Now showing items 146-165 of 1409

    • Baika: propuesta de un corredor para la movilidad sostenible en el centro histórico de la ciudad de bogota 

      Borda Perilla, Sebastian Jaffed; Calderon Gómez, Jorge Eduardo; Cantillo Hernandez, Edisson Andrey; Cubillos Avendaño, Juan Sebastian; Tellez García, Andrés Felipe; Mora Rey, Juan Sebastian; Peña Pardo, Pablo Alejandro; Sacro Acosta, Dayana Carolina; Sánchez Arias, Carlos Alejandro; Sánchez Borda, Cristian Scotht (2018)
    • "Las bases de datos de la gestión de las configuraciones CMDB", mas allá de un simple inventario 

      Arce, Diego Fernando (2012-08-10)
      Hoy en día las organizaciones buscan nuevas maneras de mantener los costos bajos maximizando el uso de los activos de TI y optimizando los recursos para mantener la tecnología accesible, esto porque día a día el mundo ...
    • Beauty store 

      González Castiblanco, Rubiela; Caro Sánchez, Lizeth Yhirley; Calvo Ahumada, Daniel (2019-09-02)
      Se ha evidenciado que las Fintech han tenido un fuerte crecimiento en los últimos años, actualmente el país pionero es México, quien en el año 2018 logró que se firmara una Ley que las regula y les da el aval para ser ...
    • Beer investor 

      Amaya Benites, Daissy Nayibe; González Moreno, Andrea del Pilar (2018)
      Hoy en día en el entorno económico es cada vez más visible el poder que tiene el uso de la tecnología para impulsar los negocios. Las facilidades y la rapidez que ofrecen los avances tecnológicos hoy están al alcance ...
    • Borrado seguro de información en discos duros 

      García Pabón, Jhon Jairo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)
      En este artículo se evidencia la importancia que tiene el realizar un borrado seguro de la información almacenada por las empresas del sector Cooperativo en los discos duros de los equipos de cómputo que se entregan ...
    • Borrado seguro de la información para la donación de equipos obsoletos 

      Bernal Macias, Juan Gabriel (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-09-29)
      En este artículo se evidencia la importancia de realizar un borrado seguro de la información en equipos obsoletos, dañados y dispositivos de almacenamiento, los cuales pueden contener información de organizaciones o personas ...
    • Bring your own device oportunidades, retos y riesgos en las organizaciones 

      Moreno Rojas, David Leonardo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-27)
      La actual disponibilidad de servicios 3G,4G y el crecimiento que presenta la tecnología móvil en dispositivos como Smartphone, tablets y equipos portátiles han dado origen a un nuevo fenómeno en las organizaciones el ...
    • Buenas prácticas para auditar la red inalámbrica de una compañía 

      García Rozo, Juan Martín (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-08-24)
      La red inalámbrica es una facilidad que tienen muchas compañías para la prestación de servicios de red que entrega el área de TI, que ha venido creciendo exponencialmente, a esta red se conectan tanto personal interno ...
    • Buenas prácticas para el desarrollo de código seguro 

      Pinilla Castañeda, Julian Alejandro (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-31)
      En la actualidad es cada vez mayor la necesidad que tienen las empresas de brindar seguridad en sus productos, que están optando por implementar técnicas o metodologías que generen desarrollo de software seguro. Debido ...
    • Buenas prácticas para la implementación de un correlacionador de logs en una organización 

      Quintero Gómez, Elkin Ferney (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-05)
      Una de las grandes preocupaciones de las organizaciones al implementar herramientas y/o estrategias de seguridad es que costo y cuan traumático sería el ajustar sus actuales aplicaciones, por lo cual en algunas ocasiones ...
    • BYOD: colaboración vs riesgo 

      Pinilla Alarcón, Juan Fernando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-01-30)
      Con la llegada de los dispositivos inteligentes como Smartphone’s y tabletas se ha generado la tendencia del BYOD, las personas conectan sus dispositivos personales en la empresas, accediendo desde el mismo a aplicativos ...
    • BYOD: tendencia en crecimiento 

      Parra Sterling, Jaime Addulth (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-27)
      Bring Your Own Device, también conocido bajo el término BOYD, es una tendencia masiva, donde los empleados traen sus dispositivos móviles personales especialmente para usar en el lugar de trabajo. Esto puede representar ...
    • La Cafetería : Plan de idea de negocio "La Cafetería" 

      Duarte Bohórquez, Claudia Fernanda; García Beltrán, Diana Carolina (2019-02-22)
      En una era llena de intereses individuales, colectivos, políticos, ambientales, data, medios, terabytes, dispositivos móviles, conexiones, estrés, rutinas, tendencias, fotos, textos, posts, gifts, videos, historias, etc. ...
    • Un cambio que no da marcha atrás: Reciklap 

      Delgado Blanco, Katherine; Useche Rodriguez, Karina (2020-12-07)
      El reciclaje hace parte esencial, de la economía circular, dentro de los productos más importantes del reciclaje se encuentra la chatarra, la cual es materia prima de las siderúrgicas nacionales, las, con el propósito de ...
    • Campañas de concientizacion en seguridad de la información dirigidas a usuarios finales como método de ayuda para la mitigacion del riesgo sobre los datos de la empresa 

      Vargas Salcedo, Julio Cesar (2018)
      El siguiente artículo inicia mostrando la importancia de las campañas de concientización en seguridad de la información dirigidas a usuarios finales, esto como método de mitigación del riesgo al que puede estar expuesta ...
    • Caracterización de iniciativa hotelera para la comunidad LGBT en el eje Cafetero 

      Bustos Castaño, Mauricio Arles; Riaño Rubiano, Miguel Armando; Sarmiento Correa, Alvaro Javier (2020-03-11)
      El presenta artículo corresponde a una caracterización de la comunidad LGBT - Lesbianas, Gais, Bisexuales y Transgénero-, en cuanto a su economía y relaciones con respecto a sus hábitos de consumo, gustos y afinidades ...
    • Caracterización de Procesos para un SGSI basado en SGC 

      Rodríguez Alvarado, José Andrés (2012-10-09)
      El presente artículo, tiene por objetivo dar a conocer la caracterización de procesos de un Sistema Gestión de seguridad de la información a través del desarrollo de un plan de trabajo el cual utiliza como base una empresa ...
    • Caso de estudio del proceso de implementacion de las normas IEC/ISO 9001, IEC/ISO 27001 sobre un marco de referencia propuesto por NIST FISMA para la gestión de la seguridad de a información del producto de una empresa prestadora de servicios PAAS 

      Tenorio Sánchez, Manuel Francisco (2018)
      Esta es una compañía de software establecida en 1989 cuyo nombre es una abreviación de "negocios" y "agilidad"; la compañía diseña y desarrolla software empresarial para Business Process Management (BPM). Actualmente, ...
    • Caso de estudio DRP en la empresa JBSecurity 

      Barreto Cortes, Javier Hernán (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-14)
      Identificar la viabilidad de la implementación de un Plan de Recuperación de Desastres (DRP) en una empresa en el sector de la tecnología a través de la metodología de Análisis de Negocios Impacto (BIA), Evaluación de ...
    • Caso de valoración compañía agroindustrial Safratec Holdings por flujos de caja descontado 

      Toncón Plazas, Cindy Johana; Oviedo Zea, Rodrigo Andrés (2018-12-06)
      SAFRATEC HOLDING, empresa agroindustrial chilena con más de diez años en el mercado tiene una oferta de compra 30% de su patrimonio, por parte de una entidad inversionista española. En este artículo se analizará, valorará ...