Now showing items 1-20 of 605

    • Certificación iso27001 en redcom Ltda 

      Velásquez Cubillos, Alexander (2010-08-06)
      En el año 2007, a través de un ejercicio de planeación estratégica, la compañía REDCOM LTDA determino la implementación de un sistema de gestión de seguridad de la información y certificación dentro de la norma ISO 27001:20051 ...
    • Análisis forense a dispositivos móviles Apple iPhone 3gs 

      Rúa Martínez, Antonio José (2010-08-24)
      El presente artículo trata temas relacionados con el análisis forense aplicado a dispositivos móviles Apple IPhone 3GS. Se describen los objetivos a seguir en dicho estudio, se plantea la búsqueda de información ...
    • Procedimiento documentado para análisis de vulnerabilidades 

      Ojeda Cárdenas, Iam Alexander (2010-10-04)
      En la actualidad todas las empresas, grandes medianas y pequeñas, tienen redes y/o tienen acceso a internet, se comunican con clientes, empleados, proveedores etc. La caja de compensación familiar del Meta Cofrem, no esta ...
    • Implementación de la Norma ISO 27002 

      Mejía Lobo, Leonardo (2010-10-04)
      Este artículo presenta como implementar la Norma ISO 27002, porque es importante, que aspectos se deben tener en cuenta, fases definidas en la norma, posibles brechas que se pueden presentar, conclusiones y recomendaciones.
    • Delitos informáticos, en crecimiento constante 

      Hernandez Cubillos, Ferney (2010-10-06)
      Cuando se habla de delincuencia en Colombia, lo primero que viene a la mente son los casos de asesinatos, robos, secuestros y otros con los que los colombianos solíamos vivir, pero en esta nueva era y el desarrollo de la ...
    • Análisis forense e investigación interna una alternativa 

      Russy Beltrán, Sandra Maritza (2010-10-06)
      Este artículo muestra la situación frente a revolución tecnológica y los delitos informáticos orientado a organizaciones financieras, como respuesta a este tipo de eventos surgen ciertas circunstancias que en ...
    • Políticas de seguridad para Softec 

      Rios Hernández, Omar Enrique (2010-10-06)
      Analizar la oportunidad de crear políticas de seguridad de la información con el fin de disminuir el riesgo de daño, pérdida y acceso no autorizado de los datos almacenados en los servidores de archivos, bases de datos ...
    • Importacia de la recolección de datos volátiles 

      Villamil Padilla, Nicolás (2010-10-06)
      El artículo presenta la importancia que tiene la recaudación de datos volátiles para la presentación de un caso ante un eje de control de forma legal o como herramienta que ayudara a las empresas a intervenir un caso ...
    • Arquitectura modelo vista controlador en el desarrollo web 

      Pérez Vargas, Oscar Javier (2010-10-06)
      Para realizar el desarrollo de un software, es necesario tener en cuenta el ciclo de vida del mismo, que incluye: levantamiento de requerimientos, análisis, diseño, codificación, pruebas y mantenimiento. La arquitectura ...
    • Mejores prácticas en correlación de eventos 

      Flórez Pérez, Oscar (2010-10-06)
      Este artículo muestra una recopilación de las mejores prácticas a implementar para la correlación de eventos de seguridad, dando explicación a los diferentes conceptos, sus diferentes operaciones, tipos, aspectos a ...
    • El porque de un SGSI para friogan y los pasos que se tendrian en cuenta para implementación 

      Pelaez, Hector (2010-10-06)
      Este artículo analiza la importancia de implementar un SGSI en FRIOGAN S.A, teniendo en cuenta que esta una de las empresas más tecnificadas del sector frigorífico del país y que día a día está dependiendo de información ...
    • Análisis de gestión de riesgo Tecnológicos para la cooperativa de ahorro y crédito copicredito. 

      Revelo Enríquez, Juan Carlos (2010-10-06)
      En el presente artículo se establecerá un análisis de gestión de riesgos interno para la cooperativa que servirá como metodología para la evaluación de los riesgos que se presentan en el área de tecnología, por medio del ...
    • Ministerio de Educación una revisión crítica de su política de seguridad actual 

      Caicedo Ramos, Luis Guillermo (2010-10-06)
      En el presente artículo se pretende dar las pautas pertinentes para saber de que forma se puede concientizar a las Personas que hacen parte directa o indirecta de todos los procesos que se manejan en el Ministerio de ...
    • ISO 27002:2005 Anexo 13: Gestión de incidentes informáticos de seguridad. 

      López Bohórquez, Yuri Liliana (2010-10-06)
      Con este artículo se dará a conocer que es un incidente de seguridad, la importancia de generar políticas y normas para controlar la aparición de los mismos en una organización basada en la norma ISO 27001:2005 y apoyado ...
    • Ministerio de Educación una Revisión Crítica de su política de Seguridad Actual 

      Caicedo Ramos, Luis Guillermo (2010-10-06)
      En el presente artículo se pretende dar las pautas pertinentes para saber de que forma se puede concientizar a las Personas que hacen parte directa o indirecta de todos los procesos que se manejan en el Ministerio de ...
    • La ciberseguridad en el ámbito colombiano 

      Bueno Pineda, Yovani (2010-10-07)
      En la actualidad colombiana se vienen presentando variables y posiciones encontradas en el ámbito de la legalidad de las investigaciones llevadas a cabo al interior de las organizaciones por personal propio de la ...
    • Manejo de la evidencia digital en la escena del delito: un paralelo entre el procedimiento nacional y el internacional 

      Jacome Pantoja, John; Fuentes Castro, Jorge (2010-10-09)
      La evidencia digital es útil cuando es integral, fiable y precisa. La ausencia de alguna de estas características clasifica la evidencia como alterada o falsificada, derivando su inoperancia como evidencia probatoria al ...
    • Investigación del conocimiento de la ley 1273 "de la protección de la información y de los dato " en la empresa del sector salud departamento tecnología 

      Rodríguez Bohórquez, Ana María (2011-05-05)
      El trabajo consiste en realizar una investigación sobre el conocimiento que tienen los empleados de un área de tecnología, en empresa del sector salud, acerca de la ley 1273 “De la protección de la información y de los ...
    • Análisis de vulnerabilidades del aplicativo Web de la empresa ECJ Consultores1 

      Cano Estrada, Cristina (2011-05-07)
      Este documento refleja un poco la realidad que afrontan las grandes y medianas compañías en cuanto al tema de la seguridad informática y las medidas preventivas que deberían adoptarse para contrarrestar el gran número ...
    • Forense vs anti-forense 

      Caro Martínez, Diego Andrés (2011-05-07)
      En esta investigación se platea el paralelo que existe entre los procesos y técnicas utilizadas en informática forense y como los atacantes buscan eliminar los rastros de sus actividades utilizando herramientas de ...