Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/2181
Title: Autenticación Basada en Riesgos (RBA)
Authors: Arango Parrado, Alberto
Arango, Carlos
Arias Solano, Gabriela Marcela
Caballero, Jimmy
Cortés, Luis Albeiro
Cristancho, Héctor Odilio
Guzmán Solano, Sandra Liliana
Ladino Martínez, Jorge Ricardo
Moreno Ruiz, Diana
Palencia Téllez, José Sinibaldo
Pinto Durán, Aura María
Rodríguez, Jasson Leonardo
Romero Bonilla, Edgar Orlando
Toro Giraldo, Diana María
Trujillo Mora, Amanda Isabel
Director(s): Bautista Valero, José Antonio, dir.
Keywords: SEGURIDAD EN REDES
SEGURIDAD INFORMÁTICA
PROTECCIÓN DE DATOS
RISK-BASED AUTHENTICATION (RBA)
SERVICIOS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
INTERNET (RED DE COMPUTADORES)
TECNOLOGÍA DE LA INFORMACIÓN
INSTITUCIONES FINANCIERAS-INNOVACIONES TÉCNICAS
Issue Date: Jun-2014
Abstract: La competitividad de las organizaciones está cimentada en la innovación y en el desarrollo tecnológico para la generación y provisión de bienes y servicios que satisfagan las necesidades de las personas y las comunidades. Los procesos de innovación y desarrollo requieren la identificación de necesidades y oportunidades y su observación y documentación detalladas, como punto de partida para el diseño e implementación de soluciones. El fundamento, entonces, del desarrollo de soluciones a las necesidades de los grupos humanos, es el planteamiento de los problemas que se pretende resolver. El planteamiento de problemas exige la observación rigurosa de los procesos asociados al problema, el establecimiento de correlaciones entre los factores o variables que intervienen en el problema, la identificación de los impactos del problema, la especificación de los beneficios que se pueden derivar de su solución y las posibilidades de resolverlo. Muchos problemas se pueden resolver con los aportes de los sistemas de información. Describir problemas objeto de soluciones informáticas requiere una visión sistémica del problema y el desarrollo de actividades básicas de observación de procesos, abstracción del problema, búsqueda de información referida al problema en distintas fuentes documentales (libros, enciclopedias, Internet, especialistas, entre otros), elaboración de descripciones del problema, formulación de preguntas que deberían resolverse sobre el problema, análisis de las posibilidades de resolverlo y la documentación y socialización de los resultados del planteamiento elaborado (informes, gráficas, esquemas, videos, presentaciones).
Bibliography References: AMAYA JIMÉNEZ, Diana Yaneth, RODRÍGUEZ, Hernán Darío. Soportes Investigación Estado del Arte de los Sistemas de Servicio al Cliente Sector Salud. Bogotá D.C.: Universidad Católica de Colombia/Facultad de Ingeniería de Sistemas, 2003.

CASTRO ROBLES, Yolanda. Estado del Arte de la Investigación en la Facultad de Ingeniería de Sistemas de la Universidad Católica de Colombia. Bogotá D.C.: Facultad de Ingeniería de Sistemas, 2003.

HERNÁNDEZ SAMPIERI, Roberto, FERNÁNDEZ COLLADO, Carlos, BAPTISTA LUCIO, Pilar. Metodología de la Investigación. México D.F.: McGraw Hill, Segunda Edición, 2001.

http://m.portafolio.co/negocios/bancolombia-optimiza-su-control-riesgos-rsa

http://www.eltiempo.com/archivo/documento/CMS-12737115

http://colombia.emc.com/collateral/data-sheet/h11429-rsa-adaptive-authenticationds.pdf

http://www.ca.com/es/~/media/Files/DataSheets/ca-riskminder-ds-esn.pdf

http://www.eset-la.com/pdf/caso_exito_allus_colombia.pdf

http://colombia.emc.com/microsites/authentication-manager-8/index.htm

http://www.eltiempo.com/archivo/documento/CMS-12737115

http://descargas.eset.es/templates/fichas_productos/ESET_Secure_Authentication.pdf

http://labs.safelayer.com/es/investigacion-y-desarrollo/areas/autenticacionadaptativa/451-autenticacion-adaptativa-sfly-seguridad-aumentada-info-contextual

http://www.certicamara.com/download/eventos/2012/Sector_Financiero_0815/SYMA NTEC.pdf

http://infolac2.ucol.mx/documentos/politicas/servicios.pdf
URI: http://hdl.handle.net/10983/2181
Appears in Collections:ACK. Especialización en Seguridad de Redes

Files in This Item:
File Description SizeFormat 
RBA.zip234.45 MBUnknownView/Open
Autenticación-Basada-en-Riesgos-(RBA).pdf1.84 MBAdobe PDFThumbnail
View/Open
RAE_Autenticación-Basada-en-iesgos-(RBA).pdf114.31 kBAdobe PDFThumbnail
View/Open
RBA.Z01255.99 MBZipView/Open
RBA.Z02255.99 MBZipView/Open
RBA.Z03255.99 MBZipView/Open
RBA.Z04255.99 MBZipView/Open
RBA.Z05255.99 MBZipView/Open
RBA.Z06255.99 MBZipView/Open
RBA.Z07255.99 MBZipView/Open
RBA.Z08255.99 MBZipView/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.