Browsing Especialización en Seguridad Informática by Title
Now showing items 112-131 of 827
-
"Las bases de datos de la gestión de las configuraciones CMDB", mas allá de un simple inventario
(2012-08-10)Hoy en día las organizaciones buscan nuevas maneras de mantener los costos bajos maximizando el uso de los activos de TI y optimizando los recursos para mantener la tecnología accesible, esto porque día a día el mundo ... -
Borrado seguro de información en discos duros
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)En este artículo se evidencia la importancia que tiene el realizar un borrado seguro de la información almacenada por las empresas del sector Cooperativo en los discos duros de los equipos de cómputo que se entregan ... -
Borrado seguro de la información para la donación de equipos obsoletos
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-09-29)En este artículo se evidencia la importancia de realizar un borrado seguro de la información en equipos obsoletos, dañados y dispositivos de almacenamiento, los cuales pueden contener información de organizaciones o personas ... -
Bring your own device oportunidades, retos y riesgos en las organizaciones
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-27)La actual disponibilidad de servicios 3G,4G y el crecimiento que presenta la tecnología móvil en dispositivos como Smartphone, tablets y equipos portátiles han dado origen a un nuevo fenómeno en las organizaciones el ... -
BrutePrint y las nuevas vulnerabilidades sobre Android
(2024)En un contexto donde la seguridad de los dispositivos móviles es crucial, se identifican nuevas vulnerabilidades como BrutePrint, que afectan la autenticación por huella digital, destacando la especial vulnerabilidad de ... -
Buenas prácticas para auditar la red inalámbrica de una compañía
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-08-24)La red inalámbrica es una facilidad que tienen muchas compañías para la prestación de servicios de red que entrega el área de TI, que ha venido creciendo exponencialmente, a esta red se conectan tanto personal interno ... -
Buenas prácticas para el desarrollo de código seguro
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-31)En la actualidad es cada vez mayor la necesidad que tienen las empresas de brindar seguridad en sus productos, que están optando por implementar técnicas o metodologías que generen desarrollo de software seguro. Debido ... -
Buenas prácticas para la implementación de un correlacionador de logs en una organización
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-05)Una de las grandes preocupaciones de las organizaciones al implementar herramientas y/o estrategias de seguridad es que costo y cuan traumático sería el ajustar sus actuales aplicaciones, por lo cual en algunas ocasiones ... -
Buenas prácticas para la proteccion y seguridad de la información
(2024-06-18)El uso de diferentes dispositivos actualmente hace que ignoremos los peligros a los que todo el mundo está expuesto, aparentemente hay modos seguros que incrementan nuestra confianza en la tecnología, sin imaginarnos que ... -
BYOD: colaboración vs riesgo
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-01-30)Con la llegada de los dispositivos inteligentes como Smartphone’s y tabletas se ha generado la tendencia del BYOD, las personas conectan sus dispositivos personales en la empresas, accediendo desde el mismo a aplicativos ... -
BYOD: tendencia en crecimiento
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-27)Bring Your Own Device, también conocido bajo el término BOYD, es una tendencia masiva, donde los empleados traen sus dispositivos móviles personales especialmente para usar en el lugar de trabajo. Esto puede representar ... -
Campañas de concientizacion en seguridad de la información dirigidas a usuarios finales como método de ayuda para la mitigacion del riesgo sobre los datos de la empresa
(2018)El siguiente artículo inicia mostrando la importancia de las campañas de concientización en seguridad de la información dirigidas a usuarios finales, esto como método de mitigación del riesgo al que puede estar expuesta ... -
Caracterización de Procesos para un SGSI basado en SGC
(2012-10-09)El presente artículo, tiene por objetivo dar a conocer la caracterización de procesos de un Sistema Gestión de seguridad de la información a través del desarrollo de un plan de trabajo el cual utiliza como base una empresa ... -
Caso de estudio del proceso de implementacion de las normas IEC/ISO 9001, IEC/ISO 27001 sobre un marco de referencia propuesto por NIST FISMA para la gestión de la seguridad de a información del producto de una empresa prestadora de servicios PAAS
(2018)Esta es una compañía de software establecida en 1989 cuyo nombre es una abreviación de "negocios" y "agilidad"; la compañía diseña y desarrolla software empresarial para Business Process Management (BPM). Actualmente, ... -
Caso de estudio DRP en la empresa JBSecurity
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-14)Identificar la viabilidad de la implementación de un Plan de Recuperación de Desastres (DRP) en una empresa en el sector de la tecnología a través de la metodología de Análisis de Negocios Impacto (BIA), Evaluación de ... -
Causas que pueden hacer fracasar un plan de continuidad de negocio
(2019-09-02)Los planes de continuidad de negocio (BCP) han ganado importancia en las organizaciones durante los últimos años. Ahora hay diferentes regulaciones que las empresas deben seguir y los CEO y los directivos encuentra valor ... -
Certificación iso27001 en redcom Ltda
(2010-08-06)En el año 2007, a través de un ejercicio de planeación estratégica, la compañía REDCOM LTDA determino la implementación de un sistema de gestión de seguridad de la información y certificación dentro de la norma ISO 27001:20051 ... -
Certificado y firma digital - certificate and digital signature
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-04-02)Orientados hacia la seguridad de la información, se ve que la preocupación por la seguridad en las compras y servicios en línea (como los del Estado) va en aumento. El control de acceso por el empleo de una contraseña ... -
Chip clipper
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-07-10)Este documento hace referencia a eventos de Ciberterrorismo usados en la historia como una herramienta de vigilancia y control político por parte del gobierno de E.E.U.U donde la idea principal era imponer el uso de un ...