Browsing Especialización en Seguridad Informática by Title
Now showing items 338-357 of 827
-
El aspecto humano de la seguridad de la información: resumen general
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-24)la seguridad de los sistemas de información no es solamente una cuestión meramente técnica o documental en donde solo se deben considerar las políticas, el hardware y el software, por el contrario hay un factor humano ... -
El avance tecnológico mundial y la seguridad informática
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-14)Vivimos en un mundo interconectado donde existe la posibilidad de ser víctima de un ciberdelincuente; y también tenemos la gran oportunidad de disfrutar más tiempo de calidad con los que más amamos, gracias a las TIC. -
¿El concepto de seguridad de la información aplica para las PYMES?
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-02-02)Paulatinamente las PYMES se involucrarán en el proceso de seguridad de la información, las grandes empresas demandan en mayor proporción sus productos o servicios y toda la información que intercambian deberá conservar ... -
El desconocimiento de las normas y el mal uso de los medios informáticos puede ocasionar problemas
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)Este artículo hace referencia al desconocimiento de las leyes sobre protección de la información y de los datos, la importancia de conocer normas institucionales de las empresas y las leyes que rigen en Colombia, ya que ... -
El desconocimiento de las pymes colombianas frente a las amenazas persistentes avanzadas
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-01-29)El presente artículo mostrará la apreciación subjetiva que se ha llevado a cabo durante el año 2014 sobre como las pequeñas y medianas empresas colombianas dan la suficiente importancia para aplicar la seguridad informática ... -
El eslabón más débil
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-13)Cada día se vuelve más común ver como la seguridad tiene que ver con la confianza. Generalmente si hablamos de ingeniería social, hablamos de un acto de manipulación a una persona a través de tecinas muy psicológicas y ... -
El futuro de la informatica forense en Colombia
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)Desde hace mucho tiempo ha existido el robo y el hurto de información por medios electrónicos por medios como la internet, o también con el conocido método de Ingeniería Social y esto lo sabemos porque lo vemos a diario ... -
El gobierno y sus responsabilidades frente al código seguro
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-05-10)El artículo menciona la responsabilidad social del gobierno frente a la seguridad, para mitigar los ataques cibernéticos. Los temas tratados giran en torno al documento CONPES 3701, que define los principios rectores ... -
El internet de las cosas y sus riesgos para la privacidad
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-27)El presente artículo tiene como finalidad exponer una tendencia que se está tomando el mundo de la tecnología, la cual se llama Internet de las cosas (o IoT por sus siglas en inglés “Internet of Things”), así como detallar ... -
El MECI y la administración de riesgos, mecanismos de control en el estado colombiano
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-09-27) -
El mensaje de datos como evidencia digital en Colombia
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)El objetivo de este documento es describir los requisitos técnicos y legales que deben cumplir los archivos catalogados como mensajes de datos, para ser aceptados como evidencia valida en un proceso administrativo, ... -
El reto de los investigadores informáticos para contrarrestar las técnicas anti-forenses
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-05-15)Al hablar de informática forense se hace uso de técnicas ya documentadas y veraces ante un proceso legal ya que deben cumplir con reconocimiento, confiabilidad y relevancia de la información que se utilice en este tipo de ... -
El reto de los profesionales de seguridad de la información frente a la búsqueda de la protección de datos personales en Colombia
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-03)La Ley Estatutaria 1581 fue publicada el 17 de Octubre de 2012, mediante esta ley se dictan las disposiciones para el tratamiento de los datos personales en Colombia; no obstante el 27 de Junio de 2013 se publicó el Decreto ... -
El sistema financiero y la seguridad informática
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-11-04)La implementación de la seguridad en sistemas informáticos dentro de una organización es de vital importancia. Sobre todo cuando dicha organización presta servicios financieros y cualquier fallo en la seguridad ... -
El subvalorado BCP y DRP en las empresas:¿ignorancia o incapacidad?
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-04-12)A continuación se mostrará de una manera superficial y a grosso modo aspectos inherentes a los planes de continuidad del negocio y de recuperación ante un desastre y de cómo el ultimo es uno de los tantos aspectos que ... -
Elaboración de la guía para la implementación del sistema de detección de intrusos en la red inalámbrica de la empresa Bionexion SAS Fase 2
(2011-10-04)La falta de seguridad en las redes inalámbricas es un problema que se presenta diariamente y no ha recibido la atención por parte de los administradores de la información. Este artículo presenta algunas herramientas ... -
Elaboración de un instrumento basado en la unificación de los estándares PCI DSS 3.2, framework de ciberseguridad versión 1.1 y NTC-ISO-IEC 27001:2013 estableciendo el estado actual y proponiendo medidas para el fortalecimiento de la seguridad de la información en una empresa de gas natural
(2019-02-04)El presente trabajo busca definir un instrumento basado en la unificación de los estándares de seguridad como son NTC-ISO-IEC 27001:2013, el marco de ciberseguridad versión 1.1 y PCI DSS 3.2 para evaluar el grado de madurez ... -
Elaboración de una guía para la implementación del sistema de detección de intrusos en la red inalámbrica de la empresa Bionexion SAS en la fase 1
(2020-03-03)Las computadoras conectadas directamente a internet son objeto de continuos ataques, mientras las medidas de protección son configuraciones seguras, actualizaciones de software y firewalls estas son medidas preventivas ... -
Elaboración del análisis de impacto al negocio (BIA) como parte fundamental del plan de continuidad de negocio de la cadena radial
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-04-12)El análisis de impacto al negocio, es un informe que permite identificar y clasificar los procesos y actividades criticas de una organización, para el caso específico este documento fue orientado a los procesos ejecutados ... -
Elección de elementos necesarios para la definición de roles y responsabilidades dentro del SGSI de una compañía, basado en estándares
(2012-10-09)Este artículo busca mostrar el resultado obtenido de un análisis de los estándares internacionales, determinando los principales elementos dentro de los cuales se establecen los roles y las responsabilidades definidos ...