Now showing items 1-5 of 5

    • Análisis forense a correos electrónicos en Outlook 

      Ortiz Castro, Jorge Andrés; Bautista Montilla, Leidy Gisell (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-02-24)
      La búsqueda, parametrización y reconstrucción de correos es fundamental ante casos como denuncias, insultos, amenazas, etc. en el que el medio utilizado es el email o correo electrónico. El uso de correos electrónicos para ...
    • Buenas prácticas para la implementación de un correlacionador de logs en una organización 

      Quintero Gómez, Elkin Ferney (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-05)
      Una de las grandes preocupaciones de las organizaciones al implementar herramientas y/o estrategias de seguridad es que costo y cuan traumático sería el ajustar sus actuales aplicaciones, por lo cual en algunas ocasiones ...
    • Contrarrestando la ingeniería social: el reto de combatir las vulnerabilidades no informáticas de su organización 

      Palomá Montaña, Carlos Iván (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-03)
      Día a día, cada vez son más las empresas que comienzan a tener una conciencia de los peligros a los que está expuesta la información de sus organizaciones, tanto así que ya muchas compañías comienzan a contar con un área ...
    • Defensa en profundidad para proteger la información de la red corporativa 

      Viveros Saravia, Johanna (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-03)
      La seguridad informática cubre varias ramas de la ingeniería, y cada una de ellas es importante para que una compañía mantenga unos niveles aceptables al momento de evaluar los riesgos a los cuales se expone su información, ...
    • Seguridad informática un largo camino 

      Pereira Carrero, Sandra Ximena (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-08-18)
      Se realiza un análisis de los requerimientos tecnológicos, de personal capacitado e inversión de recursos para proteger el activo más valioso para una organización que es su información, la de sus clientes y transacciones ...