Browsing Especialización en Seguridad Informática by Title
Now showing items 813-832 of 834
-
Temores de las organizaciones para dar el salto a la nube
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-04-12)A través de este artículo se dará una perspectiva que puede guiar y estructurar a las organizaciones en la toma de decisiones para dar el salto a cloud computing, también dar una visión general de la tecnología, aspectos ... -
Técnicas utilizadas por delincuentes informáticos para realizar fraudes vía medios electrónicos
(2011-10-11)En el presente artículo se describirán las técnicas mas utilizada por delincuentes informáticos para apropiarse de información confidencial y a su vez obtener bienes y servicios de personas que utilizan medios electrónicos ... -
Tipos de mecanismos para la protección de los servicios informáticos y sus modelos de seguridad
(2018-02-21)La seguridad informática es en la actualidad uno de los factores más importantes para las empresas y usuarios de las redes. Este documento proporciona una descripción del tipo de mecanismo que permite la protección de los ... -
La transformación digital de los mercados, una mirada a través de la seguridad de la información y la relación del negocio con tecnología
(2019-04-30)En el presente documento, se mencionarán diferentes aspectos que han venido transformando las industrias y los mercados que generan alta competencia. Uno de estos componentes que es la transformación digital, que ha impulsado ... -
Tratamiento de datos personales para sistemas de video vigilancia
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-11-04)Este documento pretende realizar un Análisis de aplicabilidad de la normatividad Colombiana vigente de protección de datos personales y relacionarlas con buenas prácticas internacionales sobre tratamiento de datos ... -
Un enfoque de la seguridad de la información hacia los pymes en Colombia
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-25)Este documento nos presenta una visión sobre cómo se concibe actualmente la seguridad de la información en las pequeñas y Medianas empresas en Colombia, bajo un contexto global que está siendo escuchado en la actualidad ... -
Un SGSI genera valor cuando una organización se adapta a nuevas leyes como la 1581 de protección de datos personales
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)Este artículo expresa una opinión de los autores, acerca de la generación de valor que puede proporcionar un SGSI cuando una Organización requiere adaptarse a nuevas reglamentaciones, como lo es la reciente Ley de protección ... -
Una breve mirada a la ingeniería social
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)La presunción de que hurto informático, ataque o hackeo corporativo y/o personal solo ocurren a grandes emporios o personas acaudaladas, es un error común; la verdad es que hoy en día este tipo de ataques, se dan de ... -
Una mirada a la informática forense
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-27)El presente artículo tiene como objeto dar una breve introducción sobre el mundo de la informática forense para ellose trataran los siguientes temas: principios, tipos de evidencias, aplicaciones y sus desafíos. -
Una perspectiva global para la aplicación de la seguridad informática, en las entidades públicas del estado colombiano
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-04-25)El documento presenta un esquema que permite a los funcionarios públicos identificar las actividades que deberían planear para la aplicación de la seguridad informática de forma integral dentro de cada entidad, presentando ... -
USB Robo de información sin detectarse
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-18)Generalidades de Pod Slurping Una técnica fácil para robar datos, por el uso inadecuado y falta de políticas en la utilización de dispositivos portátiles de almacenamiento tales como; iPod, memorias USB y unidades de memoria ... -
Uso de dispositivos móviles como medio de acceso al sector Bancario: Problemática y practicas del manejo de la seguridad de la información
(2012-03-24)Este documento presenta el uso de dispositivos móviles como fuente de acceso para el ingreso a transacciones bancarias, al tiempo que indica las condiciones actuales del mercado y las tendencias de crecimiento de estos ... -
Uso de la metodología magerit para el análisis de riesgos en el servicio de correo electrónico zimbra
(2011-10-11)Este artículo describe el uso de Magerit, un modelo que ofrece una aproximación al cálculo de los impactos que podrían generar las amenazas identificadas en los sistemas de información, en este caso en la plataforma ... -
Vistazo general al concepto de E-PROCUREMENT en la secretaría general de la Alcaldía Mayor de Bogotá
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-30)Este documento presenta los lineamientos básicos, vistos desde la perspectiva de seguridad de la información en cuanto a la implementación de mecanismos de E-PROCUREMENT, en el área de contratación pública, aplicable a ... -
Vulnerabilidades de aplicaciones web según owasp
(2018)En este artículo se presentan las vulnerabilidades más comunes de las aplicaciones web que más afectan y causan problemas en un entorno aplicado en la red, ya sea interna o externa. Se quiere hacer énfasis en las ... -
Vulnerabilidades en comunidades digitales organizacionales : desafío en la seguridad informática
(2024-02-20)Las Comunidades Digitales Organizacionales, también conocidas como “CDO”, constituyen un conjunto de individuos dentro de una organización que colaboran y se comunican a través de entornos digitales. En la actualidad, estas ... -
Vulnerabilidades en redes inalámbricas con protocolo de seguridad WPA2
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-10-31)En este documento se presenta las vulnerabilidades que contiene el protocolo de seguridad de red inalámbrica de la actualidad (wpa2), sus principales deficiencias y modos de vulnerar la seguridad como fin educativo y ... -
Vulnerabilidades más importantes en plataformas android
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)En la actualidad los avances tecnológicos nos han llevado a buscar mecanismos de acceder a la información de manera rápida y oportuna por tal motivo los dispositivos móviles se han convertido en objetos más usados por ... -
Web Application Firewall-WAF
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-23)El presente artículo está enfocado al uso de la herramienta WAF (Wireless Application Firewall), se van a describir los antecedentes, funcionamiento y la importancia que esta tiene como segmento de seguridad en el ... -
White hat: hacking ético
(Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-27)Como parte de un buen proceso de seguridad en las organizaciones, el test de penetración o hackeo ético se ha convertido recientemente en una herramienta fundamental para validar el nivel de seguridad en todo tipo de ...