Examinando por Materia "Protección de datos"
Mostrando 1 - 12 de 12
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoAnálisis forense al sistema Android afectado por el malware Fakelookout y su solución(2013) Morelo Madariaga, Jorge Segundo; Betancur López, Daniel; Santander Peláez, Manuel HumbertoEn la actualidad se esta presentado un gran crecimiento de los dispositivos con sistemas operativos Android, por lo que se hace indispensable el estudio al detalle de sistemas como este, con el fin de poder garantizar la seguridad de los mismos y de toda la informacion que se encuentra dentro de estos, que en algunos casos es de tipo empresarial, que si llegan a las manos equivocadas, convierten a las organizaciones en fragiles y a la vez en blancos de la delincuencia cibernetica. Por medio de este proyecto, queremos analizar un malware en especifico que roba información de los dispositivos con sistema operativo Android; pero a su vez queremos que este trabajo, se convierta en base para otro tipo de investigaciones de otros malwares que no solo ataquen sistemas Android, sino una gran variedad de sistemas operativos que ofrece el mercado para dispositivos moviles.
- PublicaciónAcceso abiertoAnálisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información(Editorial Bonaventuriana, 2013) López Villa, Óscar David; Restrepo Gil, Wilmar DaríoLa Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas. Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.
- PublicaciónAcceso abiertoArquitectura de seguridad en la implementación de soluciones que utilicen tarjetas inteligentes sin contacto(2013) Marín Ramírez, Leonel; Santander Peláez, Manuel HumbertoActualmente las soluciones que proporciona el mercado respecto a las aplicaciones que implementan Tarjetas Inteligentes sin Contacto (TISC), para diversos servicios, las ofrecen básicamente con tarjetas cuya seguridad se basa en el algoritmo Crypto1, cuya confiabilidad ha sido ampliamente analizada y estudiada por diversos autores, evidenciándose las debilidades que este algoritmo presenta. Es por ello que en el presente trabajo se define la arquitectura de seguridad ideal a tener en cuenta en este tipo de implementaciones.
- PublicaciónAcceso abiertoAspectos legales de computación en la nube(2012) Jiménez Hidalgo, Erika María; Taborda, Ferney de Jesús; Salazar Lopera, Fabio AlbertoEste artículo trata aspectos legales, normativos, internacionales y locales que deben tenerse en cuenta en el momento de tomar la decisión de elegir el proveedor que prestará los servicios de Cloud Computing, se muestran las ventajas, desventajas y riesgos de este servicio. también una descripción de los modelos de Cloud Computing, se indica que leyes en Colombia regulan la protección de datos personales, adicional a esto el articulo habla del servicio ofrecido a nivel mundial el cual revolucionará la forma de almacenamiento y de crecimiento tecnológico en las grandes y medianas empresas, entendiendo que la Cloud Computing no sólo sirve para obtener eficiencia y ahorro, sino también para impulsar el tipo de innovación fundamental.
- PublicaciónAcceso abiertoGestión de conocimiento: la solución para disminuir el reproceso en las pruebas de software(2012) Perona Ossaba, Luz Ángela; Velásquez Isaza, Juan Esteban; Perdomo Charry, WilderLa gestión de conocimiento se ha convertido en una clave fundamental en los procesos de la ingeniería de software, permitiendo mejorar y optimizar cada una de las actividades que se ejecutan durante todo el ciclo de desarrollo de software. Cada una de las etapas de la ingeniería de software ha adoptado de la gestión de conocimiento algunas características, de acuerdo con las necesidades que se presentan, adecuándolos y fortaleciéndolos para reducir los tiempos y disminuir la fuga de información dentro de las organizaciones. Es por esto que las pruebas de software han adoptado la gestión de conocimiento como la alternativa para disminuir el reproceso en las pruebas de software.
- PublicaciónAcceso abiertoGestión de conocimiento: la solución para disminuir el reproceso en las pruebas de software(Editorial Bonaventuriana, 2012) Perona Ossaba, Luz A.; Velásquez Isaza, Juan E.La gestión de conocimiento se ha convertido en una clave fundamental en los procesos de la ingeniería de software, permitiendo mejorar y optimizar cada una de las actividades que se ejecutan durante todo el ciclo de desarrollo de software. Cada una de las etapas de la ingeniería de software ha adoptado de la gestión de conocimiento algunas características, de acuerdo con las necesidades que se presentan, adecuándolos y fortaleciéndolos para reducir los tiempos y disminuir la fuga de información dentro de las organizaciones. Es por esto que las pruebas de software han adoptado la gestión de conocimiento como la alternativa para disminuir el reproceso en las pruebas de software.
- PublicaciónAcceso abiertoHabeas data en Colombia: la responsabilidad de las entidades de cara a la protección de datos personales(2017) Pulgarín García, Liz Stephanie; Zarama Correa, Diana Carolina; Baena Robledo, NataliaInformation is a asset that nowadays acquires great value in the relationships between people and organizations. Financial institutions are mainly those that control more, but also responsibility, against this information, which can be decisive for citizens. This article reflects on the Habeas Data and the responsibility of financial institutions in relation to the protection of personal data, in order to investigate what are the principles that govern this law, and how to act responsible for the Financial institutions ensures an adequate fulfillment of the fundamental rights of the person. It is concluded that Colombia currently has clear and stable jurisprudence to guarantee the rights of privacy, good name and access to information of the person, nevertheless it is considered necessary to continue working to guarantee this right and especially because people Can recognize and make use of it.
- PublicaciónAcceso abiertoLa historia clínica única electrónica y la firma digital en el consentimiento informado(2015) Pérez Rivera, Carlos Mario; Vallejo Jiménez, Geovana Andrea; Martínez Hincapié, Hernán DaríoIn this article we try to make an analysis about the implementation of new information technology in highly complex documentary units such as electronic medical records and unique impact on the implementation of the digital signature on the informed consent.
- PublicaciónAcceso abiertoImplementación de los cifradores de bloque Rijndael, Serpent, MARS, Twofish y RC6 para su uso en sistemas embebidos(Universidad de San Buenaventura, 2010-12) Casas García, OscarDurante el año 2001, el National Institute of Standards and Technology-NIST, llevó a cabo el proceso de coordinación para reemplazar el algoritmo Data Encryption Standard-DES, algoritmo nacido en 1974 que trabaja sobre bloques de 64 bits. En este proceso de selección del nuevo algoritmo para reemplazar al DES y convertirse en el Advanced Encryption Standard-AES, sólo cinco algoritmos candidatos fueron seleccionados por NIST como finalistas: MARS, RC6, Rijndael, Serpent y Twofish. Estos candidatos fueron evaluados bajo los parámetros de diseño, codificación, simulación y síntesis. Finalmente, el algoritmo Rijndael fue seleccionado para ser el Advanced Encryption Standard debido a su seguridad, desempeño, eficiencia, flexibilidad y facilidad de implementación. Es de notar que durante el proceso de selección del AES los algoritmos finalistas fueron implementados en software y algunos de estos algoritmos están diseñados para ser más eficientes en su implementación en software, que en hardware.Son necesarias, entonces, las implementaciones en hardware de estos algoritmos para comparar diferentes características que estos presentan al momento de ser implementados en hardware, como por ejemplo en un dispositivo lógico programable (PLD-Programmable Logic Device). Entre algunas de estas características encontramos: seguridad de la información, velocidad de cifrado, consumo de potencia y recursos usados en el PLD. Por esta razón el grupo de investigación Laboratorio de Electrónica Aplicada – LEA, de la Universidad de San Buenaventura, seccional Cali, se puso a la tarea de implementar en hardware estos algoritmos a manera de co-procesadores dedicados a cifrar y descifrar datos. La implementación se realiza en un PLD usando captura esquemática y un lenguaje de descripción de hardware (HDL -Hardware Description Language).
- PublicaciónAcceso abiertoMetodología para prevenir la fuga de información aplicando un sistema DLP en las empresas del sector financiero(2013) Castrillón Cadavid, Mónica Andrea; Lezcano Gallego, Marcos Alexander; Santander Peláez, Manuel HumbertoEn este proyecto se plantean problemas conceptuales, relacionados con el riesgo que se presenta en la gestión de los datos electrónicos, en entidades del sector financiero, como son evaluados los riesgos antes de implementar controles, bien sea utilizando un DLP (Sistema para prevención de fuga de información) u otro control. Se introducen definiciones de los factores generadores del riesgo necesarias en el estudio de la metodología, se enumeran los tratamientos para prevenir y mitigar los riesgos, Finalmente se incluye un comparativo de los principales DLP del mercado con su respectivo piloto, y la reglamentación, leyes y normas que aplican.
- PublicaciónAcceso abiertoPrivacidad de la información personal en redes sociales y servicios en la nube(2015) Diosa Cuartas, Carlos Mario; Salazar Lópera, Fabio AlbertoLa seguridad de la información debe considerarse tanto en las redes sociales, como en los servicios en la nube; constantemente se carga todo tipo de contenidos en éstas, la cual puede consistir en información pública o privada (personal, confidencial o sensible), y cuyo alcance es desconocido tanto para titulares como para terceros, pues independientemente de la catalogación en la que el usuario la clasifique, existen términos y condiciones o políticas de uso que limitan no solo la propiedad del usuario o titular sobre esta información, sino también la libertad y su seguridad. Se trata de una revisión actualizada de los diferentes servicios de redes sociales y de almacenamiento en la nube, incluyendo sus términos y condiciones de uso y los riesgos por el uso de estos servicios; así mismo se indaga por el conocimiento de la existencia de las listas restrictivas y el ejercicio del derecho al Habeas Data.
- PublicaciónAcceso abiertoProceso de aseguramiento y estandarización en el uso de dispositivos móviles en todo 1(2014) Tapia Ruiz, Javier Antonio; Pérez Jurado, Iván Alexander; Velásquez Múnera, Juan EstebanEl siguiente trabajo tiene como objetivo proporcionar a nivel organizacional, aquellos controles administrativos, técnicos y humanos, mínimos necesarios para garantizar el uso aceptable de los dispositivos móviles para labores corporativas, dentro y fuera de la organización, por parte de los empleados y/o terceros. A lo largo del proyecto se definen los tres pillares fundamentales y básicos que debe tener en cuenta una organización para normar el uso seguro de los dispositivos móviles de tipo “BYOD”; en primer lugar se define la política de seguridad que busca delimitar y regular el uso que le deben dar los usuarios a este tipo de tecnología para labores corporativas, en segundo lugar se definen los controles técnicos mínimos que se deben tener en cuenta en el momento de aprovisionar los dispositivos antes de permitirles su uso, y en tercer lugar se define un programa de conciencia en seguridad completo, que busca mantener en el tiempo, un nivel de conciencia en seguridad adecuado para los usuarios y que permita a la organización mitigar los riesgos a los que se encuentra expuesta la información que se usa en este tipo de dispositivos