ABK. Especialización en Seguridad Informática

URI permanente para esta colección

Navegar

Envíos recientes

Mostrando 1 - 5 de 7
  • Artículo
    Sólo datos
    Análisis, monitoreo y gestión centralizada de LOGS a través de una plantilla Prototipo BI /
    (Corporación Universitaria Americana, 2019) Álvarez Sánchez, Juan Pablo
    Resumen En la actualidad la mayoría de sistemas de información y comunicación dejan evidencias de su estado, operación y resultados en forma de Logs con el objetivo de ofrecer tanto a los administradores, operadores y usuarios información detallada respecto a su funcionamiento. Esta información procesada a través de los mecanismos adecuados podría convertirse en una base de datos de eventos con utilidad en diversos fines, entre los cuales se encuentran: Administración de recursos, detección de instrucciones, la resolución de problemas y auditorias.
  • Artículo
    Sólo datos
    Modelo de gestión de permisos a sistema de información académico /
    (Corporación Universitaria Americana, 2019) López Ballesteros, Viviana; Ferreira Pérez, Sandra
    Resumen La construcción de un modelo de gestión de permisos a sistemas de información en un ámbito académico permitirá tener mayor control a nivel administrativo por parte de la Dirección de Sistemas de Información, mejorando el proceso de asignación de permisos según el usuario. Lo cual tendría un impacto positivo en proceso de asignación de permisos a usuarios de acuerdo al rol. Teniendo primero tener que levantar y luego evaluar información relevante de cómo se están asignando los roles o criterios de administración de usuarios y contraseñas.
  • Artículo
    Sólo datos
    Propuesta del plan de sensibilización en seguridad de la información en una entidad territorial /
    (Corporación Universitaria Americana, 2019) Toloza Arroyo, Jeisón José; Mejía de la Hoz, Xavier Enrique; Sánchez Campuzano, Jean Carlos
    Resumen La frecuencia con la que utilizan medios tecnológicos las personas hoy en día es completamente elevada lo que da a entender que existe un alto riesgo de que sean vulneradas y puedan afectar su integridad de algún modo. En este proyecto se busca mitigar algunos riesgos informáticos que comprometen la integridad y confidenciabilidad de la información de algunas personas con pocos conocimientos relacionados a la seguridad informática. En la CDA se aplicará un cuestionario con algunas preguntas para estipular cuánto es el conocimiento que tienen acerca de la seguridad de la información.
  • Artículo
    Sólo datos
    Plan de concienciación para el reconocimiento de noticias falsas "Fake News" en redes sociales /
    (Corporación Universitaria Americana, 2019) Rodríguez Bolaño, Mario de Jesús; Sierra Wilchez, Vismarck Javier; Crespo Vargas, Andrés Felipe
    Resumen En la presente investigación se plan de concienciación al personal administrativo y docente de una institución de educación técnica y tecnológica de la ciudad de Barranquilla para que puedan identificar las Fake News y evitar la proliferación de las mismas a través de las redes sociales. Se realizó un diagnóstico inicial para determinar si las personas encuestadas tienen la capacidad de diferenciar noticias falsas y/o verdaderas. A través de un formulario creado con la herramienta Gogle Form en la que se crearon 7 preguntas y se le aplicó a una muestra de 50 personas que está conformado por el personal administrativo y docente que imparte formación técnica y tecnológica en la ciudad de Barranquilla.
  • Artículo
    Sólo datos
    Guía para el control de vulnerabilidades de la información en los dispositivos conectados en zonas Wifi gratis en parques de Barranquilla /
    (Corporación Universitaria Americana, 2019) Cantillo Berdugo, Jeisson Carlos; López Cala, Óscar Augusto; Maldonado Molina, Jairo Enrique; Pabón Suárez, Jairo Jesús; Vizcaino Iguarán, Vizmar Sneider
    Resumen En la presente investigación se propone concientizar a los usuarios de las Zonas Wifi gratis del Parque los Fundadores, ubicado entre la calle 59 y 64 con carrera 53 de la ciudad de Barranquilla, sobre la importancia de proteger sus dispositivos contra posibles ataques a la integridad, confidenciabilidad e integridad de la información contenida en ellos.