Now showing items 112-131 of 827

    • Baika: propuesta de un corredor para la movilidad sostenible en el centro histórico de la ciudad de bogota 

      Borda Perilla, Sebastian Jaffed; Calderon Gómez, Jorge Eduardo; Cantillo Hernandez, Edisson Andrey; Cubillos Avendaño, Juan Sebastian; Tellez García, Andrés Felipe; Mora Rey, Juan Sebastian; Peña Pardo, Pablo Alejandro; Sacro Acosta, Dayana Carolina; Sánchez Arias, Carlos Alejandro; Sánchez Borda, Cristian Scotht (2018)
    • "Las bases de datos de la gestión de las configuraciones CMDB", mas allá de un simple inventario 

      Arce, Diego Fernando (2012-08-10)
      Hoy en día las organizaciones buscan nuevas maneras de mantener los costos bajos maximizando el uso de los activos de TI y optimizando los recursos para mantener la tecnología accesible, esto porque día a día el mundo ...
    • Borrado seguro de información en discos duros 

      García Pabón, Jhon Jairo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)
      En este artículo se evidencia la importancia que tiene el realizar un borrado seguro de la información almacenada por las empresas del sector Cooperativo en los discos duros de los equipos de cómputo que se entregan ...
    • Borrado seguro de la información para la donación de equipos obsoletos 

      Bernal Macias, Juan Gabriel (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-09-29)
      En este artículo se evidencia la importancia de realizar un borrado seguro de la información en equipos obsoletos, dañados y dispositivos de almacenamiento, los cuales pueden contener información de organizaciones o personas ...
    • Bring your own device oportunidades, retos y riesgos en las organizaciones 

      Moreno Rojas, David Leonardo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-27)
      La actual disponibilidad de servicios 3G,4G y el crecimiento que presenta la tecnología móvil en dispositivos como Smartphone, tablets y equipos portátiles han dado origen a un nuevo fenómeno en las organizaciones el ...
    • BrutePrint y las nuevas vulnerabilidades sobre Android 

      Berbeo Ruiz, Brayan Oswaldo (2024)
      En un contexto donde la seguridad de los dispositivos móviles es crucial, se identifican nuevas vulnerabilidades como BrutePrint, que afectan la autenticación por huella digital, destacando la especial vulnerabilidad de ...
    • Buenas prácticas para auditar la red inalámbrica de una compañía 

      García Rozo, Juan Martín (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-08-24)
      La red inalámbrica es una facilidad que tienen muchas compañías para la prestación de servicios de red que entrega el área de TI, que ha venido creciendo exponencialmente, a esta red se conectan tanto personal interno ...
    • Buenas prácticas para el desarrollo de código seguro 

      Pinilla Castañeda, Julian Alejandro (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-31)
      En la actualidad es cada vez mayor la necesidad que tienen las empresas de brindar seguridad en sus productos, que están optando por implementar técnicas o metodologías que generen desarrollo de software seguro. Debido ...
    • Buenas prácticas para la implementación de un correlacionador de logs en una organización 

      Quintero Gómez, Elkin Ferney (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-05)
      Una de las grandes preocupaciones de las organizaciones al implementar herramientas y/o estrategias de seguridad es que costo y cuan traumático sería el ajustar sus actuales aplicaciones, por lo cual en algunas ocasiones ...
    • Buenas prácticas para la proteccion y seguridad de la información 

      Mora Martínez, Gelman Ricardo (2024-06-18)
      El uso de diferentes dispositivos actualmente hace que ignoremos los peligros a los que todo el mundo está expuesto, aparentemente hay modos seguros que incrementan nuestra confianza en la tecnología, sin imaginarnos que ...
    • BYOD: colaboración vs riesgo 

      Pinilla Alarcón, Juan Fernando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-01-30)
      Con la llegada de los dispositivos inteligentes como Smartphone’s y tabletas se ha generado la tendencia del BYOD, las personas conectan sus dispositivos personales en la empresas, accediendo desde el mismo a aplicativos ...
    • BYOD: tendencia en crecimiento 

      Parra Sterling, Jaime Addulth (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-27)
      Bring Your Own Device, también conocido bajo el término BOYD, es una tendencia masiva, donde los empleados traen sus dispositivos móviles personales especialmente para usar en el lugar de trabajo. Esto puede representar ...
    • Campañas de concientizacion en seguridad de la información dirigidas a usuarios finales como método de ayuda para la mitigacion del riesgo sobre los datos de la empresa 

      Vargas Salcedo, Julio Cesar (2018)
      El siguiente artículo inicia mostrando la importancia de las campañas de concientización en seguridad de la información dirigidas a usuarios finales, esto como método de mitigación del riesgo al que puede estar expuesta ...
    • Caracterización de Procesos para un SGSI basado en SGC 

      Rodríguez Alvarado, José Andrés (2012-10-09)
      El presente artículo, tiene por objetivo dar a conocer la caracterización de procesos de un Sistema Gestión de seguridad de la información a través del desarrollo de un plan de trabajo el cual utiliza como base una empresa ...
    • Caso de estudio del proceso de implementacion de las normas IEC/ISO 9001, IEC/ISO 27001 sobre un marco de referencia propuesto por NIST FISMA para la gestión de la seguridad de a información del producto de una empresa prestadora de servicios PAAS 

      Tenorio Sánchez, Manuel Francisco (2018)
      Esta es una compañía de software establecida en 1989 cuyo nombre es una abreviación de "negocios" y "agilidad"; la compañía diseña y desarrolla software empresarial para Business Process Management (BPM). Actualmente, ...
    • Caso de estudio DRP en la empresa JBSecurity 

      Barreto Cortes, Javier Hernán (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-14)
      Identificar la viabilidad de la implementación de un Plan de Recuperación de Desastres (DRP) en una empresa en el sector de la tecnología a través de la metodología de Análisis de Negocios Impacto (BIA), Evaluación de ...
    • Causas que pueden hacer fracasar un plan de continuidad de negocio 

      Quintero Pinzón, Juan Sebastián (2019-09-02)
      Los planes de continuidad de negocio (BCP) han ganado importancia en las organizaciones durante los últimos años. Ahora hay diferentes regulaciones que las empresas deben seguir y los CEO y los directivos encuentra valor ...
    • Certificación iso27001 en redcom Ltda 

      Velásquez Cubillos, Alexander (2010-08-06)
      En el año 2007, a través de un ejercicio de planeación estratégica, la compañía REDCOM LTDA determino la implementación de un sistema de gestión de seguridad de la información y certificación dentro de la norma ISO 27001:20051 ...
    • Certificado y firma digital - certificate and digital signature 

      Becerra Amaya, Oscar Emerson (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-04-02)
      Orientados hacia la seguridad de la información, se ve que la preocupación por la seguridad en las compras y servicios en línea (como los del Estado) va en aumento. El control de acceso por el empleo de una contraseña ...
    • Chip clipper 

      Armesto Camayo, Diana Eileen (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-07-10)
      Este documento hace referencia a eventos de Ciberterrorismo usados en la historia como una herramienta de vigilancia y control político por parte del gobierno de E.E.U.U donde la idea principal era imponer el uso de un ...