Now showing items 813-832 of 834

    • Temores de las organizaciones para dar el salto a la nube 

      Obeso Velásquez, Oscar Leonardo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-04-12)
      A través de este artículo se dará una perspectiva que puede guiar y estructurar a las organizaciones en la toma de decisiones para dar el salto a cloud computing, también dar una visión general de la tecnología, aspectos ...
    • Técnicas utilizadas por delincuentes informáticos para realizar fraudes vía medios electrónicos 

      Orozco Donado, Martha Isabel (2011-10-11)
      En el presente artículo se describirán las técnicas mas utilizada por delincuentes informáticos para apropiarse de información confidencial y a su vez obtener bienes y servicios de personas que utilizan medios electrónicos ...
    • Tipos de mecanismos para la protección de los servicios informáticos y sus modelos de seguridad 

      Moreno Granados, Diego Alexander (2018-02-21)
      La seguridad informática es en la actualidad uno de los factores más importantes para las empresas y usuarios de las redes. Este documento proporciona una descripción del tipo de mecanismo que permite la protección de los ...
    • La transformación digital de los mercados, una mirada a través de la seguridad de la información y la relación del negocio con tecnología 

      Rojas Alarcón, Miguel Andrés (2019-04-30)
      En el presente documento, se mencionarán diferentes aspectos que han venido transformando las industrias y los mercados que generan alta competencia. Uno de estos componentes que es la transformación digital, que ha impulsado ...
    • Tratamiento de datos personales para sistemas de video vigilancia 

      Sandoval Bautista, Santiago (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-11-04)
      Este documento pretende realizar un Análisis de aplicabilidad de la normatividad Colombiana vigente de protección de datos personales y relacionarlas con buenas prácticas internacionales sobre tratamiento de datos ...
    • Un enfoque de la seguridad de la información hacia los pymes en Colombia 

      Chacón Prieto, José Alberto (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-25)
      Este documento nos presenta una visión sobre cómo se concibe actualmente la seguridad de la información en las pequeñas y Medianas empresas en Colombia, bajo un contexto global que está siendo escuchado en la actualidad ...
    • Un SGSI genera valor cuando una organización se adapta a nuevas leyes como la 1581 de protección de datos personales 

      Rojas Garzón, Leidy Diana; Martínez Meléndez, Juan Carlos (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)
      Este artículo expresa una opinión de los autores, acerca de la generación de valor que puede proporcionar un SGSI cuando una Organización requiere adaptarse a nuevas reglamentaciones, como lo es la reciente Ley de protección ...
    • Una breve mirada a la ingeniería social 

      Camacho Nieto, Nelson Andrés (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)
      La presunción de que hurto informático, ataque o hackeo corporativo y/o personal solo ocurren a grandes emporios o personas acaudaladas, es un error común; la verdad es que hoy en día este tipo de ataques, se dan de ...
    • Una mirada a la informática forense 

      Lozano González, Sol Verónica (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-27)
      El presente artículo tiene como objeto dar una breve introducción sobre el mundo de la informática forense para ellose trataran los siguientes temas: principios, tipos de evidencias, aplicaciones y sus desafíos.
    • Una perspectiva global para la aplicación de la seguridad informática, en las entidades públicas del estado colombiano 

      Mosquera Tribales, Darío Osvaldo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-04-25)
      El documento presenta un esquema que permite a los funcionarios públicos identificar las actividades que deberían planear para la aplicación de la seguridad informática de forma integral dentro de cada entidad, presentando ...
    • USB Robo de información sin detectarse 

      Navarrete Gomez, Leonardo; Villamizar Bustos, Alexis (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-18)
      Generalidades de Pod Slurping Una técnica fácil para robar datos, por el uso inadecuado y falta de políticas en la utilización de dispositivos portátiles de almacenamiento tales como; iPod, memorias USB y unidades de memoria ...
    • Uso de dispositivos móviles como medio de acceso al sector Bancario: Problemática y practicas del manejo de la seguridad de la información 

      Gómez Hernández, Luis Eduardo (2012-03-24)
      Este documento presenta el uso de dispositivos móviles como fuente de acceso para el ingreso a transacciones bancarias, al tiempo que indica las condiciones actuales del mercado y las tendencias de crecimiento de estos ...
    • Uso de la metodología magerit para el análisis de riesgos en el servicio de correo electrónico zimbra 

      Mejía Rios, Nicolas Eduardo (2011-10-11)
      Este artículo describe el uso de Magerit, un modelo que ofrece una aproximación al cálculo de los impactos que podrían generar las amenazas identificadas en los sistemas de información, en este caso en la plataforma ...
    • Vistazo general al concepto de E-PROCUREMENT en la secretaría general de la Alcaldía Mayor de Bogotá 

      Parra Algeciras, Diego Aristides (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-30)
      Este documento presenta los lineamientos básicos, vistos desde la perspectiva de seguridad de la información en cuanto a la implementación de mecanismos de E-PROCUREMENT, en el área de contratación pública, aplicable a ...
    • Vulnerabilidades de aplicaciones web según owasp 

      Rojas Osorio, Jorge Armando (2018)
      En este artículo se presentan las vulnerabilidades más comunes de las aplicaciones web que más afectan y causan problemas en un entorno aplicado en la red, ya sea interna o externa. Se quiere hacer énfasis en las ...
    • Vulnerabilidades en comunidades digitales organizacionales : desafío en la seguridad informática 

      Herrera Mercado, Diego Andrés (2024-02-20)
      Las Comunidades Digitales Organizacionales, también conocidas como “CDO”, constituyen un conjunto de individuos dentro de una organización que colaboran y se comunican a través de entornos digitales. En la actualidad, estas ...
    • Vulnerabilidades en redes inalámbricas con protocolo de seguridad WPA2 

      Salazar Huelgas, Cristián Alejandro; Vásquez Ochoa, José Fernando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-10-31)
      En este documento se presenta las vulnerabilidades que contiene el protocolo de seguridad de red inalámbrica de la actualidad (wpa2), sus principales deficiencias y modos de vulnerar la seguridad como fin educativo y ...
    • Vulnerabilidades más importantes en plataformas android 

      Leaño Ardila, Victor Hugo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)
      En la actualidad los avances tecnológicos nos han llevado a buscar mecanismos de acceder a la información de manera rápida y oportuna por tal motivo los dispositivos móviles se han convertido en objetos más usados por ...
    • Web Application Firewall-WAF 

      Estupiñan Ojeda, Juan Evangelista (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-23)
      El presente artículo está enfocado al uso de la herramienta WAF (Wireless Application Firewall), se van a describir los antecedentes, funcionamiento y la importancia que esta tiene como segmento de seguridad en el ...
    • White hat: hacking ético 

      Castro Cubillos, Sandra Milena (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-27)
      Como parte de un buen proceso de seguridad en las organizaciones, el test de penetración o hackeo ético se ha convertido recientemente en una herramienta fundamental para validar el nivel de seguridad en todo tipo de ...