Now showing items 599-618 of 706

    • Ransomware, ciberbullying, grooming: los riesgo en internet 

      Valencia Morales, Henry Abbad (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-02-07)
      Con respecto a los países latinoamericanos, Colombia es uno de los mayores países donde se originan y se reciben ataques cibernéticos, así mismo la mayoría de los hackers están al acecho para burlar los sistemas de ...
    • 'Ransomware:radiografía de una Amenaza' 

      Cardenas Hernández Juan Sebastian (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-11)
      Actualmente el ransomware se propaga como una de las mayores amenazas a nivel de seguridad de la información, no solo para grandes empresas si no tambiénpara personas naturales a las cuales su información confidencial ...
    • Rastros forenses del software de borrado seguro de datos 

      Díaz Carrasco, Mario (2012-02-20)
      Los métodos de borrado seguro se caracterizan por haciendo imposible la recuperación de archivos. Para realizar esto actividad hay muchas herramientas gratuitas para borrar de forma segura información, este documento ...
    • Recomendaciones para la implementación de consulta de historia clínica a través de la web 

      Alquichides Fajardo, Elkin Andrés (2015-07-21)
      Actualmente la información de historia clínica de las personas tiende a ser divulgadas sin su previa autorización, trayendo por objeto problemas legales. En el presente artículo se analiza y se da recomendaciones sobre el ...
    • Recomendaciones para prevenir ciberataques 

      Alsina Rodríguez, Juan Manuel (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-03)
      La Ciberseguridad es uno de los aspectos más importantes que se debe tener en cuenta al momento de implementar una solución informática, por eso en este documento se expresan algunas vulnerabilidades a los cuales se enfrentan ...
    • Recomendaciones prácticas durante la activación del BCP 

      Suescún Méndez, Hollman Andrés (2018)
      La implementación de un Programa de Gestión de Continuidad del Negocio es un reto complejo para las organizaciones que sustentan sus procesos corporativos sobre infraestructuras tecnológicas. La gran importancia de ...
    • Recurso humano, activo crítico en las empresas proveedoras de servicios de seguridad de la información 

      Suárez Lopéz, Diana Patricia (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-27)
      Este documento busca evidenciar como las fallas en el control y cuidado del recurso humano, uno de los activos más críticos en las empresas proveedoras de servicios de seguridad de la información, pueden causar incidentes ...
    • Redes definidas por software (SDN), un nuevo mundo para la seguridad de red 

      Aguilar Cruz, Álvaro Javier (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-04-24)
      Este artículo muestra dos temas muy importantes, uno de ellos relativamente nuevo como las redes definidas por software (SDN- Software Defined Network), y otro que se enfoca en la seguridad de red. La idea del artículo es ...
    • Reestructuración del procedimiento actual de generación de llaves de cifrado para cajeros electrónicos 

      Acosta, Freddy Enrique; Gómez Martínez, Igor Alexander (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-03-21)
      El proyecto de “reestructuración del procedimiento actual de generación de llaves de cifrado para cajeros electrónicos”, modifica la forma de generar los componentes necesarios para la activación de los servicios del cajero ...
    • Registro de Windows, análisis forense 

      Burgos Chitiva, Dugar Alonso (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-20)
      Dentro de los procedimientos a cumplir en una investigación de computo forense sobre equipos que trabajan con sistemas operativos Windows se incluye el análisis de los registros de Windows, los cuales permiten recopilar ...
    • Regulación colombiana y sistemas de gestión 

      Latorre Sánchez, Rodrigo Hernán (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-24)
      En la actualidad, los sistemas de gestión, sin importar su objetivo, ya sean de seguridad, de calidad, para la administración de proyectos, gestión de la continuidad del negocio, etc., están marcando la pauta para que ...
    • Regulación en Colombia de los delitos informáticos 

      Camargo Cardona, Leonardo (2019-07-11)
      El artículo describe la evolución y el marco conceptual de los delitos informáticos y su regulación en Colombia, sin embargo esta regulación no ha tenido el mismo avance de los delitos informáticos, con la creación de la ...
    • Remediación de las vulnerabilidades criticas identificadas a partir de una prueba de intrusión a la infraestructura tecnológica de una entidad bancaria colombiana 

      Sossa López, Ana María; Melo León, Harvey Enrique (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-06-06)
      Este trabajo busca definir un plan de remediación a las vulnerabilidades críticas identificadas en la prueba de intrusión realizada a la infraestructura tecnológica de una entidad bancaria colombiana en octubre del año ...
    • Requerimientos para el diseño de un laboratorio de análisis forense digital enfocado a pequeñas y medianas empresas de Colombia 

      Guerrero Rodríguez, Juan Manuel; Sánchez Cruz, Liliana Andrea (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-09-19)
      Con el uso de la tecnología dispositivos móviles, equipos de almacenamiento de datos, equipos activos, sistemas de información, interconexión de redes, redes sociales- se han simplificado los procesos para compartir datos ...
    • Resiliencia en la seguridad informática 

      Pinilla Bustos, Alexander (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-04-21)
      La seguridad informática apunta a la protección de la infraestructura computacional y lo que se relaciona con esta; especialmente, la información contenida o circulante. Es por ello que existen estándares, protocolos, ...
    • Resiliencia estrategia de recuperación 

      Muñoz Pérez, Elsa Victoria (2019-07-11)
      La resiliencia en seguridad informática podría llegar a considerarse como el indicador más veraz y crudo del plan de Continuidad del negocio con que cuenta una organización, para poder recuperarse a situaciones reales ...
    • Respuesta a incidente informático 

      Acosta Valencia, Walter (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-10-31)
      En el presente artículo se pretende plantear un plan de respuesta a incidentes informáticos que contribuya con los elementos necesarios para identificar, controlar y registrar de manera acertada los posibles incidentes, ...
    • Retos de la seguridad informática en servidores Node Js 

      Arias Melo,Yeison Hernando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-02-07)
      Desde sus inicios en 1995, JavaScript ha evolucionado a lo largo de los años para convertirse hoy en día en uno de los lenguajes de programación más utilizados del lado del cliente para el mejoramiento de la interfaz de ...
    • Retos de seguridad informática y seguridad de la información 

      Garantivá Ortiz, Edgar Mauricio (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-05-04)
      El documento describe la visión conceptual de la seguridad informática y seguridad de la información, y la perspectiva respecto al panorama reciente y las tendencias de ciberdefensa teniendo en cuenta los retos que ello supone.
    • Riesgos a los sistemas SCADA, en empresas colombianas 

      Arias Torres, Javier Eduardo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-25)
      A medida que pasa el tiempo, se puede evidenciar los pasos agigantados con los que avanza la sociedad, la gente, las plataformas tecnológicas y hasta las organizaciones, con el fin de responder a un mercado evolutivo y ...