Now showing items 1-18 of 18

    • Metodología de evaluación de migración de servicios a computación en la nube en pequeñas y medianas empresas 

      Buitrago Montoya, Jose Danilo; Sánchez Hincapié, Santiago (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      La computación en la nube consiste en ofrecer productos y servicios para ser consumidos a través de internet. El propósito principal es obtener el mayor provecho del procesamiento y almacenamiento computacional que ejercen ...
    • Análisis comparativo aspectos de la política de datos de Facebook versus cumplimiento regulatorio sobre los datos personales 

      Grajales Agudelo, Santiago; Martínez Arenas, Marisol (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      El uso frecuente de redes sociales en la actualidad ha ocasionado que plataformas como Facebook, se conviertan en un medio indispensable de comunicación entre las personas, por esta razón se analiza la forma mediante la ...
    • Desafíos de seguridad en las redes WBAN para Soluciones IoT 

      Osorio Jaramillo, Juan Esteban; Barros Tovar, Edgar Joaquín (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      Las comunicaciones inalámbricas de corto alcance que se llevan a cabo dentro del cuerpo humano o cerca de él, es conocida como red inalámbrica de área corporal (WBAN); en los últimos años se han realizado diversos desarrollos ...
    • Componente de seguridad de la información en el Ciclo de Vida del Desarrollo de Software aplicado al procedimiento PR-M7-P5-033 en la Gobernación de Antioquia 

      Díaz Ayala, Santiago Elías; Castaño Castaño, Diego Adrian (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      El Ciclo de Vida de Desarrollo de Software (CVDS), como una de las actividades más importantes de la ingeniería de software, representa una secuencia estructurada y bien definida para desarrollar el producto deseado. El ...
    • Evaluación de la implementación de la norma ISO 27001 en empresas del sector privado, bajo un enfoque cultural 

      Cardona Fernández, Juan Ignacio; Restrepo Granada, Raúl Augusto (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      Los avances tecnológicos y su aplicación en las empresas como herramienta en las funciones operativas y administrativas involucran también una gran cantidad de riesgos y amenazas. La información se convierte a su vez en ...
    • Método para la Gestión de la Seguridad de los activos de Información en el Proceso de Operación Aduanera 

      Mena Rivas, Mireya (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      Para mantener y preservar la seguridad de la información, es necesario tener en cuenta aspectos tales como la integridad, confidencialidad y la disponibilidad. El propósito de este documento es presentar un método que ...
    • Estado de la seguridad de la Información de los usuarios de una Entidad Pública 

      Santa Restrepo, Antonio Maria (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      En un entorno empresarial globalizado y competitivo como el existente en Colombia, las empresas dependen cada vez más de sus sistemas de información; es por esto que los procesos realizados en la Municipio de Medellín, son ...
    • Soluciones de seguridad para dispositivos IOT que usan la tecnología ZIGBEE 

      Bolívar Durango, Juan Esteban (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      En el presente artículo presentaremos algunas de las soluciones de seguridad disponibles para la tecnología Zigbee, lo cual inicialmente se van a identificar los diferentes componentes técnicos, las normas internacionales ...
    • Marco de trabajo para la selección de la arquitectura de un proyecto de software mediante la aplicación de patrones arquitectónicos 

      Garzón Gil, Kelly Johana (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
      Existe una serie de problemas de diseño de los productos de Software que se ven reflejados en el desacoplamiento de los diferentes aspectos de los proyectos, en la lógica de negocio, en la interfaz de usuario, en la ...
    • Razones de la falta de certificación de las organizaciones colombianas en la norma ISO/IEC 27001:2013 

      Giraldo Bedoya, Nelson Mauricio; Arias Vanegas, Catalina (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-09-28)
      En las organizaciones, la tecnología y la información se han convertido en activos claves, por lo cual la seguridad de la información debe ser considerada como punto crítico, debido a las múltiples amenazas internas y ...
    • Estudio de la planeación de auditoría enfocado en análisis de seguridad de la información 

      Chica Osorio, Julio Andrés (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
      La gestión de la información es una de las actividades críticas en las empresas actualmente y asegurar que se cumpla con los principios de la seguridad de la información (Confidencialidad, Disponibilidad, Integridad) es ...
    • Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes 

      Ramírez Mesa, Cristian; González López, Juan Camilo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
      Los delitos informáticos en la actualidad están afectando a pequeñas y medianas empresas, donde consiguen capturar, obtener y estropear información confidencial, debido a que no implementan métodos de detección temprana o ...
    • Recomendaciones y Estrategias para la Protección de Datos en la Nube 

      Castañeda Echeverri, Juan David; Villegas Villegas3, Gustavo Adolfo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
      La Computación en la Nube es la nueva tecnología que ha permitido el despliegue de un mercado para ofrecer servicios de computación por demanda. El objetivo de este artículo es presentar una tendencia de la manera como la ...
    • Estado actual de la auditoria de seguridad en los sistemas de información de educación superior 

      Mena Mosquera, Alan Jafeth (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
      Hablar sobre el estado actual de la auditoria de seguridad en los sistemas de información de educación superior es un tema que aqueja mucho, puesto que son muchos los estudios que se han ido desarrollando al respecto donde ...
    • Mejores Prácticas de Seguridad en el Teletrabajo: una revisión 

      León Gómez De, Juan Esteban (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
      El trabajo desde casa o cualquier otro lugar ajeno a las instalaciones de la empresa, tiene como componente primordial el uso de las TIC’s (tecnologías de la información y las comunicaciones) cuyo uso es primordial en las ...
    • Vulnerabilidades de los Sistemas de Información: una revisión 

      Molina Marin, Yeison; Orozco Nott, Luis Guillermo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-16)
      La seguridad informática en la actualidad ha pasado a ser una prioridad para las empresas y organizaciones, debido a que la información se ha convertido en un activo valioso y fundamental para su funcionamiento. El objetivo ...
    • Conocer el valor de la información (activo económico) para valorar la necesidad de la ciberseguridad 

      Florez Martinez, Jose Luis; Rentería Mosquera, Jose Mario (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-17)
      En el panorama global la frase “Quien posee la información tiene el poder”, es una verdad que a simple vista tiene mucho sentido. Un dato por pequeño que sea al ser sumado a otros da paso a información valiosa. Basados en ...
    • Mejores prácticas en el desarrollo seguro de aplicaciones 

      Carmona Salazar, Alber Joanny; Rivas Maldonado, Heyler (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-18)
      Las aplicaciones creadas por las empresas de desarrollo a nivel mundial han facilitado la realización de muchas actividades de sus usuarios, permitiendo el intercambio de información, interacción rápida y fácil entre ...