<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Trabajos de Graduación</title>
<link href="xmlui/handle/123456789/18" rel="alternate"/>
<subtitle/>
<id>xmlui/handle/123456789/18</id>
<updated>2026-04-07T16:16:20Z</updated>
<dc:date>2026-04-07T16:16:20Z</dc:date>
<entry>
<title>Propuesta de Políticas de Seguridad de la Información  para la Empresa Cárnicos La JOYA S.A.</title>
<link href="xmlui/handle/123456789/500" rel="alternate"/>
<author>
<name>Murillo Ávila, Bernal Alberto</name>
</author>
<id>xmlui/handle/123456789/500</id>
<updated>2024-03-25T20:17:18Z</updated>
<published>2024-02-01T00:00:00Z</published>
<summary type="text">Propuesta de Políticas de Seguridad de la Información  para la Empresa Cárnicos La JOYA S.A.
Murillo Ávila, Bernal Alberto
La ciberseguridad ha tomado un papel protagónico en los últimos años, esto debido a que los ciberataques aumentan continuamente y que a su vez afectan a todo tipo de empresas e individuos. De igual manera, en este mundo globalizado y cada vez más competitivo, las empresas son impulsadas a una mayor presencia en el ciberespacio con el fin de mantener vigente el negocio y llegar a más lugares.    En ese contexto, las pequeñas empresas tienen que poner un esfuerzo adicional para mantenerse al día, lo que trae consigo un aumento en la cantidad de riesgos a las que las mismas se pueden enfrentar, ya que los ciberdelincuentes están siempre al acecho de nuevas vulnerabilidades y de esta forma desestabilizar estas empresas en crecimiento.    Bajo esta premisa, la intención es poner a disposición de Cárnicos La JOYA S.A. las herramientas necesarias que les permita estar un paso adelante de todos estos riesgos que hoy hay que enfrentar. Se busca fortalecer, con las mejores prácticas del mercado, mediante políticas de seguridad la información, que serán de gran valor para la empresa y que sirvan de base para que la madurez de la organización se mejore y en un futuro cercano se empiece a crear una cultura de seguridad en la compañía.
</summary>
<dc:date>2024-02-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Diseño de un sistema para compartir información sensible con terceros mediante canales inseguros, con el fin de proteger dicha información de fugas accidentales.</title>
<link href="xmlui/handle/123456789/425" rel="alternate"/>
<author>
<name>Ortiz Sanabria, Carlos José</name>
</author>
<id>xmlui/handle/123456789/425</id>
<updated>2023-08-30T22:05:01Z</updated>
<published>2023-07-01T00:00:00Z</published>
<summary type="text">Diseño de un sistema para compartir información sensible con terceros mediante canales inseguros, con el fin de proteger dicha información de fugas accidentales.
Ortiz Sanabria, Carlos José
En este documento se diseña e implementa un sistema para compartir información sensible dentro y fuera de una organización, a partir de dos grandes componentes, un cliente y un servidor. Los algoritmos que se utilizan para resguardar la información son los recomendados para su uso por instituciones como el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) y por la Agencia de la Unión Europea para la Ciberseguridad (ENISA, por sus siglas en inglés). Además, se hacen pruebas comparativas para verificar cuáles serían los algoritmos y técnicas que no solo den mejor rendimiento, si no que utilicen de forma óptima los recursos. Uno de los grandes diferenciadores de este proyecto, con respecto a competidores como LastPass, Dashlane, 1Pass, Box o Dropbox, entre otros, es que la información sensible de la organización nunca será enviada a servicios de terceros, sino que se conservará dentro de las regulaciones y políticas de la entidad.
</summary>
<dc:date>2023-07-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Evaluación del sistema de gestión de resiliencia y de ciberseguridad en un proveedor de internet, utilizando el "Marco para la mejora de la seguridad del instituto nacional de estándares y tecnologías NIST 1.1".</title>
<link href="xmlui/handle/123456789/396" rel="alternate"/>
<author>
<name>Artavia León, José Andrés</name>
</author>
<author>
<name>Soto Sotelo, Marvin G.</name>
</author>
<id>xmlui/handle/123456789/396</id>
<updated>2023-06-08T00:08:04Z</updated>
<published>2023-03-01T00:00:00Z</published>
<summary type="text">Evaluación del sistema de gestión de resiliencia y de ciberseguridad en un proveedor de internet, utilizando el "Marco para la mejora de la seguridad del instituto nacional de estándares y tecnologías NIST 1.1".
Artavia León, José Andrés; Soto Sotelo, Marvin G.
En esta nueva era de la hiperconectividad, la digitalización y del ciberespacio,&#13;
las empresas inmersas en el mundo de la tecnología han visto un importante&#13;
crecimiento del cibercrimen, el cual ha aumentado tanto en el grado de sofisticación,&#13;
como en la cantidad de eventos que se ejecutan, y es tanto así, que el ciber crimen&#13;
organizado es hoy en día, el tipo de crimen más rentable; se dice que el 80% de los&#13;
ciberataques fueron coordinados por anillos de crimen organizado (Security&#13;
Intelligence, 2015) en los cuales los datos, herramientas y experiencia fueron&#13;
ampliamente compartidos entre ellos, otorgándoles un poder inigualable.
</summary>
<dc:date>2023-03-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Propuesta de modelo de selección de algoritmos criptográficos modernos simétricos y asimétricos incluyendo curvas elípticas aprobadas para entornos informáticos.</title>
<link href="xmlui/handle/123456789/395" rel="alternate"/>
<author>
<name>Gutiérrez Ruiz, Alexander Daniel</name>
</author>
<id>xmlui/handle/123456789/395</id>
<updated>2023-06-08T00:02:39Z</updated>
<published>2022-12-01T00:00:00Z</published>
<summary type="text">Propuesta de modelo de selección de algoritmos criptográficos modernos simétricos y asimétricos incluyendo curvas elípticas aprobadas para entornos informáticos.
Gutiérrez Ruiz, Alexander Daniel
La encriptación en el ámbito informático existe desde hace muchos años y sus usos son tan variados como sus posibilidades lo permitan en las diferentes áreas de la informática moderna. Sin embargo, un gran porcentaje de informáticos posee poco o nulo conocimiento sobre la criptografía y, por lo tanto, su aplicabilidad para proteger los datos en sus diferentes estados. Lo anterior permite que existan brechas, las cuales propician la degeneración de la seguridad sobre los datos en la confidencialidad, integridad y disponibilidad.&#13;
Por lo tanto, es de gran relevancia en el ámbito actual proporcionar la información y la forma de selección criptográfica óptima para agregar mayor seguridad a los datos y, por ende, a la información de las organizaciones. Lo anterior debe hacerse de una manera asimilable que propicie su uso en un mundo tan globalizado, digitalizado y peligroso como es el actual.
</summary>
<dc:date>2022-12-01T00:00:00Z</dc:date>
</entry>
</feed>
