Examinando por Materia "Seguridad en sistemas de información"
Mostrando 1 - 16 de 16
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoAnálisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información(Editorial Bonaventuriana, 2013) López Villa, Óscar David; Restrepo Gil, Wilmar DaríoLa Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas. Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.
- PublicaciónAcceso abiertoAnálisis y especificaciones de requerimientos de seguridad informática en las empresas(2013) Rodas Mira, Alexa; Valencia Rodríguez, José AlfonsoEn la actualidad, la tecnología y la informática se han convertido en un elemento vital para los procesos de toda organización, razón por la cual deben tener presente los vacíos relacionados a los delitos informáticos que son usados para atacar las vulnerabilidades de los aplicativos de cada organización. La seguridad en los desarrollos de software es un área vital que está cobrando gran auge dentro de la ingeniería de software, teniendo en cuenta que con el crecimiento acelerado que ha tenido el internet, las posibilidades de ataques han aumentado en un 70% según la empresa Kaspersky Lab (2012). Este riesgo ayudó a que los dueños de desarrollador de software y de procesos, tomen conciencia de la importancia de crear nuevas metodologías basadas en seguridad. Ante este riego, se ha planteado solucionar este aspecto mediante de una metodología de desarrollo que permita no solo hacer desarrollos funcionales, sino que a la vez integre funcionalidad con seguridad. A raíz de esto, en este artículo, se realiza una investigación y análisis de varias Normas internacionales relacionadas con la seguridad a cada una de las fases del proceso de desarrollo de software, con el propósito de identificar que amenazas pueden llegar a tener las empresas en este tema.
- PublicaciónAcceso abiertoEsquema de seguridad para protección de dispositivos móviles con el sistema operativo android(2014) Londoño Arenas, Darly Yohana; Hurtado Rivera, Juan Fernando; Velásquez Múnera, Juan EstebanAndroid es el sistema operativo que incorporan la mayoría de dispositivos móviles a nivel mundial. El crecimiento es exponencial gracias a las bondades que presenta el sistema como software libre, su compatibilidad, rendimiento, fluidez, facilidad de manejo y el acceso a una gran cantidad de aplicaciones que nos permiten desarrollar diferentes funciones tanto laborales como personales. El uso masivo de estos dispositivos, la información que se maneja y la falta de conciencia de los usuarios para implementar seguridad, ha generado igualmente el crecimiento exponencial de amenazas que buscan engañarlos para obtener generalmente beneficios económicos afectándolos tanto personalmente como a sus empresas. Como especialistas en Seguridad Informática estamos en el deber de estar preparados e igualmente preparar tanto a empleados como particulares para contrarrestar estas amenazas, por lo tanto, se propone un esquema de seguridad en forma de guía simple para los usuarios que desean proteger los dispositivos móviles con el sistema operativo Android
- PublicaciónAcceso abiertoEstudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales(2016) Verbel Salgado, Daniel Ernesto; Alvarez Cano, Herman; Velásquez Múnera, Juan EstebanEn este proyecto de grado se ha realizado un profundo estudio de las redes inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo como referencia las Pymes y los usuarios finales; de este documento se pudo identificar las vulnerabilidades que se pueden presentar en seguridad a través de los diferentes tipos de ataques mencionados, así mismo se dieron a conocer las soluciones que se pueden dar a los diferentes ataques, y por ultimo partiendo de los riesgos identificados se generaron una serie de recomendaciones que deben tener en cuenta una pyme al momento de iniciar sus actividades como empresa y por parte de los usuarios finales ser más cuidadosos al momento de realizar conexiones a redes no seguras.
- PublicaciónAcceso abiertoGestión de conocimiento: la solución para disminuir el reproceso en las pruebas de software(2012) Perona Ossaba, Luz Ángela; Velásquez Isaza, Juan Esteban; Perdomo Charry, WilderLa gestión de conocimiento se ha convertido en una clave fundamental en los procesos de la ingeniería de software, permitiendo mejorar y optimizar cada una de las actividades que se ejecutan durante todo el ciclo de desarrollo de software. Cada una de las etapas de la ingeniería de software ha adoptado de la gestión de conocimiento algunas características, de acuerdo con las necesidades que se presentan, adecuándolos y fortaleciéndolos para reducir los tiempos y disminuir la fuga de información dentro de las organizaciones. Es por esto que las pruebas de software han adoptado la gestión de conocimiento como la alternativa para disminuir el reproceso en las pruebas de software.
- PublicaciónAcceso abiertoGestión de conocimiento: la solución para disminuir el reproceso en las pruebas de software(Editorial Bonaventuriana, 2012) Perona Ossaba, Luz A.; Velásquez Isaza, Juan E.La gestión de conocimiento se ha convertido en una clave fundamental en los procesos de la ingeniería de software, permitiendo mejorar y optimizar cada una de las actividades que se ejecutan durante todo el ciclo de desarrollo de software. Cada una de las etapas de la ingeniería de software ha adoptado de la gestión de conocimiento algunas características, de acuerdo con las necesidades que se presentan, adecuándolos y fortaleciéndolos para reducir los tiempos y disminuir la fuga de información dentro de las organizaciones. Es por esto que las pruebas de software han adoptado la gestión de conocimiento como la alternativa para disminuir el reproceso en las pruebas de software.
- PublicaciónAcceso abiertoHabeas data en Colombia: la responsabilidad de las entidades de cara a la protección de datos personales(2017) Pulgarín García, Liz Stephanie; Zarama Correa, Diana Carolina; Baena Robledo, NataliaInformation is a asset that nowadays acquires great value in the relationships between people and organizations. Financial institutions are mainly those that control more, but also responsibility, against this information, which can be decisive for citizens. This article reflects on the Habeas Data and the responsibility of financial institutions in relation to the protection of personal data, in order to investigate what are the principles that govern this law, and how to act responsible for the Financial institutions ensures an adequate fulfillment of the fundamental rights of the person. It is concluded that Colombia currently has clear and stable jurisprudence to guarantee the rights of privacy, good name and access to information of the person, nevertheless it is considered necessary to continue working to guarantee this right and especially because people Can recognize and make use of it.
- PublicaciónAcceso abiertoMetodología para prevenir la fuga de información aplicando un sistema DLP en las empresas del sector financiero(2013) Castrillón Cadavid, Mónica Andrea; Lezcano Gallego, Marcos Alexander; Santander Peláez, Manuel HumbertoEn este proyecto se plantean problemas conceptuales, relacionados con el riesgo que se presenta en la gestión de los datos electrónicos, en entidades del sector financiero, como son evaluados los riesgos antes de implementar controles, bien sea utilizando un DLP (Sistema para prevención de fuga de información) u otro control. Se introducen definiciones de los factores generadores del riesgo necesarias en el estudio de la metodología, se enumeran los tratamientos para prevenir y mitigar los riesgos, Finalmente se incluye un comparativo de los principales DLP del mercado con su respectivo piloto, y la reglamentación, leyes y normas que aplican.
- PublicaciónAcceso abiertoModelo de seguridad de la información(Editorial Bonaventuriana, 2012) Bonilla, Sandra M; González, Jaime APara implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.
- PublicaciónAcceso abiertoPropuesta de un modelo de gestión documental para el proceso de atención de riesgos y emergencias en la corporación ayuda humanitaria(2015) Montoya Londoño, Francisco Daniel; Ochoa Alvear, Carlos Eduardo; Betancur Parra, Juan Carlos; Gómez Cuartas, Fernando EliécerPermitir que una empresa administre el flujo de sus documentos a lo largo de su ciclo de vida es esencial en todas las empresas, convirtiéndose en la base de la gestión y control efectivo de los documentos, en la utilización racional de los recursos, productividad y añadiendo valor a la gestión documental, por esto el equipo de trabajo pretende como objetivo: Proponer un modelo de gestión documental en la corporación ayuda humanitaria para el proceso de atención a riesgos y emergencias. Resultado esperado: Un modelo de gestión documental en la Corporación Ayuda Humanitaria para el proceso de atención a riesgos y emergencias, que satisfaga las necesidades de información cumpliendo con la normatividad vigente.
- PublicaciónAcceso abiertoRetiro y autogestión del usuario en almacenes de cadena con directorio activo(Editorial Bonaventuriana, 2012) Hincapié Z., Juan F.; Marín G., Rodolfo A.; Murillo C., Jerry A.Los almacenes de cadena son organizaciones en donde el personal es numeroso, diverso, de alta rotación y alto retiro; además la gran variedad de negocios que tienen tales organizaciones, hacen que posean muchas aplicaciones a las cuales muchos usuarios deben ingresar y en la mayoría de veces éste acceso se vuelve administrativamente costoso. Por tanto se hace necesario el establecimiento de un procedimiento informático (administración de usuarios) que permita al propio usuario gestionar sus contraseñas y que además le permita a la organización controlar la desactivación automática de los accesos al momento del retiro (terminación de contrato) del usuario. Para lograr esto existen variedad de herramientas en el mercado que satisfacen dicha necesidad, pero su implementación y soporte es demasiado costoso; por eso este artículo pretende mostrar algunos conceptos importantes y la manera en que otras herramientas y metodologías pueden realizar un adecuado proceso de autogestión y retiro del usuario en los almacenes de cadena a un menor costo.
- PublicaciónAcceso abiertoUna revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software(Editorial Bonaventuriana, 2012) Marulanda L., César; Ceballos H., JuliánEl desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías de desarrollo seguro que sean aplicadas en cada fase del ciclo de vida: requisitos, diseño, desarrollo y pruebas. Es importante tener presente la seguridad desde las etapas más tempranas del proceso de desarrollo y no dejarla en un segundo plano. Además, se requiere investigar el estado del arte en desarrollo de aplicaciones seguras y así escoger metodologías de acuerdo con las necesidades de cada aplicación y los requisitos de los interesados en el producto final. El objetivo de este artículo es recopilar una serie de metodologías y herramientas existentes que se puedan implementar, añadiendo seguridad en toda la aplicación y desarrollando no sólo software de alta calidad sino también de alta seguridad.
- PublicaciónAcceso abiertoLa revisoría fiscal frente al proceso de convergencia de las normas internacionales de auditoría y de aseguramiento de la información(2015) Taborda Cardona, Ana María; Yepes Tamayo, Laura Cristina; Noreña Quintero, Luis FernandoEn la actualidad los procesos contables han sufrido transformaciones significativas, debido a que se están implementando nuevas normas con enfoques integrales y estandarizados. El Consejo Internacional de Auditoria y Aseguramiento requiere profesionales que adopten enfoques basados en riesgos para auditar y revisar estimados contables y de valor razonable los contadores públicos enfrentan un reto delicado, dado que no todos conocen y aplican estas normas de la mejor manera. La falta de pronunciamiento por parte de los profesionales y el desconocimiento del tema hacen que la profesión cada vez pierda más valor. Asimismo, las empresas, instituciones, profesionales independientes y estudiantes de contaduría están obligados a profundizar a cerca de la realidad a la que se enfrentan los revisores fiscales respecto a los cambios en materia contable y de aseguramiento de la información
- PublicaciónAcceso abiertoSistema de información Open Source para el Manejo de Historias Clínicas Electrónicas Universidad de San Buenaventura Medellín(2014) Vanegas Galvis, Yenifer; Castro Castro, Carlos ArturoEl desarrollo de este proyecto tiene como finalidad implementar un sistema de información Open Souce para el manejo de historias clínicas de forma electrónica, para dar cumplimiento ala ley 1438 de 19 de enero del 2011 y solución a las necesidades de las áreas relacionadas con la salud (CPP, CIAF, Servicio Psicológico, Servicio Médico y Neuropsicología) de la Universidad de San Buenaventura seccional Medellín, contribuyendo al mejoramiento de los servicios y estar a la vanguardia con el manejo de las TICS.
- PublicaciónAcceso abiertoSistema para la administración y gestión de riesgos de TI que proteja las bases de datos en una empresa de revisoría fiscal con radio de acción en entidades del sector social y solidario(2013) Londoño Arbeláez, Willmar Yoani; Echeverri Londoño, Jorge Iván; Valencia Rodríguez, José AlfonsoEl uso de las Tecnologías de Información y comunicaciones adquiere cada vez mayor participación en los procesos de las organizaciones. En este sentido, la información cobra importancia para sobrevivir frente a la competencia y permanecer en el mercado. Factores como el uso de Internet y demás herramientas que faciliten la comunicación traen consigo innumerables ventajas, pero igualmente enfrentan a las organizaciones a amenazas más complejas; la probable materialización de ellas pueden exponer a la pérdida o modificación de la información, y por ende se crea la necesidad de diseñar e implementar estrategias que permitan gestionar y controlar los nuevos riesgos, relacionados todos ellos con la Tecnología Informática (TI); de no gestionarse y controlarse adecuadamente pueden desencadenar situaciones caracterizadas por cambios imprevistos en las variables que regulan el funcionamiento de la Empresa y la consecuente pérdida de control sobre las mismas, con capacidad de generar un impacto negativo para la Empresa. El presente trabajo tiene como fin evaluar el estado en los procesos de TI para obtener una valoración de los riesgos que puedan presentarse y que amenacen la prestación de los servicios. Igualmente, proponer controles que puedan mitigar los riesgos. Este trabajo sirve de apoyo para establecer riesgos y reconocer controles en ambientes computarizados, identificar las posibles amenazas o causas de los riesgos, los controles utilizados para minimizar las amenazas a riesgos, entre otros aspectos necesarios en los modelos de gestión de riesgos, de manera que pueda ser herramienta en la gestión de procesos para las Empresas del sector Social y Solidario.
- PublicaciónAcceso abiertoTécnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows(2015) Zapata Pareja, Carlos Andrés; Cubides Corrales, Iván Darío; Murcia Guzmán, María Olga; Quintero Londoño, Fernando AlonsoEn los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos con el objetivo de extraer información, robo de identidades y denegar servicios electrónicos. De manera significativa el malware también tiene la capacidad de alterar el funcionamiento de grandes sistemas de información modificando de forma casi imperceptible la integridad de los datos y comprometiendo los sistemas de las organizaciones en Latinoamérica. Las razones por las cuales el malware pone en peligro los sistemas de información son debido a la combinación de factores que se atribuyen al diseño del sistema operativo y las vulnerabilidades referentes al software, todas estas son vulnerabilidades o vías de ataque que pueden ser explotadas con fines malintencionados, y antes de que la comunidad de seguridad haya desarrollado una solución. Este proyecto tiene como fin aportar una iniciativa para los especialistas de seguridad informática en los diferentes tipos de herramientas y procedimientos para el análisis dinámico de malware en los entornos empresariales con sistemas operativos Windows.