Now showing items 1-20 of 21

    • Análisis comparativo aspectos de la política de datos de Facebook versus cumplimiento regulatorio sobre los datos personales 

      Grajales Agudelo, Santiago; Martínez Arenas, Marisol (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      El uso frecuente de redes sociales en la actualidad ha ocasionado que plataformas como Facebook, se conviertan en un medio indispensable de comunicación entre las personas, por esta razón se analiza la forma mediante la ...
    • Conocer el valor de la información (activo económico) para valorar la necesidad de la ciberseguridad 

      Florez Martinez, Jose Luis; Rentería Mosquera, Jose Mario (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-17)
      En el panorama global la frase “Quien posee la información tiene el poder”, es una verdad que a simple vista tiene mucho sentido. Un dato por pequeño que sea al ser sumado a otros da paso a información valiosa. Basados en ...
    • Desafíos de seguridad en las redes WBAN para Soluciones IoT 

      Osorio Jaramillo, Juan Esteban; Barros Tovar, Edgar Joaquín (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      Las comunicaciones inalámbricas de corto alcance que se llevan a cabo dentro del cuerpo humano o cerca de él, es conocida como red inalámbrica de área corporal (WBAN); en los últimos años se han realizado diversos desarrollos ...
    • Estado de la seguridad de la Información de los usuarios de una Entidad Pública 

      Santa Restrepo, Antonio Maria (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      En un entorno empresarial globalizado y competitivo como el existente en Colombia, las empresas dependen cada vez más de sus sistemas de información; es por esto que los procesos realizados en la Municipio de Medellín, son ...
    • Estudio de la planeación de auditoría enfocado en análisis de seguridad de la información 

      Chica Osorio, Julio Andrés (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
      La gestión de la información es una de las actividades críticas en las empresas actualmente y asegurar que se cumpla con los principios de la seguridad de la información (Confidencialidad, Disponibilidad, Integridad) es ...
    • Estudio de vulnerabilidades en mecanismos de autenticación para el control de acceso en instalaciones industriales – Dislicores S.A.S 

      Puerta Cano, Juan Esteban (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaMaestría en gestión de tecnologías de la informaciónMedellín, 2021-02-04)
      Para las organizaciones es de gran importancia tener y brindar entornos seguros, donde toman fuerza los sistemas basados en reconocimiento biométrico, ya que pueden restringir accesos e identificar al personal. Comparado ...
    • Evaluación de la implementación de la norma ISO 27001 en empresas del sector privado, bajo un enfoque cultural 

      Cardona Fernández, Juan Ignacio; Restrepo Granada, Raúl Augusto (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      Los avances tecnológicos y su aplicación en las empresas como herramienta en las funciones operativas y administrativas involucran también una gran cantidad de riesgos y amenazas. La información se convierte a su vez en ...
    • Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes 

      Ramírez Mesa, Cristian; González López, Juan Camilo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
      Los delitos informáticos en la actualidad están afectando a pequeñas y medianas empresas, donde consiguen capturar, obtener y estropear información confidencial, debido a que no implementan métodos de detección temprana o ...
    • Implementación de infraestructura y soporte a la seguridad de la información en complementos humanos 

      Monsalve Sánchez, Luis Gustavo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaTecnología en SistemasMedellín, 2021-06-08)
      En el siguiente informe se da conocer lo realizado en las prácticas profesionales desarrolladas en la empresa Complementos Humanos S.A. La modalidad de practica está centrada en aplicar el conocimiento técnico y tecnológico ...
    • Lector QR - LiQR 

      Acevedo Garcia, Ana Catalina; Quintero Echavarria, Yenny Marcela (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaTecnología en SistemasMedellín, 2021-06-10)
      Con base en la revisión de la prensa, se detectó la existencia de un problema importante de adulteración y/o falsificación que se concentra en algunos departamentos como Antioquia, Cundinamarca y Valle del Cauca, enfocado ...
    • Mejores Prácticas de Seguridad en el Teletrabajo: una revisión 

      León Gómez De, Juan Esteban (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
      El trabajo desde casa o cualquier otro lugar ajeno a las instalaciones de la empresa, tiene como componente primordial el uso de las TIC’s (tecnologías de la información y las comunicaciones) cuyo uso es primordial en las ...
    • Mejores prácticas en el desarrollo seguro de aplicaciones 

      Carmona Salazar, Alber Joanny; Rivas Maldonado, Heyler (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-18)
      Las aplicaciones creadas por las empresas de desarrollo a nivel mundial han facilitado la realización de muchas actividades de sus usuarios, permitiendo el intercambio de información, interacción rápida y fácil entre ...
    • Método para la Gestión de la Seguridad de los activos de Información en el Proceso de Operación Aduanera 

      Mena Rivas, Mireya (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      Para mantener y preservar la seguridad de la información, es necesario tener en cuenta aspectos tales como la integridad, confidencialidad y la disponibilidad. El propósito de este documento es presentar un método que ...
    • Modelo de buenas prácticas para la gestión de la seguridad de la información en ambientes virtuales de aprendizaje 

      Caicedo Palacios, Estiven (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaMaestría en gestión de tecnologías de la informaciónMedellín, 2020-08-28)
      La presente investigación tiene como propósito el Diseñar un modelo de gestión de seguridad proactivo basado en buenas prácticas para la gestión de la seguridad de la información en ambientes virtuales de aprendizaje en ...
    • Modelo de deteccion de intrusos usando tecnicas de aprendizaje de maquina 

      Sanna Morales, Claudia Ximena; Londono Casatano, Sebastian Alberto (Tecnologico de AntioquiaFacultad de IngenieriaIngenieria de SoftwareIngeniero de sofware, 2018-12-13)
      El tráfico de red es un motivo de estudio, debido a que las amenazas informáticas son explotadas a través de puertos y protocolos tales como HTTP o HTTPS, así los administradores o Ingenieros pueden conocer lo que se ...
    • Modelo dinámico de ciberseguridad basado en estándares ISO para IES Caso de estudio: Subproceso de gestión de recursos tecnológicos en Unimayor 

      Montano Collazos, Fabián Alexander; Varona Taborda, María Alejandra (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaMaestría en gestión de tecnologías de la informaciónMedellín, 2021-02-28)
      La Ciberseguridad en las Instituciones de Educación Superior en Colombia empieza a ser un tema de suma importancia que está relacionado con fortalecer la seguridad de la información en el ciberespacio y tratar de prevenir ...
    • Modelo para auditar el proceso de comisiones en empresas de telecomunicaciones, en el marco de la Ley SARBANES-OXLEY 

      Usuga Ortiz, Diego Alejandro (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaIngenieria de SoftwareMedellín, 2020-08-28)
      El presente trabajo de grado corresponde a una investigación relacionada con el proceso de auditoría de gestión de comisiones en el marco de la Ley Sox al interior de una empresa de telecomunicaciones. Se presenta una ...
    • Razones de la falta de certificación de las organizaciones colombianas en la norma ISO/IEC 27001:2013 

      Giraldo Bedoya, Nelson Mauricio; Arias Vanegas, Catalina (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-09-28)
      En las organizaciones, la tecnología y la información se han convertido en activos claves, por lo cual la seguridad de la información debe ser considerada como punto crítico, debido a las múltiples amenazas internas y ...
    • SECMUNITY 

      Ayala Moreno, Juan jose; Betancur López, Mateo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaTecnología en SistemasMedellín, 2020-08-28)
      Desde hace tiempo en nuestra ciudad se ha venido viendo una problemática creciente, la cual es la gran cantidad de hurtos que ocurren día a día. El software Secmunity es creado con la intención de mitigar esta problemática, ...
    • Soluciones de seguridad para dispositivos IOT que usan la tecnología ZIGBEE 

      Bolívar Durango, Juan Esteban (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      En el presente artículo presentaremos algunas de las soluciones de seguridad disponibles para la tecnología Zigbee, lo cual inicialmente se van a identificar los diferentes componentes técnicos, las normas internacionales ...