITIL, COBIT e ISO/IEC 27001, así como experiencias en sectores clave del país, entre ellos el financiero, la salud y la educación. A partir de este análisis, se plantean recomendaciones prácticas para enfrentar los retos de la digitalización en el contexto colombiano, con énfasis en la protección de datos personales establecida en la Ley 1581 de 2012.Publication Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes(Corporación Universitaria Remington, 2025) González Gómez, Rodrigo Alberto; Lora Patiño, Gloria AmparoEl Internet de las cosas (IoT) ha cambiado en años recientes la manera en que los dispositivos se comunican entre sí y ha conseguido, en un tiempo relativamente corto, lo que generaciones de inventores anhelaron con insistente obstinación: lograr que las máquinas se entiendan mejor entre ellas que los seres humanos mismos, incorporando todo tipo de sensores, software y redes para simplificar una amplia variedad de tareas en campos como el transporte, la industria, la salud y, principalmente, el hogar. Sin embargo, esta interconexión comporta nuevas amenazas a la ciberseguridad, ya que muchos dispositivos tienen una capacidad reducida para poner en marcha medidas de protección eficaces. En el presente trabajo, nos ocuparemos de los retos más importantes en términos de seguridad que enfrenta el ecosistema IoT. Ejemplos de estos son la escasa actualización del firmware, la falta de estandarización y la debilidad de los métodos de autenticación, factores que hacen que sea sencillo para los ciberatacantes atacarlos. están desarrollando, además, soluciones novedosas que intentan disminuir estos riesgos. de ellas son: la utilización de inteligencia artificial para identificar anomalías; el enfoque Zero Trust, que nos recuerda una verdad incómoda en el mundo digital: nadie merece confianza, ni siquiera nuestros electrodomésticos; y el uso de blockchain para optimizar la trazabilidad e integridad de los datos. Además, se incorporan estudios de casos y análisis comparativos, los cuales no son meras actividades académicas, sino reflejos que nos muestran que la seguridad del IoT es una urgencia diaria y no un lujo. Los cuales nos posibilitan el análisis de la efectividad de estas soluciones en diversos escenarios. El objetivo de este trabajo es sensibilizar acerca de la importancia crítica de adoptar nuevas prácticas de seguridad robustas orientadas a asegurar la protección de los dispositivos del Internet de las Cosas (IoT) en el hogar. del Del mismo modo, impulsar el avance de tecnologías que sean escalables y seguras, capaces de afrontar los desafíos actuales.Publication Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección(Corporación Universitaria Remington, 2025) Medina Sandoval, Luis David; Giron Rivas, Eblys; Navia Vergara, Erika Andrea; Sepúlveda Castaño, Jorge MauricioLa externalización de servicios de Tecnologías de la Información (Outsourcing TI) se ha consolidado como una estrategia clave para organizaciones que buscan optimizar recursos, reducir costos y acceder a capacidades tecnológicas especializadas. No obstante, esta práctica introduce riesgos significativos en materia de ciberseguridad, como la pérdida de control sobre activos críticos, vulnerabilidades en la cadena de suministro y posibles incumplimientos normativos. Este informe técnico analiza los retos actuales de la ciberseguridad en entornos de outsourcing, revisa las principales amenazas operativas y cibernéticas, y propone estrategias de mitigación basadas en marcos reconocidos como el NIST Cybersecurity Framework y la ISO/IEC 27001 y COBIT 2019. Además, presenta herramientas tecnológicas clave y buenas prácticas para proteger datos y servicios tercerizados, con énfasis en el contexto de amenazas actuales en Colombia y casos recientes de impacto global. La investigación concluye que una gestión proactiva de riesgos, acompañada de una evaluación exhaustiva de proveedores y el uso de tecnologías de protección avanzada son esenciales para garantizar la seguridad, la continuidad operativa y el cumplimiento normativo en entornos de outsourcing TI.Publication Food FastConnected(Corporación Universitaria Remington, 2025) Zuluaga Gómez, Elkin David; Hernández Henao, Mary Luz; Berrío López, Juan PabloEste documento tiene como finalidad describir el diseño y la implementación de un entorno productivo de infraestructura basada en nube utilizando recursos de Amazon Web Services(AWS); Orientada a cumplir el requerimiento de crecimiento para la plataforma de Fast FoodConnect. Con este principio de expansión, se crea una red VPC (Nube privada) donde se lanza un entorno en instancias de tipo Windows Server y Linux con grupos de seguridad que permiten controlar el tráfico entrante y saliente, la preparación de contenedores con una aplicación de prueba. Está enfocado en desplegar servicios para operatividad en tiempo real y aplicaciones garantizando la eficiencia y seguridad de los servicios en nube con base a la demanda que requiera la organización garantizando disponibilidad, alto rendimiento y bajos costos.Publication De lo físico a la nube con AWS(Corporación Universitaria Remington, 2025) londoño Orrego, Andrés; Barrera Jiménez, Dairo Luis; García Pérez, Anderson David; Berrío López, Juan PabloEn este proyecto se podrán en práctica los conceptos aprendidos durante el transcurso del seminario donde trabajaremos con instancias las cuales crearemos de manera manual y posteriormente de manera automática(AMI), Adicional, aprenderemos sobre la importancia de la escalabilidad ya que es un factor determinante en el proceso de nuestras compañías donde aplicaremos autoScaling, proxy reverso, grupos de seguridad, etc. También veremos entornos de contenedores utilizando Dockers, donde se crearán pruebas con una o más páginas web a través de contenedores que ejecutan en un servidor Apache (httpd) y estos mismos se podrán administrar bajo un proxy reverso atreves de Nginx. Este proyecto se desarrollará atreves de instancia de AWS, en este proyecto daremos un manejo dinámico y escalable de la estructura web que nos presenta la computación en la nube.Publication Implementación de arquitectura en AWS con balanceador de carga y contenedores(Corporación Universitaria Remington, 2025) Garzón Orjuela, Edwin Orlando; Fabra Márquez, Luis Fernando; Jiménez Cogollo, Juan Aníbal; Berrío López, Juan PabloSe diseño una arquitectura para organizar los diferentes componentes de la aplicación AWS. Esto incluía decidir qué servicio utilizar (EC2, S3, RDS, etc.). Se configuró un entorno de desarrollo para poder probar la aplicación antes de desplegarla en la nube. Luego, procedí con crear una instancia, se configuró el entorno de ejecución, se implementó la aplicación Copiando los archivos de mi aplicación a la instancia y se configuró para que se ejecutara, se configuró el balanceador de carga que distribuye el tráfico entre múltiples instancias, se Configuró el almacenamiento.Publication Aplicación del big data en la agricultura de precisión(Corporación Universitaria Remington, 2024) Asprilla Mena, Franklin Yair; Gómez López, Gustavo Adolfo; Barreto Londoño, Oscar Augusto; Guevara Calume, Roberto CarlosCon este trabajo se ha podido evidenciar que el big data es muy importante en cualquier campo, y en este caso, en la agricultura de precisión, donde, gracias a los datos, podemos tomar mejores decisiones y en el menor tiempo posible. De esta manera, afectando lo menos posible las producciones de los cultivos, reducir pérdidas y un uso más racional de los insumos. Se ha logrado encontrar diferentes fuentes de información sobre la agricultura de precisión, las ventajas que trae para los sistemas intensivos el uso de Tecnológicas como el internet de las cosas donde equipos especiales pueden detectar si algo va mal y alertar sobre ello y poder tomar medidas al respecto, se sabe que todos los suelos son diferentes por eso es tan importante la información sobre el mismo para poder aplicar las prácticas más adecuadas y así poder obtener los mejores resultados. Se han hecho dos tablas comparativas de la agricultura tradicional y la agricultura de precisión donde se habla de sus ventajas y desventajas, se habla de un caso de éxito de una empresa que ofrece estos servicios de agricultura inteligente.Publication Aplicación de fundamentos básicos de calidad bajo la Norma ISO 9001:2015 en la emisora VOX(Corporación Universitaria Remington, 2024) Cruz Sarmiento, Robinson Augusto; Pérez Casadiegos, Zoraida; Pérez Urbano, Yilber Norbey; Osma Landazábal, Mary EvelynLa Emisora VOX DEI de la diócesis de Cúcuta, fue fundada en el año 2005 cuya actividad es la parte social. Está conformada por nueve (9) dependencias y quince (15) trabajadores, los cuales se desempeñan en las áreas de dirección, subdirección, asistente administrativo, mercadeo, recepción, producción audiovisual, prensa, locución, sistemas y producción radial (Ver Figura 1). Su cobertura abarca el área metropolitana y rural de Cúcuta con 60% de cubrimiento en el departamento de Norte de Santander.Publication Implementación de un programa de refurbishing y reutilización de hardware en el Centro Educativo Integrado de Chiles para promover la economía circular y la sostenibilidad(Corporación Universitaria Remington, 2024) Yanascual Riofrio, Estiben Alejandro; Villa Henao, Lina MaríaEl presente proyecto se centra en la implementación de un programa de refurbishing y reutilización de equipos de cómputo en el Centro Educativo Integrado de Chiles. El objetivo principal de este programa es fomentar la economía circular y la sostenibilidad mediante la prolongación de la vida útil de los equipos electrónicos, particularmente los de cómputo. La economía circular tiene como objetivo reducir el uso de recursos y el desperdicio al cerrar el ciclo de vida de los productos. En este escenario, la iniciativa busca aprovechar al máximo los recursos tecnológicos existentes, disminuyendo así la necesidad de adquirir nuevos equipos y reduciendo el impacto ambiental asociado con la producción y desecho de hardware. Además, el análisis es esencial para evaluar mejor a los equipos que están en funcionamiento, parcialmente fuera de servicio y completamente en desuso pero recuperables. También se incluye una investigación de las necesidades de Tecnológica educativa Del centro en el presente y futuro para determinar si los equipos restaurados cumplen con los requisitos operativos y pedagógicos. Luego se llevarán a cabo programas de capacitación para el personal técnico del centro educativo. La formación incluirá habilidades en Técnica profesionals de refurbishing y mantenimiento de equipos de cómputo, abarcando aspectos como el diagnóstico de fallas, la reparación de hardware y el mantenimiento preventivo. Este componente es crucial para asegurar la sostenibilidad del programa a largo plazo, permitiendo al personal mantener y reparar los equipos de manera continua. También el programa se implementará a través de una serie de pasos cruciales, incluyendo un diagnóstico inicial, reparaciones o reemplazos de componentes, pruebas de funcionalidad y documentación detallada de las reparaciones realizadas. Antes de ser distribuido, cada equipo restaurado se someterá a pruebas de funcionalidad exhaustivas para garantizar que cumple con los estándares de rendimiento. Los equipos restaurados se distribuirán en el centro educativo de acuerdo con los requisitos identificados en el diagnóstico inicial. Para garantizar que los recursos tecnológicos se utilicen de manera eficiente y efectiva, se priorizará la asignación de equipos a áreas críticas y departamentos con mayores necesidades tecnológicas. Un sistema de monitoreo se implementará para monitorear el desempeño de los nuevos equipos y recopilar datos sobre la frecuencia de fallas, la inactividad y la satisfacción del usuario. Por último, se realizará una evaluación de los beneficios económicos y ambientales del programa. Se llevará a cabo una comparación entre los precios de reemplazo y los precios de compra de nuevos dispositivos, con un enfoque en los ahorros. Además, se calculará la cantidad de desechos electrónicos producidos por el centro educativo. Para realizar arreglos y mejoras continuas en el programa, los comentarios del personal y los beneficiarios serán cruciales.Publication Implementación e instalación servicios AWS(Corporación Universitaria Remington, 2024) Valdés Franco, Juan David; Tejada Palacios, Oscar Mauricio; Berrío López, Juan PabloCon el desarrollo de nuevas Tecnológicas de comunicación, información, redes e infraestructura, se dio paso a los sistemas computacionales en la nube, los cuales han revolucionado y modernizado el procesamiento y almacenamiento de datos. El cliente TechSolutions S.A, el cual se dedica al desarrollo de software a medida, para clientes de diferentes sectores industriales y por su crecimiento exponencial, requiere una solución de infraestructura en la nube con servicio de conectividad a su sede principal. Su mayor necesidad es mantener la integridad de la información, implementando Tecnológicas seguras y modernas, con altos estándares de seguridad y desempeño, adaptándose al desarrollo del Core del negocio.Publication Introducción e implementación de servicios en la nube con AWS(Corporación Universitaria Remington, 2024) Moreno Córdoba, Alejandra; Celis Torres, Javier Estik; Bohórquez Urueña, Michael Steven; Berrio López, Juan PabloComo equipo nosotros hemos desarrollado e implementado este trabajo con un enfoque en el utilizar la nube como opción. Inicialmente se habla de la migración a la nube de la empresa TechSolutions S.A, que dentro del contexto del documento esta organización considera migrar su infraestructura a la nube, con el fin de mejorar su escalabilidad, flexibilidad, además reducir costos operativos. De lo anterior, la nube ofrece un modelo de pago por uso, eliminando los gastos fijos en hardware y optimización de recursos, permitiendo ajustes automáticos según la demanda. Esto mejora la eficiencia operativa y la capacidad de respuesta ante posibles cambios del mercado, y fortalece la seguridad, mediante políticas de acceso y cifrado de datos avanzados, y la gestión centralizada - automática de las actualizaciones y mantenimientos suministrados por el proveedor, minimizando riesgos asegurando alta disponibilidad. Algo importante en este trabajo en este trabajo, es que, se requiere capacitación en nuevas Tecnológicas al equipo de IT, y a pesar de ello, la nube ofrece beneficios significativos con mayor flexibilidad para escalar globalmente, manteniendo operaciones ininterrumpidas. A partir de lo anterior, podemos decir que, migrar a la nube facilita adaptarse ligeramente, a un entorno o ambiente empresarial dinámico, mejorando, la eficiencia operativa y reduciendo la dependencia a la infraestructura física que se es costosa. Por otro lado, en este documento podemos precisar, en dos servicios que nos ofrece AWS de Amazon (EC2 y S3) donde , se busca elegir cuál de los dos es mejor para implementar una aplicación web, aquí nosotros indicamos que la elección depende de las necesidades de la aplicación, es decir, EC2 es un servicio ideal, para aplicaciones complejas que requieren de procesamiento dinámico y bases de datos interactivas, logrando así, flexibilidad y control, sin embrago, a un costo mayor con mantenimiento más robusto, en cambio, S3 es más adecuado o enfocado para aplicaciones estáticas, como lo son , sitios informáticos, este es de menor costo y alta estabilidad, por ultimo no menos importante se puede encontrar en este documento, procesos en AWS como es: Creación de instancias, contenedores, balanceadores, auto scaling y se explica cada proceso realizado.Publication Servicios de AWS(Corporación Universitaria Remington, 2024) Tabares Palacio, Javier Antonio; Giraldo Jiménez, Jeimy Catherine; Palacios Córdoba, Luis Fernando; Berrío López, Juan PabloEste trabajo se realizo con el fin de aprender acerca de AWS se va a colocar en practica cada uno de los ítems, como crear instancias en ec2 como realizar diferentes tipos en vpc Y poderla ejecutar en la consola de WSL, Crea colecciones de instancias EC2, designadas grupos de Auto Scaling. Se va a validar y especificar el número mínimo de instancias en cada grupo de escalado automático EC2 Auto Scaling responderá que el grupo nunca tenga menos de esas instancias. Puede especificar el número máximo de instancias en cada grupo de escalado automático y luego en EC2 y Auto Scaling garantizará que el grupo nunca tenga más de esas instancias. Si evidencia de manera detalla el volumen deseado, en EC2 Auto Scaling avalará que el grupo tenga ese número de instancias. C2 Auto Scaling supervisa automáticamente el estado y la disponibilidad de las instancias mediante demostraciones de estado de EC2 y reemplaza las instancias canceladas o deterioradas para mantener la capacidad deseada. Se va a probar el acceso a la aplicación a través de la URL del Load Balance.