Ingeniería de Sistemas

URI permanente para esta colecciónhttp://localhost:4000/handle/10901/21280

Examinar

Resultados de la búsqueda

Mostrando 1 - 10 de 221
  • Item type:Ítem,
    Implementación del Marco De Ciberseguridad (CSF) 2.0 del NIST para La Gestión de Riesgos de Ciberseguridad (Video)
    Sanchez Moscoso, Maria jose; Rubiano, David Santiago; Santa, Ricardo
    el video aborda la problemática que enfrentan muchas organizaciones, especialmente en Colombia, para gestionar y reducir sus riesgos de ciberseguridad debido a la ausencia de un marco estandarizado y adaptable. Los objetivos principales son analizar los retos que enfrentan las entidades colombianas para implementar este marco, evaluar su postura actual de seguridad mediante perfiles definidos, priorizar las acciones para cerrar brechas entre el estado actual y el deseado, establecer un plan de acción efectivo y facilitar la comunicación sobre riesgos y capacidades en ciberseguridad. Además, se busca proponer estrategias viables para mejorar la adopción del CSF en el contexto local. Para lograrlo, se plantea un plan de acción que incluye definir el alcance del perfil organizacional, recopilar información relevante, crear perfiles actuales y objetivos de seguridad, analizar brechas, desarrollar y ejecutar un plan de mejoras priorizadas, y mantener un proceso de revisión y actualización continua.
  • Item type:Ítem,
    Articulo Implementación del Marco de Ciberseguridad (CSF) 2.0 del NIST Un Enfoque Claro y Eficaz para Proteger la Información
    Sanchez Moscoso, Maria Jose; Rubiano, David Santiago; Santa, Ricardo
    El Marco de Ciberseguridad NIST 2.0 ofrece un enfoque estructurado y adaptable para gestionar la protección de datos y sistemas en cualquier organización. Al dividirse en cinco funciones esenciales, permite planificar y responder eficazmente a incidentes de seguridad. Su combinación con normas como IEEE 830 facilita incorporar la seguridad desde la fase de diseño del software, mejorando la calidad y la documentación del desarrollo. Frente a futuros riesgos como la computación cuántica, la adopción de criptografía post-cuántica es clave para mantener la protección. Además, integrar buenas prácticas del SWEBOK fortalece la ingeniería de software con un enfoque integral en seguridad. En conjunto, estas estrategias preparan a las organizaciones para enfrentar desafíos actuales y futuros en ciberseguridad de forma proactiva y sostenible.
  • Item type:Ítem,
    Prototipo Firma Digital Postcuántica con SPHINCS+ (Flask + React)
    Sanchez Moscoso, Maria jose; Rubiano, David Santiago; Santa, Ricardo
    Se desarrolló un prototipo de firma digital postcuántica usando el algoritmo SPHINCS+, con un backend en Flask (Python) y un frontend en React. Permite generar claves, firmar y verificar mensajes digitalmente, asegurando el manejo seguro de claves privadas mediante cifrado con Fernet y almacenamiento en SQLite. El sistema cuenta con una arquitectura modular y segura, pruebas exitosas, y una interfaz clara para el usuario. Cumple requerimientos funcionales y no funcionales enfocados en seguridad, escalabilidad y facilidad de uso. Es ideal para demostraciones académicas y base para futuras mejoras.
  • Item type:Ítem,
    PRIMERA VERSION ROTOTIPO REGISTRO DE EVALUACIONES CON BLOCKCHAIN
    Casallas Maldonado, Paula Lorena; Leguizamon LLanos, Lizeth Shania; Santa Quintero, Ricardo Andres
    La tecnología blockchain ha revolucionado diversos sectores por su capacidad de registrar información de forma segura, inmutable y descentralizada. En el contexto educativo, esta tecnología se perfila como una solución innovadora a problemáticas persistentes como la alteración de notas, la pérdida de registros y la falta de trazabilidad. En este artículo se presenta una revisión bibliográfica sobre aplicaciones educativas de blockchain, y se expone el diseño y validación de un prototipo funcional para el registro evaluativo estudiantil. El sistema busca garantizar la integridad de las calificaciones, brindar acceso transparente y permitir auditoría institucional con respaldo automático. Los resultados iniciales indican que su implementación en contextos reales puede contribuir a una gestión académica más confiable.
  • Item type:Ítem,
    Modelos de Predicción en Blockchain
    Casallas Maldonado, Paula Lorena; Leguizamon LLanos, Lizeth Shania; Santa Quintero, Ricardo Andres
    El documento analiza cómo los modelos predictivos, como la inteligencia artificial, se aplican en blockchain para predecir precios, detectar fraudes y mejorar la eficiencia. A pesar de desafíos como la escalabilidad y la privacidad, esta combinación promete sistemas más seguros e inteligentes.
  • Item type:Ítem,
    Diagnóstico y desarrollo de políticas de administración y seguridad para las redes lAN y WAN del Departamento Administrativo de Catastro Distrital
    Pinzón Salamanca, Olga Patricia; Osorio González, Ricardo; Malagón Díaz, Luis Gabriel; Novoa Torres, Norberto; Villarraga, José Abraham
    El DACD en su búsqueda por mejorar la administración de los recursos a cargo del Departamento de Informática, permitió el desarrollo de las políticas de seguridad de sus redes Lan y Wan. Además se establecieron bases de trabajo fundamentales para otros proyectos de telecomunicaciones en la Universidad Libre, basadas en la experiencia del grupo con el DACD.
  • Item type:Ítem,
    Gestión primera etapa de la fase inicial del proyecto computadores para educar en los municipios de Chivor, Pachavita, Umbita y Almeida (Boyacá)
    Contreras Ortiz, Deyci Yurani; Rojas Daza, Álvaro; Padilla, Luz Mirian; Ojeda, Jorge
    Este proyecto es la evidencia y el soporte al trabajo que viene desarrollando el Programa de Computadores para Educar, con la ayuda de intermediarios como en este caso La Universidad Libre, por parte de los delegados en diferentes Zonas. Para este caso se ha tomado como ejemplo el Instituto Técnico Agropecuario “ La Esmeralda sede Concentración Urbana, ubicado en el Municipio de Chivor en el Departamento de Boyacá. El inicio de esta actividad se hace efectivo desde el momento en que la institución es aprobada por el programa, al cumplir todo s los requerimientos exigidos para ser beneficiada. Luego de tener el informe de la Institución en la que se desarrollaran las diferentes etapas, se procede a desarrollar el cronograma y gestionar actividades como la adecuación de las aulas y la realización de talleres acerca de las TICs en dicha Institución. Cumpliendo con los objetivos y actividades del programa se procede a dejar instalados los equipos y en funcionamiento para el aprovechamiento de la comunidad, dando cierre a la fase inicial y presentando la fase de profundización para acceder de una manera mas eficaz y concreta a las nuevas tecnologías de información y comunicación TICs.