Browsing Facultad de Ingenierías by Subject "Data Protection"
Now showing items 1-20 of 53
-
Amenazas en la red : entrando al mundo de los ciberataques (Ingeniería Social, Phishing y Malwave)
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2018-04-13)Este documento trata sobre las principales amenazas y ciberataques a los que se exponen las personas en la red, sin importar la posición laboral o lugar de ubicación en el planeta, así estén en casa o lugar de trabajo. ... -
Análisis de la Protección de datos y factores relevantes en el Sector Bancario
(2012-08-10)El sector bancario es el más rentable en Colombia, ya que cuenta con el activo más valioso de todos, que es la información y por tal razón las entidades financieras debe optar diferentes mecanismo para mitigar y reducir ... -
Análisis de riesgo en activos de tecnología de la información y comunicaciones para una entidad del estado colombiano
(2012-10-09)Este artículo reseña un estudio que tiene como objetivo desarrollar un análisis de riesgos para activos de tecnología de la información y las comunicaciones para una entidad del estado colombiano, el cual tomó en cuenta ... -
Análisis de riesgos a una entidad pública del sector salud
(2012-10-09)Muchas compañías no dan suficiente importancia a la seguridad de la información, y se dedican principalmente a realizar sus funciones, sin tener en cuenta las frecuentes amenazas y los delitos informáticos a los que están ... -
Aplicabilidad de las leyes de acceso a la información de datos personales de Colombia
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-08-18) -
El arte de la ingeniería social
(2019-08-20)Este artículo nos muestra la forma de actuar de la ingeniería social en ambientes personales y laborales dentro del campo de la seguridad de la información, esto con el fin de que el lector pueda llegar a comprender ... -
Aspectos de análisis de vulnerabilidades y ethical hacking
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-05-20)La implementación de nuevas aplicaciones, la falta de pruebas antes de su puesta en producción, la protección inapropiada de sistemas, redes y la falta de controles de seguridad de la información, da como resultado la ... -
BrutePrint y las nuevas vulnerabilidades sobre Android
(2024)En un contexto donde la seguridad de los dispositivos móviles es crucial, se identifican nuevas vulnerabilidades como BrutePrint, que afectan la autenticación por huella digital, destacando la especial vulnerabilidad de ... -
La ciberseguridad en el ejercicio de la abogacía
(2018-11-21)El uso de las nuevas tecnologías, la seguridad de la información y la protección de datos que circulan a diario a través de las redes y medios tecnológicos se han convertido en un tema de amplio debate en el mundo y han ... -
Continuidad del negocio antecedentes, acciones y alternativas
(2020-02-12)This article presents some recommendations and practices applicable in the industry, to plan, develop and implement programs that enable business continuity, thus approaching a solution to this need that all organizations ... -
¿Cómo estamos en ciberseguridad nacional e internacional, su gestión de riesgos y tendencias?
(2018-11-21)El contenido del artículo, se materializa desde la perspectiva de la importancia que tiene la Ciberseguridad, para proteger los activos de una organización. Hace un análisis global a cerca del rol actual de la Ciberseguridad, ... -
¿Cómo identificar y protegerse frente a los distintos ataques de ingeniería social?
(2020-03-02)Amabilidad, exceso de cortesía, coqueteo, elogios, preguntas capciosas, una encuesta, interés espontáneo de parte de una persona desconocida para lograr establecer relaciones de confianza o la suplantación de algún ... -
Cultura en seguridad de la información
(2019-08-28)El presente artículo expone la importancia que tiene el factor humano en la seguridad de la información, proceso que debe estar en continúa mejora para que cada individuo tome conciencia, pertenencia y apropiación de ... -
Defensa en profundidad como pilar para proteger una PIME
(2019-02-08)La seguridad informática en la actualidad es uno de los pilares más importantes de las organizaciones, no es permisible hoy en día identificar una empresa o una PIME sin seguridad de sus sistemas, esta garantiza niveles ... -
Diagnóstico de la caracterización de la protección de datos en Colombia (Julio 2012)
(2012-08-10)Los procesos y actividades de negocio del sector Bancario y en conjunto las herramientas utilizadas para su administración y tratamiento, se encuentra expuestos a diversas amenazas que ponen en riesgo la seguridad y ... -
Directriz metodológica para la clasificación de la información
(2011-09-23)La preservación de la privacidad de la información propia o custodiada requiere la implementación de controles que garanticen su confidencialidad y buen manejo. Los usuarios deben tomar conciencia en relación con ... -
Directriz Metodológica para la formulación de controles de seguridad de la Información
(2011-10-09)La integridad de la información propia o custodiada requiere la implementación de controles que garanticen su autenticidad confidencialidad y buen manejo. Se deben velar los activos de información por medio de controles ... -
Diseño de un sistema de gestión de seguridad de la información para la empresa Sociedad Hotelera San Pablo basado en la Norma ISO/IEC 270001:2013
(2020-04-25)El desarrollo del presente trabajo es una propuesta para diseñar un sistema de gestión de seguridad de la información basado en la norma internacional ISO-IEC 270001:2013, el cual permitirá identificar posibles riesgos ... -
El reto de los profesionales de seguridad de la información frente a la búsqueda de la protección de datos personales en Colombia
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-03)La Ley Estatutaria 1581 fue publicada el 17 de Octubre de 2012, mediante esta ley se dictan las disposiciones para el tratamiento de los datos personales en Colombia; no obstante el 27 de Junio de 2013 se publicó el Decreto ... -
Elaboración de un instrumento basado en la unificación de los estándares PCI DSS 3.2, framework de ciberseguridad versión 1.1 y NTC-ISO-IEC 27001:2013 estableciendo el estado actual y proponiendo medidas para el fortalecimiento de la seguridad de la información en una empresa de gas natural
(2019-02-04)El presente trabajo busca definir un instrumento basado en la unificación de los estándares de seguridad como son NTC-ISO-IEC 27001:2013, el marco de ciberseguridad versión 1.1 y PCI DSS 3.2 para evaluar el grado de madurez ...