Now showing items 771-777 of 777

    • Vistazo general al concepto de E-PROCUREMENT en la secretaría general de la Alcaldía Mayor de Bogotá 

      Parra Algeciras, Diego Aristides (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-30)
      Este documento presenta los lineamientos básicos, vistos desde la perspectiva de seguridad de la información en cuanto a la implementación de mecanismos de E-PROCUREMENT, en el área de contratación pública, aplicable a ...
    • Vulnerabilidades de aplicaciones web según owasp 

      Rojas Osorio, Jorge Armando (2018)
      En este artículo se presentan las vulnerabilidades más comunes de las aplicaciones web que más afectan y causan problemas en un entorno aplicado en la red, ya sea interna o externa. Se quiere hacer énfasis en las ...
    • Vulnerabilidades en redes inalámbricas con protocolo de seguridad WPA2 

      Salazar Huelgas, Cristián Alejandro; Vásquez Ochoa, José Fernando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-10-31)
      En este documento se presenta las vulnerabilidades que contiene el protocolo de seguridad de red inalámbrica de la actualidad (wpa2), sus principales deficiencias y modos de vulnerar la seguridad como fin educativo y ...
    • Vulnerabilidades más importantes en plataformas android 

      Leaño Ardila, Victor Hugo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)
      En la actualidad los avances tecnológicos nos han llevado a buscar mecanismos de acceder a la información de manera rápida y oportuna por tal motivo los dispositivos móviles se han convertido en objetos más usados por ...
    • Web Application Firewall-WAF 

      Estupiñan Ojeda, Juan Evangelista (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-23)
      El presente artículo está enfocado al uso de la herramienta WAF (Wireless Application Firewall), se van a describir los antecedentes, funcionamiento y la importancia que esta tiene como segmento de seguridad en el ...
    • White hat: hacking ético 

      Castro Cubillos, Sandra Milena (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-27)
      Como parte de un buen proceso de seguridad en las organizaciones, el test de penetración o hackeo ético se ha convertido recientemente en una herramienta fundamental para validar el nivel de seguridad en todo tipo de ...
    • WS-Security (Web Services Security) aplicado en dispositivos datapower (XS40) 

      Gamba Pachón, Luz Esmeralda (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-07-27)
      Actualmente WS-Security (Web Services Security) juega un papel importante en la integración e intercambio de información dentro y fuera de las compañías. Debido a que permite establecer una metodología para controlar los ...