Browsing Especialización en Seguridad Informática by Issue Date
Now showing items 1-20 of 669
-
Certificación iso27001 en redcom Ltda
(2010-08-06)En el año 2007, a través de un ejercicio de planeación estratégica, la compañía REDCOM LTDA determino la implementación de un sistema de gestión de seguridad de la información y certificación dentro de la norma ISO 27001:20051 ... -
Análisis forense a dispositivos móviles Apple iPhone 3gs
(2010-08-24)El presente artículo trata temas relacionados con el análisis forense aplicado a dispositivos móviles Apple IPhone 3GS. Se describen los objetivos a seguir en dicho estudio, se plantea la búsqueda de información ... -
Procedimiento documentado para análisis de vulnerabilidades
(2010-10-04)En la actualidad todas las empresas, grandes medianas y pequeñas, tienen redes y/o tienen acceso a internet, se comunican con clientes, empleados, proveedores etc. La caja de compensación familiar del Meta Cofrem, no esta ... -
Implementación de la Norma ISO 27002
(2010-10-04)Este artículo presenta como implementar la Norma ISO 27002, porque es importante, que aspectos se deben tener en cuenta, fases definidas en la norma, posibles brechas que se pueden presentar, conclusiones y recomendaciones. -
Delitos informáticos, en crecimiento constante
(2010-10-06)Cuando se habla de delincuencia en Colombia, lo primero que viene a la mente son los casos de asesinatos, robos, secuestros y otros con los que los colombianos solíamos vivir, pero en esta nueva era y el desarrollo de la ... -
Análisis forense e investigación interna una alternativa
(2010-10-06)Este artículo muestra la situación frente a revolución tecnológica y los delitos informáticos orientado a organizaciones financieras, como respuesta a este tipo de eventos surgen ciertas circunstancias que en ... -
Políticas de seguridad para Softec
(2010-10-06)Analizar la oportunidad de crear políticas de seguridad de la información con el fin de disminuir el riesgo de daño, pérdida y acceso no autorizado de los datos almacenados en los servidores de archivos, bases de datos ... -
Importacia de la recolección de datos volátiles
(2010-10-06)El artículo presenta la importancia que tiene la recaudación de datos volátiles para la presentación de un caso ante un eje de control de forma legal o como herramienta que ayudara a las empresas a intervenir un caso ... -
Arquitectura modelo vista controlador en el desarrollo web
(2010-10-06)Para realizar el desarrollo de un software, es necesario tener en cuenta el ciclo de vida del mismo, que incluye: levantamiento de requerimientos, análisis, diseño, codificación, pruebas y mantenimiento. La arquitectura ... -
Mejores prácticas en correlación de eventos
(2010-10-06)Este artículo muestra una recopilación de las mejores prácticas a implementar para la correlación de eventos de seguridad, dando explicación a los diferentes conceptos, sus diferentes operaciones, tipos, aspectos a ... -
El porque de un SGSI para friogan y los pasos que se tendrian en cuenta para implementación
(2010-10-06)Este artículo analiza la importancia de implementar un SGSI en FRIOGAN S.A, teniendo en cuenta que esta una de las empresas más tecnificadas del sector frigorífico del país y que día a día está dependiendo de información ... -
Ministerio de Educación una revisión crítica de su política de seguridad actual
(2010-10-06)En el presente artículo se pretende dar las pautas pertinentes para saber de que forma se puede concientizar a las Personas que hacen parte directa o indirecta de todos los procesos que se manejan en el Ministerio de ... -
Análisis de gestión de riesgo Tecnológicos para la cooperativa de ahorro y crédito copicredito.
(2010-10-06)En el presente artículo se establecerá un análisis de gestión de riesgos interno para la cooperativa que servirá como metodología para la evaluación de los riesgos que se presentan en el área de tecnología, por medio del ... -
ISO 27002:2005 Anexo 13: Gestión de incidentes informáticos de seguridad.
(2010-10-06)Con este artículo se dará a conocer que es un incidente de seguridad, la importancia de generar políticas y normas para controlar la aparición de los mismos en una organización basada en la norma ISO 27001:2005 y apoyado ... -
Ministerio de Educación una Revisión Crítica de su política de Seguridad Actual
(2010-10-06)En el presente artículo se pretende dar las pautas pertinentes para saber de que forma se puede concientizar a las Personas que hacen parte directa o indirecta de todos los procesos que se manejan en el Ministerio de ... -
La ciberseguridad en el ámbito colombiano
(2010-10-07)En la actualidad colombiana se vienen presentando variables y posiciones encontradas en el ámbito de la legalidad de las investigaciones llevadas a cabo al interior de las organizaciones por personal propio de la ... -
Manejo de la evidencia digital en la escena del delito: un paralelo entre el procedimiento nacional y el internacional
(2010-10-09)La evidencia digital es útil cuando es integral, fiable y precisa. La ausencia de alguna de estas características clasifica la evidencia como alterada o falsificada, derivando su inoperancia como evidencia probatoria al ... -
Investigación del conocimiento de la ley 1273 "de la protección de la información y de los dato " en la empresa del sector salud departamento tecnología
(2011-05-05)El trabajo consiste en realizar una investigación sobre el conocimiento que tienen los empleados de un área de tecnología, en empresa del sector salud, acerca de la ley 1273 “De la protección de la información y de los ... -
Guía de implementación de buenas prácticas de controles legales para aplicativos e-commer
(2011-05-07)El avance de las tecnologías, las nuevas herramientas de competitividad y la rapidez para concretar negocios han incrementado el uso del comercio electrónico, el cual ha facilitado la forma de vender un producto o ... -
Esquema de seguridad del voto electrónico en Bogotá, seguridad y riesgos al usarlo.
(2011-05-07)Este documento relata el estado actual de la implementación del voto electrónico en la Ciudad de Bogotá, como se encuentra la capital de Colombia con respecto a este tema y que medidas se han tomado por parte del gobierno ...