Recent Submissions

  • Python en la seguridad informática 

    Fontecha Zabaleta, Joan Alexander (2017-03-07)
    Python es un lenguaje de desarrollo y de programación para aplicaciones web, móviles y/o de escritorio (instalables). Este lenguaje es de uso libre, porque su licencia es gratuita y de código abierto y que gracias a ello ...
  • Desarrollo de un sistema de información web para la gestión de incidentes de TI en Correcol S.A. 

    Díaz Mejía, Efraín; Barreto Reyes, Germán (2019-08-27)
    Desarrollo de un sistema de información web para la gestión de incidentes de TI en Correcol S.A. Este desarrollo de software permitirá gestionar y visualizar todo el ciclo de vida de los incidentes presentados en TI, ...
  • La Continuidad del negocio en procesos y servicios - PYS 

    Lemaitre Vargas, Orlando Esteban (2019-08-28)
    Este documento presenta un análisis de las problemáticas que se presentan en una PYME como es Procesos y Servicios SAS, es una Empresa cuyo “Core” de Negocio es la digitalización de documentos, por lo tanto, el volumen ...
  • Cultura en seguridad de la información 

    Hernández Otalora, Sandra Janneth (2019-08-28)
    El presente artículo expone la importancia que tiene el factor humano en la seguridad de la información, proceso que debe estar en continúa mejora para que cada individuo tome conciencia, pertenencia y apropiación de ...
  • Seguridad en las VPN´S 

    Ardila Castillo, Niguer (2019-08-27)
    Las conexiones por redes LAN y WAN están reduciendo el costo y tiempo, para un mayor despliegue para las compañías, así centraliza toda su información y garantizando su disponibilidad, por medio de las VPN'S. Significa ...
  • Genoma Tecnológico 

    Alzate Alzate, Jennifer (2019-08-26)
    En un mundo donde está demostrado que quien tiene la información tiene el poder, donde hasta el tendero de la esquina ya puede identificar tus gustos, donde la señora de los refrigerios ya sabe exactamente lo que vas ...
  • Diseño del Sistema de Gestión de Seguridad de la Información - SGSI- para los procesos críticos de la cooperativa Febor basado en la norma ISO 27001:2013 

    Robayo González, Omar; Hurtado Pérez, Andrés Julián (2019-08-26)
    A medida que el tiempo va avanzando se van implementando nuevas tecnologías, las cuales son aprovechadas por las empresas para brindar servicios más eficientes para sus clientes, el uso de estas nuevas tecnologías por ...
  • Análisis de riesgos sobre dispositivos móviles empresariales 

    Cardona Perdomo, Rene Alejandro (2017-09-14)
    En este artículo se expone de una forma muy elemental, un modelo de seguridad sobre los dispositivos móviles en una organización. Hoy en día, las empresas reconocen las enormes ventajas de implementar soluciones de ...
  • Ciberseguridad en Colombia 

    Valoyes Mosquera, Amancio (2019-08-28)
    El hackeo alas empresas ha ido en aumento a medida que avanza el tiempo, pero cuando compromete información confidencial, daños alas infraestructuras, base de datos, etc., afecta el core del negocio, y podría llevarlos ...
  • Integración de la NTC ISO/IEC 27001:2013 con el Modelo de Seguridad y privacidad de la Información-MSPI del MinTIC 

    Benavides Carranza, Julio César (2019-07-30)
    El presente documento pretende dar a conocer la integración que tiene la norma NTC ISO/IEC ISO 27001:2013 con el modelo de seguridad y privacidad de la información-MSPI establecido por el Ministerio de las Tecnologías de ...
  • El arte de la ingeniería social 

    Romero Rubio, Diego Alexander (2019-08-20)
    Este artículo nos muestra la forma de actuar de la ingeniería social en ambientes personales y laborales dentro del campo de la seguridad de la información, esto con el fin de que el lector pueda llegar a comprender ...
  • Gestión de riesgos en entidades del gobierno en Colombia 

    Villamil Beltran, Wilmar Fabian (2019-07-30)
    El hacking ético es la manera de descubrir las debilidades y vulnerabilidades en el sistema o la red de computadoras. Esto basado en el hecho de que los ataques, han ocasionado en los gobiernos daño, robo o filtrado de ...
  • Aspectos a tener en cuenta para el análisis de riesgos con base en las normas ISO/IEC 27001, ISO/IEC 27005 E ISO/ IEC 31000 

    Melo Reyes, Oscar Javier (2019-08-30)
    El presente artículo pretende dar una orientación al lector acerca de cuáles son los principales aspectos que se deben tener en cuenta para llevar a cabo una adecuada gestión del riesgo de acuerdo con las normas a tratar ...
  • Causas que pueden hacer fracasar un plan de continuidad de negocio 

    Quintero Pinzón, Juan Sebastián (2019-09-02)
    Los planes de continuidad de negocio (BCP) han ganado importancia en las organizaciones durante los últimos años. Ahora hay diferentes regulaciones que las empresas deben seguir y los CEO y los directivos encuentra valor ...
  • Gestión del riesgo informático en la banca electrónica 

    Díaz Ramírez, Raúl (2015-12-15)
    En este documento se comentan los aspectos más importantes de la gestión del riesgo informático de la banca electrónica y las actividades con dinero electrónico desde la perspectiva de auditoria interna. Teniendo en ...
  • Resiliencia estrategia de recuperación 

    Muñoz Pérez, Elsa Victoria (2019-07-11)
    La resiliencia en seguridad informática podría llegar a considerarse como el indicador más veraz y crudo del plan de Continuidad del negocio con que cuenta una organización, para poder recuperarse a situaciones reales ...
  • Pentesting, ¿porque es importante para las empresas? 

    Vanegas Romero, Alfonso Yucenid (2019-07-11)
    Este artículo describe las técnicas, conceptos y metodologías asociadas al pentesting detallando cada una de sus fases. El desarrollo de los contenidos está basado en el proceso que se sigue para poder cumplir los ...
  • Amenazas persistentes avanzadas y su impacto en Latinoamérica ¿cómo estar preparados? 

    Parra Duarte, Jorge Alberto (2019-07-09)
    La evolución de internet, la globalización y el dinamismo de la gestión de la información avanza muy rápidamente. El rápido desarrollo de las tecnologías de la información que convergen. en Internet, la importancia de ...
  • Pruebas de penetración e intrusión 

    Castro Vasquez, Carlos Arturo (2019-07-09)
    Este artículo pretende exponer algunas metodologías existentes para llevar a cabo pruebas de penetración e intrusión a través de la descripción de sus características, etapas y actividades que se llevan a cabo en cada una ...
  • Seguridad de la información, la relación entre clasificación de activos de información y la gestión de riesgos 

    Fajardo Leal, Jorge Alexander (2019-07-10)
    La identificación de los activos de información hace parte de un conjunto de medidas necesarias para la identificación de riesgos, controles y medidas de contingencia tendientes a asegurar la correcta operación ...

View more