Now showing items 563-582 of 793

    • M.I.B. IEEE 802.II como información para producir registros y evidencia digital 

      Moreno Delgado, Oscar Javier (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-11-06)
      El siguiente art´ıculo nos habla sobre la M.I.B., la cual es un tipo de base de datos que contiene informacion´ jerarquica, estructurada en forma de ´ arbol, de todos los dis- ´ positivos gestionados en una red de ...
    • Malware: una puerta a la cibercriminalidad 

      Córdoba Bahamon, José Antonio (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)
      El documento aborda una de las nuevas formas de criminalidad, la cual, a través de dispositivos, computadores, incluso, cualquier tipo de sistema que se encuentre conectado al internet, ha permitido que delincuentes roben, ...
    • Malwares actuales 

      Espinosa Sativa, Gerxon Mauricio (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-09-26)
      El presente documento muestra los diferentes Malwares que están siendoutilizados en la actualidad y la forma de cómo están avanzando, se muestra además en el contexto histórico las modalidades de ataque, los intereses ...
    • Manejo de la evidencia digital en la escena del delito: un paralelo entre el procedimiento nacional y el internacional 

      Jacome Pantoja, John; Fuentes Castro, Jorge (2010-10-09)
      La evidencia digital es útil cuando es integral, fiable y precisa. La ausencia de alguna de estas características clasifica la evidencia como alterada o falsificada, derivando su inoperancia como evidencia probatoria al ...
    • Manejo del riesgo en la información: una propuesta de seguridad para el Colegio Americano de Bogotá 

      Torres Bernal, Merly Amparo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-09-09)
      El presente documento, expone los beneficios que la implementación de un sistema de gestión de seguridad de la información conlleva para un establecimiento educativo que como el colegio americano de Bogotá, requiere ...
    • Marco de referencia para la implementación de un laboratorio de informática forense 

      Díaz Patiño, Luz Mery (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-05-20)
      El presente documento brinda una visión general de los aspectos a tener en cuenta en la implementación de un laboratorio de informática forense. Dada la importancia que tiene la presentación de evidencia digital en un ...
    • Marco legal colombiano en torno a la seguridad de la información y el aporte de un SGSI para su cumplimiento 

      Ruiz Zuluaga, William Ricardo (2020-03-18)
      La masificación de la información por medios digitales ha generado nuevas oportunidades de negocio, así como la posibilidad de estar conectados desde diversos dispositivos a datos almacenados en cualquier parte del mundo. El ...
    • Marco metodológico para el análisis forense al navegador web Internet Explorer 

      Cruz Cuéllar, Jose Manuel (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-20)
      En el presente artículo se busca plantear una propuesta metodológica para realizar análisis forense al navegador web Internet Explorer, con base en las mejores prácticas de análisis forenses en el mundo, entendiendo que ...
    • Marco Tecnológico de un SOC de nueva generación 

      Mendez Fonseca, Victor Julio (2020)
      El presente articulo tiene como finalidad dar a conocer las nuevas tendencias que nos indican en que dirección se esta moviendo el mundo de la ciberseguridad, en especial los SOC (Security Operation Center), los cuales con ...
    • Medición experimental del Impacto en el rendimiento de servicios web java al aplicar estándares de seguridad 

      Rodríguez, Wilmar (2012-08-31)
      El presente articulo presenta los resultados del impacto en el rendimiento sobre servicios web java al aplicar estándares de seguridad con el propósito de verificar experimentalmente la creencia popular en donde al aplicar ...
    • Mejoramiento de las buenas prácticas de seguridad informática en el teletrabajo a través de una herramienta web 

      Rodríguez Menjuren, Roger Edson; Jimenez Salazar, Ingrid Emilgen (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-02-18)
      Hoy día las tecnologías se encuentran inmersas en profundos cambios, a los cuales la seguridad informática no se escapa. Todos estos cambios influyen en el replanteamiento y la importancia que el trabajo tiene en la ...
    • Mejores prácticas de la seguridad con teléfonos android 4.2.2 

      González Sánchez, Omar Leonardo; Sejin Davidson, Mónica Andrea (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-10-30)
      Este articulo tiene como principal intención, ser una consulta fácil, sencilla y eficaz en los principales parámetros de protección en el manejo y uso de celulares inteligentes smartphone, enfocándose en establecer una ...
    • Mejores prácticas en correlación de eventos 

      Flórez Pérez, Oscar (2010-10-06)
      Este artículo muestra una recopilación de las mejores prácticas a implementar para la correlación de eventos de seguridad, dando explicación a los diferentes conceptos, sus diferentes operaciones, tipos, aspectos a ...
    • Mensajería cifrada en radios VHF comerciales 

      Ramírez, Javier Eduardo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-25)
      El presente trabajo presenta un radio enlace sobre radios comerciales de bajo costo resaltando él envió de datos cifrados. El envío de datos se hace mediante FSK (Modulación por desplazamiento de frecuencia) y para ello ...
    • Metadatos, practicidad o riesgo 

      Barreto Meneses, Delio Alfonso (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-09-29)
      Los metadatos que vienen de las palabras (Meta= Mas allá) y (dato= información) son datos inyectados de forma relativa y oculta añadida a cualquier tipo de archivo que es generado desde un equipo informático o también luego ...
    • Metodología de seguridad informática en simulacros de evacuación 

      Vargas Poveda, Felipe Andrés (2018-11-21)
      En este artículo se adaptará una metodología para la administración del riesgo en un evento de simulacro de evacuación, se observaran vulnerabilidades y se diseñarán controles a estas en cuanto a seguridad informática, el ...
    • Metodología para identificación y valoración de riesgos y salvaguardas en una mesa de ayuda tecnológica 

      Ruge Pinzón, Jeison Nicolás (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-03-06)
      Las organizaciones financieras tienen implementada una mesa de ayuda tecnológica que es la encargada de la atención de las solicitudes o servicios relacionados con los activos de información tecnológicos, siendo un proceso ...
    • Metodología para la custodia de las entrevistas militares del personal desmovilizado, desde las unidades tácticas de las fuerzas militares hasta el grupo de atención humanitaria al desmovilizado 

      Lamprea Hernández, John Alexander; Orozco Gómez, John Neider (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-06-09)
      Garantizar la preservación del secreto, la confidencialidad, la integridad y disponibilidad de la información suministrada en las entrevistas militares por el personal Desmovilizado, demanda al Grupo de Atención Humanitaria ...
    • Metodología para la optimización en la gestión de vulnerabilidades en Banco del Occidente 

      Casas Pinto, Juan Guillermo; Ramírez León, David Fernando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2018-05-15)
      El presente documento plantea una metodología que permite priorizar el orden de remediación de las vulnerabilidades identificadas en los sistemas de los activos de información al interior del Banco de Occidente, las ...
    • Metodologías integradas para la gestión de riesgos 

      Velásco Cortes Ricardo Adolfo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-07-17)
      Este Artículo presenta un resumen de las principales metodologías para el tratamiento del riesgo en el campo de la seguridad de la información y muestra las fases para la administración del riesgo que propone cada ...