Now showing items 777-793 of 793

    • Un enfoque de la seguridad de la información hacia los pymes en Colombia 

      Chacón Prieto, José Alberto (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-25)
      Este documento nos presenta una visión sobre cómo se concibe actualmente la seguridad de la información en las pequeñas y Medianas empresas en Colombia, bajo un contexto global que está siendo escuchado en la actualidad ...
    • Un SGSI genera valor cuando una organización se adapta a nuevas leyes como la 1581 de protección de datos personales 

      Rojas Garzón, Leidy Diana; Martínez Meléndez, Juan Carlos (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)
      Este artículo expresa una opinión de los autores, acerca de la generación de valor que puede proporcionar un SGSI cuando una Organización requiere adaptarse a nuevas reglamentaciones, como lo es la reciente Ley de protección ...
    • Una breve mirada a la ingeniería social 

      Camacho Nieto, Nelson Andrés (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)
      La presunción de que hurto informático, ataque o hackeo corporativo y/o personal solo ocurren a grandes emporios o personas acaudaladas, es un error común; la verdad es que hoy en día este tipo de ataques, se dan de ...
    • Una mirada a la informática forense 

      Lozano González, Sol Verónica (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-27)
      El presente artículo tiene como objeto dar una breve introducción sobre el mundo de la informática forense para ellose trataran los siguientes temas: principios, tipos de evidencias, aplicaciones y sus desafíos.
    • Una perspectiva global para la aplicación de la seguridad informática, en las entidades públicas del estado colombiano 

      Mosquera Tribales, Darío Osvaldo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-04-25)
      El documento presenta un esquema que permite a los funcionarios públicos identificar las actividades que deberían planear para la aplicación de la seguridad informática de forma integral dentro de cada entidad, presentando ...
    • USB Robo de información sin detectarse 

      Navarrete Gomez, Leonardo; Villamizar Bustos, Alexis (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-18)
      Generalidades de Pod Slurping Una técnica fácil para robar datos, por el uso inadecuado y falta de políticas en la utilización de dispositivos portátiles de almacenamiento tales como; iPod, memorias USB y unidades de memoria ...
    • Uso de dispositivos móviles como medio de acceso al sector Bancario: Problemática y practicas del manejo de la seguridad de la información 

      Gómez Hernández, Luis Eduardo (2012-03-24)
      Este documento presenta el uso de dispositivos móviles como fuente de acceso para el ingreso a transacciones bancarias, al tiempo que indica las condiciones actuales del mercado y las tendencias de crecimiento de estos ...
    • Uso de la metodología magerit para el análisis de riesgos en el servicio de correo electrónico zimbra 

      Mejía Rios, Nicolas Eduardo (2011-10-11)
      Este artículo describe el uso de Magerit, un modelo que ofrece una aproximación al cálculo de los impactos que podrían generar las amenazas identificadas en los sistemas de información, en este caso en la plataforma ...
    • Vistazo general al concepto de E-PROCUREMENT en la secretaría general de la Alcaldía Mayor de Bogotá 

      Parra Algeciras, Diego Aristides (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-30)
      Este documento presenta los lineamientos básicos, vistos desde la perspectiva de seguridad de la información en cuanto a la implementación de mecanismos de E-PROCUREMENT, en el área de contratación pública, aplicable a ...
    • Vulnerabilidades de aplicaciones web según owasp 

      Rojas Osorio, Jorge Armando (2018)
      En este artículo se presentan las vulnerabilidades más comunes de las aplicaciones web que más afectan y causan problemas en un entorno aplicado en la red, ya sea interna o externa. Se quiere hacer énfasis en las ...
    • Vulnerabilidades en comunidades digitales organizacionales : desafío en la seguridad informática 

      Herrera Mercado, Diego Andrés (2024-02-20)
      Las Comunidades Digitales Organizacionales, también conocidas como “CDO”, constituyen un conjunto de individuos dentro de una organización que colaboran y se comunican a través de entornos digitales. En la actualidad, estas ...
    • Vulnerabilidades en redes inalámbricas con protocolo de seguridad WPA2 

      Salazar Huelgas, Cristián Alejandro; Vásquez Ochoa, José Fernando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-10-31)
      En este documento se presenta las vulnerabilidades que contiene el protocolo de seguridad de red inalámbrica de la actualidad (wpa2), sus principales deficiencias y modos de vulnerar la seguridad como fin educativo y ...
    • Vulnerabilidades más importantes en plataformas android 

      Leaño Ardila, Victor Hugo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)
      En la actualidad los avances tecnológicos nos han llevado a buscar mecanismos de acceder a la información de manera rápida y oportuna por tal motivo los dispositivos móviles se han convertido en objetos más usados por ...
    • Web Application Firewall-WAF 

      Estupiñan Ojeda, Juan Evangelista (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-23)
      El presente artículo está enfocado al uso de la herramienta WAF (Wireless Application Firewall), se van a describir los antecedentes, funcionamiento y la importancia que esta tiene como segmento de seguridad en el ...
    • White hat: hacking ético 

      Castro Cubillos, Sandra Milena (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2017-01-27)
      Como parte de un buen proceso de seguridad en las organizaciones, el test de penetración o hackeo ético se ha convertido recientemente en una herramienta fundamental para validar el nivel de seguridad en todo tipo de ...
    • WS-Security (Web Services Security) aplicado en dispositivos datapower (XS40) 

      Gamba Pachón, Luz Esmeralda (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-07-27)
      Actualmente WS-Security (Web Services Security) juega un papel importante en la integración e intercambio de información dentro y fuera de las compañías. Debido a que permite establecer una metodología para controlar los ...
    • Yammer comunidad corporativa interactuar empleados de una organización 

      Oicatá Moreno, John Helber (2024)
      La pandemia por COVID-19 genero grandes cambios en las organizaciones, entre los cuales se vio la necesidad de incorporar recursos tecnológicos de forma acelerada, lo que llevo a generar una flexibilidad en los empleos, ...