Envíos recientes

  • Vulnerabilidades de los Sistemas de Información: una revisión 

    Molina Marin, Yeison; Orozco Nott, Luis Guillermo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-16)
    La seguridad informática en la actualidad ha pasado a ser una prioridad para las empresas y organizaciones, debido a que la información se ha convertido en un activo valioso y fundamental para su funcionamiento. El objetivo ...
  • Estudio de la planeación de auditoría enfocado en análisis de seguridad de la información 

    Chica Osorio, Julio Andrés (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
    La gestión de la información es una de las actividades críticas en las empresas actualmente y asegurar que se cumpla con los principios de la seguridad de la información (Confidencialidad, Disponibilidad, Integridad) es ...
  • Mejores Prácticas de Seguridad en el Teletrabajo: una revisión 

    León Gómez De, Juan Esteban (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
    El trabajo desde casa o cualquier otro lugar ajeno a las instalaciones de la empresa, tiene como componente primordial el uso de las TIC’s (tecnologías de la información y las comunicaciones) cuyo uso es primordial en las ...
  • Conocer el valor de la información (activo económico) para valorar la necesidad de la ciberseguridad 

    Florez Martinez, Jose Luis; Rentería Mosquera, Jose Mario (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-17)
    En el panorama global la frase “Quien posee la información tiene el poder”, es una verdad que a simple vista tiene mucho sentido. Un dato por pequeño que sea al ser sumado a otros da paso a información valiosa. Basados en ...
  • Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes 

    Ramírez Mesa, Cristian; González López, Juan Camilo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
    Los delitos informáticos en la actualidad están afectando a pequeñas y medianas empresas, donde consiguen capturar, obtener y estropear información confidencial, debido a que no implementan métodos de detección temprana o ...
  • Recomendaciones y Estrategias para la Protección de Datos en la Nube 

    Castañeda Echeverri, Juan David; Villegas Villegas3, Gustavo Adolfo (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
    La Computación en la Nube es la nueva tecnología que ha permitido el despliegue de un mercado para ofrecer servicios de computación por demanda. El objetivo de este artículo es presentar una tendencia de la manera como la ...
  • Mejores prácticas en el desarrollo seguro de aplicaciones 

    Carmona Salazar, Alber Joanny; Rivas Maldonado, Heyler (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-18)
    Las aplicaciones creadas por las empresas de desarrollo a nivel mundial han facilitado la realización de muchas actividades de sus usuarios, permitiendo el intercambio de información, interacción rápida y fácil entre ...
  • Estado actual de la auditoria de seguridad en los sistemas de información de educación superior 

    Mena Mosquera, Alan Jafeth (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-12-15)
    Hablar sobre el estado actual de la auditoria de seguridad en los sistemas de información de educación superior es un tema que aqueja mucho, puesto que son muchos los estudios que se han ido desarrollando al respecto donde ...
  • Análisis comparativo aspectos de la política de datos de Facebook versus cumplimiento regulatorio sobre los datos personales 

    Grajales Agudelo, Santiago; Martínez Arenas, Marisol (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    El uso frecuente de redes sociales en la actualidad ha ocasionado que plataformas como Facebook, se conviertan en un medio indispensable de comunicación entre las personas, por esta razón se analiza la forma mediante la ...
  • Componente de seguridad de la información en el Ciclo de Vida del Desarrollo de Software aplicado al procedimiento PR-M7-P5-033 en la Gobernación de Antioquia 

    Díaz Ayala, Santiago Elías; Castaño Castaño, Diego Adrian (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    El Ciclo de Vida de Desarrollo de Software (CVDS), como una de las actividades más importantes de la ingeniería de software, representa una secuencia estructurada y bien definida para desarrollar el producto deseado. El ...
  • Método para la Gestión de la Seguridad de los activos de Información en el Proceso de Operación Aduanera 

    Mena Rivas, Mireya (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    Para mantener y preservar la seguridad de la información, es necesario tener en cuenta aspectos tales como la integridad, confidencialidad y la disponibilidad. El propósito de este documento es presentar un método que ...
  • Marco de trabajo para la selección de la arquitectura de un proyecto de software mediante la aplicación de patrones arquitectónicos 

    Garzón Gil, Kelly Johana (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    Existe una serie de problemas de diseño de los productos de Software que se ven reflejados en el desacoplamiento de los diferentes aspectos de los proyectos, en la lógica de negocio, en la interfaz de usuario, en la ...
  • Desafíos de seguridad en las redes WBAN para Soluciones IoT 

    Osorio Jaramillo, Juan Esteban; Barros Tovar, Edgar Joaquín (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    Las comunicaciones inalámbricas de corto alcance que se llevan a cabo dentro del cuerpo humano o cerca de él, es conocida como red inalámbrica de área corporal (WBAN); en los últimos años se han realizado diversos desarrollos ...
  • Evaluación de la implementación de la norma ISO 27001 en empresas del sector privado, bajo un enfoque cultural 

    Cardona Fernández, Juan Ignacio; Restrepo Granada, Raúl Augusto (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    Los avances tecnológicos y su aplicación en las empresas como herramienta en las funciones operativas y administrativas involucran también una gran cantidad de riesgos y amenazas. La información se convierte a su vez en ...
  • Soluciones de seguridad para dispositivos IOT que usan la tecnología ZIGBEE 

    Bolívar Durango, Juan Esteban (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    En el presente artículo presentaremos algunas de las soluciones de seguridad disponibles para la tecnología Zigbee, lo cual inicialmente se van a identificar los diferentes componentes técnicos, las normas internacionales ...
  • Metodología de evaluación de migración de servicios a computación en la nube en pequeñas y medianas empresas 

    Buitrago Montoya, Jose Danilo; Sánchez Hincapié, Santiago (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    La computación en la nube consiste en ofrecer productos y servicios para ser consumidos a través de internet. El propósito principal es obtener el mayor provecho del procesamiento y almacenamiento computacional que ejercen ...
  • Razones de la falta de certificación de las organizaciones colombianas en la norma ISO/IEC 27001:2013 

    Giraldo Bedoya, Nelson Mauricio; Arias Vanegas, Catalina (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-09-28)
    En las organizaciones, la tecnología y la información se han convertido en activos claves, por lo cual la seguridad de la información debe ser considerada como punto crítico, debido a las múltiples amenazas internas y ...
  • Estado de la seguridad de la Información de los usuarios de una Entidad Pública 

    Santa Restrepo, Antonio Maria (Tecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaEspecialización en Seguridad de la InformacionMedellín, 2020-08-28)
    En un entorno empresarial globalizado y competitivo como el existente en Colombia, las empresas dependen cada vez más de sus sistemas de información; es por esto que los procesos realizados en la Municipio de Medellín, son ...