Now showing items 365-384 of 793

    • Falencias de la Seguridad Informática 

      Moreno Mahecha, Ruby Alexandra (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-02-24)
      Esta vez abordaremos el tema de la Ingeniería Social enfocada al área de contacto con los usuarios internos o externos de la compañía cuando se tienen problemas con los diferentes elementos que integran la tecnología ...
    • Firewall de conectividad por procesos para el sistema operativo android 

      León, Juan David (2012-10-09)
      Este artículo describe el firewall llamado RealAppFirewall y muestra a través de una revisión documental los riesgos que motivaron el desarrollo de este. El Firewall identifica cuando un aplicativo o proceso quiera hacer ...
    • Firewalls a la vanguardia 

      Forero Gandur, Jhonatan Wadin (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-07-17)
      La herramienta o sistema de información que controla el acceso y el flujo de tráfico de red que además impide el acceso no autorizado a un computador o a una red de computadores desde otra red que pretende realizar una ...
    • Firewalls de nueva generación: la seguridad informática vanguardista 

      Cortés Aldana, David Geovanny (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-09-06)
      Los firewall son dispositivos que buscan proteger la información, por lo que son una de las herramientas principales de seguridad informática. Las organizaciones mantienen un flujo constante de información con su entorno ...
    • Forense en red social Facebook 

      Andrade Mora, Gerson Alexander (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-02-24)
      Facebook es una de las redes sociales que más ha crecido a nivel mundial, y es también uno de los medios más utilizados para la realización de actividades al margen de la ley. Es por ello que el propósito de este artículo ...
    • Forense vs anti-forense 

      Rubiano, Jesús Hernando (2011-05-07)
      En esta investigación se platea el paralelo que existe entre los procesos y técnicas utilizadas en informática forense y como los atacantes buscan eliminar los rastros de sus actividades utilizando herramientas de distribución ...
    • Forense vs anti-forense 

      Caro Martínez, Diego Andrés (2011-05-07)
      En esta investigación se platea el paralelo que existe entre los procesos y técnicas utilizadas en informática forense y como los atacantes buscan eliminar los rastros de sus actividades utilizando herramientas de ...
    • Forensia en redes inalámbricas, infraestructura en la evidencia digital 

      Herrera Rios, Edwin Gerardo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-03-03)
      En este documento se presenta la propuesta de una infraestructura para la identificación, preservación y análisis de evidencia digital en las redes inalámbricas teniendo en cuenta la integridad, disponibilidad, autenticidad ...
    • Formación de auditores internos ISO27001 y técnicas de Hacking ético 

      Ruiz Gómez, Julio Cesar (2018-11-21)
      En este documento se dará una introducción en los principios en la formación de Auditores internos en la norma ISO27001, explicando algunos conceptos básicos sobre seguridad de la información, algunas definiciones básicas ...
    • Formulación e implementación de un plan de concientización de seguridad de la información hacia los funcionarios de la alcaldía municipal de Sopó 

      Rodríguez Camargo, Juan Carlos; León Beltrán, Diego Fabián (2021-12)
      El Plan de Concientización en Seguridad de la Información que se formula en este proyecto es una muestra del trabajo realizado en la entidad donde se ejecutó el proceso, a través de diferentes formas, proyectos, gestiones ...
    • Fortaleciendo la ciberseguridad a través de devsecops y security champions : un enfoque integrado y compartido 

      Criado Garavito, Katerine (2024-02-13)
      La investigación aborda la imperante necesidad de fortalecer la ciberseguridad en el desarrollo de software, considerando el constante cambio en el panorama tecnológico y el aumento de amenazas cibernéticas. Enfocándose ...
    • Fortalecimiento del eslabón más débil de la cadena de seguridad informática 

      Santos Sierra, Cristo Emmanuel (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-05-06)
      Tal vez una de las mayores vulnerabilidades que siempre ha tenido la seguridad de la información ha sido lo que se denomina Ingeniería Social. Este siempre ha sido un mecanismo bastante ingenioso, que le ha permitido ...
    • Fortalecimiento del esquema de defensa en profundidad en la ANH para incrementar el nivel de protección frente a las amenazas persistentes avanzadas 

      Carrillo Rico, Diego Alejandro; Merchán Patarroyo, Ramiro (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-02-02)
      Este documento presenta el análisis y recomendaciones para fortalecer el modelo de defensa en profundidad de la Agencia Nacional de Hidrocarburos frente a las Amenazas Persistentes Avanzadas, trabajo realizado como ...
    • Fortalecimiento en la plataforma tecnológica para la mitigación de riesgo en una compañía estatal 

      Castro Páez, Diego Armando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-02-07)
      El presente documento tiene como propósito plantear en una organización del estado un conjunto de actividades de gestión de aseguramiento de activos con el fin de mitigar los riesgos a los que podría estar expuesta en ...
    • Fraude, corrupción y ética, elementos para la administración del riesgo 

      Quintero Buitrago, Andrés Eduardo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-01-30)
      Todas la instituciones financieras en Colombia deben tener un Sistema en Administración de Riesgo Operacional, esto a partir de la circular Externa 041 de 2007 expedida por la Superintendencia Financiera de Colombia, con ...
    • Fuga de datos, ¿amenaza inminente o beneficio común? 

      Pinilla Pinilla, William Fernando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-05-14)
      Dado que el alto riesgo en pérdida de información radica en que la fuga de datos podría causar una fuerte pérdida de dinero en una organización o volvernos blanco a las acciones fraudulentas por los delincuentes frente ...
    • Fundamentos de Forense en Red enfoque dado a redes IPv6 

      Rincón Correal, Wendy Tatiana; Botero Torres, Jesus Alexander (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-02-20)
      Con este artículo se pretende ofrecer algunos conceptos de esta nueva versión, los nuevos protocolos y demás características que deben ser tenidas en cuenta a la hora de realizar un análisis forense en red. Es un breve ...
    • Futuro de la seguridad en el hogar 

      Parra Arias, David Camilo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-03-03)
      Las tecnologías forman cada día parte más de nuestro entorno y de nuestras actividades diarias, generando un riesgo de nuestra información sensible y convirtiéndose en un objetivo para los atacantes. Muy pocos conocen ...
    • Generación de un procedimiento para garantizar validez legal a los archivos electrónicos del fondo nacional de garantías – FNG 

      Mendez Valero, Haiver Eduardo; Pedraza Saker, Dumer Omar (2017-12-05)
      La información electrónica almacenada por las organizaciones, tiene como principal función apoyar la gestión interna de las diferentes áreas que las componen mejorando la eficiencia y eficacia de las consultas requeridas. ...
    • Genoma Tecnológico 

      Alzate Alzate, Jennifer (2019-08-26)
      En un mundo donde está demostrado que quien tiene la información tiene el poder, donde hasta el tendero de la esquina ya puede identificar tus gustos, donde la señora de los refrigerios ya sabe exactamente lo que vas ...