ABK. Especialización en Seguridad Informática
URI permanente para esta colección
Navegar
Envíos recientes
- ArtículoSólo datosAnálisis, monitoreo y gestión centralizada de LOGS a través de una plantilla Prototipo BI /(Corporación Universitaria Americana, 2019)Resumen En la actualidad la mayoría de sistemas de información y comunicación dejan evidencias de su estado, operación y resultados en forma de Logs con el objetivo de ofrecer tanto a los administradores, operadores y usuarios información detallada respecto a su funcionamiento. Esta información procesada a través de los mecanismos adecuados podría convertirse en una base de datos de eventos con utilidad en diversos fines, entre los cuales se encuentran: Administración de recursos, detección de instrucciones, la resolución de problemas y auditorias.
- ArtículoSólo datosPropuesta del plan de sensibilización en seguridad de la información en una entidad territorial /(Corporación Universitaria Americana, 2019)Resumen La frecuencia con la que utilizan medios tecnológicos las personas hoy en día es completamente elevada lo que da a entender que existe un alto riesgo de que sean vulneradas y puedan afectar su integridad de algún modo. En este proyecto se busca mitigar algunos riesgos informáticos que comprometen la integridad y confidenciabilidad de la información de algunas personas con pocos conocimientos relacionados a la seguridad informática. En la CDA se aplicará un cuestionario con algunas preguntas para estipular cuánto es el conocimiento que tienen acerca de la seguridad de la información.
- ArtículoSólo datosModelo de gestión de permisos a sistema de información académico /(Corporación Universitaria Americana, 2019)Resumen La construcción de un modelo de gestión de permisos a sistemas de información en un ámbito académico permitirá tener mayor control a nivel administrativo por parte de la Dirección de Sistemas de Información, mejorando el proceso de asignación de permisos según el usuario. Lo cual tendría un impacto positivo en proceso de asignación de permisos a usuarios de acuerdo al rol. Teniendo primero tener que levantar y luego evaluar información relevante de cómo se están asignando los roles o criterios de administración de usuarios y contraseñas.
- ArtículoSólo datosPlan de concienciación para el reconocimiento de noticias falsas "Fake News" en redes sociales /(Corporación Universitaria Americana, 2019)Resumen En la presente investigación se plan de concienciación al personal administrativo y docente de una institución de educación técnica y tecnológica de la ciudad de Barranquilla para que puedan identificar las Fake News y evitar la proliferación de las mismas a través de las redes sociales. Se realizó un diagnóstico inicial para determinar si las personas encuestadas tienen la capacidad de diferenciar noticias falsas y/o verdaderas. A través de un formulario creado con la herramienta Gogle Form en la que se crearon 7 preguntas y se le aplicó a una muestra de 50 personas que está conformado por el personal administrativo y docente que imparte formación técnica y tecnológica en la ciudad de Barranquilla.
- ArtículoSólo datosGuía para el control de vulnerabilidades de la información en los dispositivos conectados en zonas Wifi gratis en parques de Barranquilla /(Corporación Universitaria Americana, 2019)Resumen En la presente investigación se propone concientizar a los usuarios de las Zonas Wifi gratis del Parque los Fundadores, ubicado entre la calle 59 y 64 con carrera 53 de la ciudad de Barranquilla, sobre la importancia de proteger sus dispositivos contra posibles ataques a la integridad, confidenciabilidad e integridad de la información contenida en ellos.