Search
Now showing items 1-10 of 28
Diseño e implementación, plan de mejoramiento tecnológico para 2C Ingenieros S.A.
(Universidad Piloto de Colombia, 2015-04-30)
El presente documento trata del Plan para la Dirección de Proyecto para implementación de esquemas de seguridad en la empresa 2C Ingenieros S.A., manteniendo como guía los procesos relacionados con la gerencia de proyectos ...
Estrategia de innovación como marco para la adopción de un sistema de gestión de seguridad de la información
(Universidad Piloto de Colombia, 2015-02-02)
En este artículo se presenta una revisión del modelo estratégico de las organizaciones que desean aumentar la eficacia en los planes de concienciación de seguridad de la información. Enmarcando el concepto de la metodología ...
Modelo BMIS (Business Model for Information Security) de ISACA
(Universidad Piloto de Colombia, 2015-02-03)
En este documento se presenta el modelo BMIS desarrollado por ISACA, se explica cada una de las partes que lo conforman y como se comportan todas en conjunto. Adicionalmente indica como se refleja cada componente al momento ...
Protección de datos personales Ley 1581 Octubre 2012
(Universidad Piloto de Colombia, 2015-02-02)
Constitucionalmente las personas Colombianas tienen derecho a conocer, actualizar, rectificar su información Personal, así mismo exigir a entidades de cualquier naturaleza o razón social que hayan almacenado sus datos a ...
Hacking ético: una herramienta para la seguridad informática
(Universidad Piloto de Colombia, 2015-02-03)
La expresión "hacker" es frecuentemente utilizada para hacer referencia a un individuo que intenta ingresar a un sistema de información o que de otro modo utiliza el conocimiento experto y la programación para actuar de ...
Endurecimiento (hardening) en dispositivos de red: routers y switchs
(Universidad Piloto de Colombia, 2015-02-03)
Presentación de lo más indicado para un proceso de endurecimiento en los dispositivos de networking mas importantes (routers y switchs) que constituyen la columna vertebral de toda infraestructura de TI ya sea local o en ...
La manipulación de la mente humana como arma blanca en la ingeniería social
(Universidad Piloto de Colombia, 2015-02-03)
Este artículo enfatiza en una parte de la ingeniería social que ataca principalmente el comportamiento de la mente humana, considerada como uno de los grandes bug informáticos de los cuales no se tiene aún algún tipo de ...
El reto de los profesionales de seguridad de la información frente a la búsqueda de la protección de datos personales en Colombia
(Universidad Piloto de Colombia, 2015-02-03)
La Ley Estatutaria 1581 fue publicada el 17 de Octubre de 2012, mediante esta ley se dictan las disposiciones para el tratamiento de los datos personales en Colombia; no obstante el 27 de Junio de 2013 se publicó el Decreto ...
Inyección de SQL, tipos de ataques y prevención en ASP.NET-C#
(Universidad Piloto de Colombia, 2015-01-30)
Estudios revelan que 75% de los ataques ocurren en el nivel de aplicación y que de un 100% de aplicaciones auditadas el 96% contenían vulnerabilidades de seguridad y que de ese porcentaje el 13% fueron atacadas con técnicas ...
Buenas prácticas para la implementación de un correlacionador de logs en una organización
(Universidad Piloto de Colombia, 2015-02-05)
Una de las grandes preocupaciones de las organizaciones al implementar herramientas y/o estrategias de seguridad es que costo y cuan traumático sería el ajustar sus actuales aplicaciones, por lo cual en algunas ocasiones ...