Examinando por Materia "PROTECCIÓN DE DATOS"
Mostrando1 - 20 de 31
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoAmenazas reales para la alcaldía municipal de Tabio, emulación de ataque bajo el marco MITRE ATT&CK(Universidad Católica de Colombia, 2022) Fagua-Arévalo, Cristian Daniel; Osorio-Reina, DiegoActualmente por estrategias de seguridad a las instituciones se les exige que se sometan a pruebas de penetración o Pentesting en inglés. Por lo tanto, en el documento se podrá evidenciar una serie de pruebas y ejecuciones con el cual mostrar un diferencial con respecto a las pruebas estándares realizadas con las entidades del gobierno en Colombia. Por lo tanto, las entidades podrán contar con más opciones de seguridad, ya que se demostrará por medio de una emulación de adversarios basados en el marco Mitre ATT&CK, quien ayuda a mostrar cómo podrían ser vulnerados por atacantes reales y así mismo probar la efectividad de los controles, configuraciones y seguridad ante hackers y grupos de ciberseguridad. (Tomado de la fuente).
- PublicaciónAcceso abiertoAnálisis de los riesgos que causan la fuga de información en la empresa asesorías contables y revisoría fiscal JAA SAS(2016) Beltrán-Bejarano, Juan Carlos; Pineda-Conejo, Andrea Katerine; Quevedo-Vega, Andrés Felipe; Jaimes-Parada, Héctor DaríoAnálisis de los riesgos que generan fuga de información en una compañía de auditorias contables y revisoría fiscal, que va desde el levantamiento de información, la identificación de los activos, las entrevistas y encuestas realizadas, la identificación de políticas y documentos existentes, hasta la valoración de los riesgos y la sugerencias de controles para mitigarlos y así disminuir el riesgo de fuga de información.
- PublicaciónAcceso abiertoAnálisis de riesgos de seguridad de la información en el área de front digital de la empresa Xorex de Colombia(Universidad Católica de Colombia, 2022) Chacón-Monroy, Nathalia Carolina; Molina-Montaña, Angie Vanesa; Blanco-Muñoz, Carlos MauricioEn este documento se presenta un análisis de riesgos basado en la norma ISO/IEC 27005 del 2018 e ISO/IEC 27002 del 2013 para el área de front digital de la compañía Xorex de Colombia S.A.S, que permita identificar de forma clara los riesgos a los que se encuentra expuesta la compañía y una serie de recomendaciones y procedimientos que garantizan el buen uso de la información, estableciendo las debidas restricciones, controles y demás procedimientos que nos ayuden a custodiar la información. De acuerdo al cumplimiento de los lineamientos constitucionales a los que hace referencia la ley estatutaria Ley 1341 o Ley de TIC, la ley 1581 de 2012 art 17 y art 18 sobre obligaciones, deberes y derechos de todos los actores para la protección de datos personales, normativa ISO/IEC 27005 del 2018 entre otras disposiciones donde brindaremos un enfoque de investigación y análisis sobre los riesgos de la seguridad de la información, así como procedimientos para la protección de datos y evitar pérdida de dicho activo, garantizando la disponibilidad, integridad, confidencialidad y buen uso. (Tomado de la fuente).
- PublicaciónAcceso abiertoAnálisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá(Universidad Católica de Colombia, 2022) Chicaiza-Guzmán, Raúl Alexander; Roncancio-Chaparro, Cristhian Fernando; Luque-Romero, AlfonsoEste proyecto está basado en el análisis realizado en el desarrollo de las labores del área asistencial de la IPS Aunarsalud en su sede Bogotá, buscando los riesgos tecnológicos presentes, para ello, se realizaron una serie de entrevistas de cada subproceso que conforma dicha área, se realizó una valoración de activos de información, se identificaron los riesgos presentes en cada uno de los activos, se plasmó una matriz de riesgos en la que se realizó la respectiva clasificación de dichos riesgos, se generaron una lista de controles en pro de mitigar el impacto y la probabilidad de que se materialicen las amenazas presentes, todo esto basado en metodologías y normas ISO. Posteriormente se generó un informe que contiene las actas de entrevista, infogramas de procesos, y los controles pertinentes. (Tomado de la fuente).
- PublicaciónAcceso abiertoAnálisis de riesgos del módulo PREDIS del aplicativo SICAPIT@L implementado en la Personería de Bogotá D.C.(2015) Pérez-Orjuela, Sandra Milena; Cruz-González, Camilo Andrés; Díaz-Benito, César OrlandoEn el desarrollo del proyecto, en primer lugar se especifica toda la estructura y funcionalidad del módulo PREDIS para establecer el contexto del alcance de la aplicación. En segundo lugar se determina la oportunidad, alcance, planificación e inicio del proyecto. En tercer lugar se identifican los activos, amenazas, salvaguardas y el estado del riesgo. Por último se define la estrategia y los planes de seguridad para mitigar el impacto del riesgo.
- PublicaciónAcceso abiertoAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES(Universidad Católica de Colombia, 2022) Alonso-Cubillos, Diana; Antolinez-López, Luisa Fernanda; Osorio-Reina, DiegoDesde hace varios años se ha evidenciado una creciente tecnológica, que a permitiendo que diversos sectores económicos automaticen sus procesos y entren en el mundo digital. Es así, que a medida que se desarrollan nuevas herramientas o sistemas tecnológicos para llevar a cabo tareas específicas y que minimicen el tiempo de ejecución de las mismas, es posible que se desencadenen brechas de seguridad que pueden afectar la operación de las organizaciones. Por ende, para que la entidad tenga conocimiento de cómo está actualmente en materia de seguridad, se desarrolló el actual documento centrado en el análisis de vulnerabilidades de un segmento de la red privada de la empresa del sector industrial, habilitando 8 dispositivos para la prueba como lo son: enrutadores, computadoras y dispositivos móviles. La información recolectada se centra en direcciones IP’s, detección de servicios, sistemas operativos, puertos TCP y UDP abiertos, usuarios con contraseñas por default o vacías, hostname y vulnerabilidades existentes. (Tomado de la fuente).
- PublicaciónAcceso abiertoAproximación a cuestiones de responsabilidad civil en la protección de datos personales en Colombia(2020) Woolcott-Oyague, Olenka Deniss ; Woolcott-Oyague, Olenka Deniss; Universidad Católica de ColombiaEl marco normativo sobre la protección de datos personales en Colombia tiene como punto de partida el reconocimiento constitucional de la intimidad personal que consagra el Artículo 15, es decir, del derecho a la privacidad y a la protección de datos personales, la que a su vez es objeto de la reciente legislación sobre la materia.115 Como se puede observar en el capítulo precedente, en la actualidad, los sistemas jurídicos se han orientado hacia una legislación especial sobre el tratamiento de datos personales, como una manera de dar respuesta a los nuevos riesgos que surgen con el desarrollo de las tecnologías de la información y que plantean la necesidad de reconocer el nacimiento de un nuevo derecho subjetivo a la protección de los datos personales; es una nueva manifestación en los tiempos actuales del derecho a la intimidad 116 o privacidad del derecho europeo.
- PublicaciónAcceso abiertoAutenticación Basada en Riesgos (RBA)(2014) Arango-Parrado, Alberto; Arango, Carlos; Arias-Solano, Gabriela Marcela; Caballero, Jimmy; Cortés, Luis Albeiro; Cristancho, Héctor Odilio; Guzmán-Solano, Sandra Liliana; Ladino-Martínez, Jorge Ricardo; Moreno-Ruiz, Diana; Palencia-Téllez, José Sinibaldo; Pinto-Durán, Aura María; Rodríguez, Jasson Leonardo; Romero-Bonilla, Edgar Orlando; Toro-Giraldo, Diana María; Trujillo-Mora, Amanda Isabel; Bautista-Valero, José AntonioLa competitividad de las organizaciones está cimentada en la innovación y en el desarrollo tecnológico para la generación y provisión de bienes y servicios que satisfagan las necesidades de las personas y las comunidades. Los procesos de innovación y desarrollo requieren la identificación de necesidades y oportunidades y su observación y documentación detalladas, como punto de partida para el diseño e implementación de soluciones. El fundamento, entonces, del desarrollo de soluciones a las necesidades de los grupos humanos, es el planteamiento de los problemas que se pretende resolver. El planteamiento de problemas exige la observación rigurosa de los procesos asociados al problema, el establecimiento de correlaciones entre los factores o variables que intervienen en el problema, la identificación de los impactos del problema, la especificación de los beneficios que se pueden derivar de su solución y las posibilidades de resolverlo. Muchos problemas se pueden resolver con los aportes de los sistemas de información. Describir problemas objeto de soluciones informáticas requiere una visión sistémica del problema y el desarrollo de actividades básicas de observación de procesos, abstracción del problema, búsqueda de información referida al problema en distintas fuentes documentales (libros, enciclopedias, Internet, especialistas, entre otros), elaboración de descripciones del problema, formulación de preguntas que deberían resolverse sobre el problema, análisis de las posibilidades de resolverlo y la documentación y socialización de los resultados del planteamiento elaborado (informes, gráficas, esquemas, videos, presentaciones).
- PublicaciónAcceso abiertoLas debilidades en materia de protección de datos personales en la regulación emitida por el Estado colombiano(Universidad Católica de Colombia, 2021) Higuera-Arias, José Alejandro; Sánchez-Acevedo, Marco EmilioLa protección de datos personales ha sido un tema objeto de discusión y amplio desarrollo en los Estados, incluso en la actualidad existen normas de tipo comunitario e internacional, lo que hace necesario observar con detenimiento la regulación que al respecto se ha emitido en Colombia, y cuales pueden considerarse como aspectos débiles de la misma, que pueden ser objeto de fortalecimiento por parte de las entidades estatales que regulan la materia.
- PublicaciónAcceso abiertoDel código de 2003 al reglamento europeo: la dimensión relacional del modelo europeo de tutela de los datos personales(2020) Donato-Busnelli, Francesco; Scalzini, Silvia; Universidad Católica de ColombiaLa disciplina sobre la materia de los datos personales ha experimentado una evolución constante en Europa y en Italia, hasta la llegada (quizás no definitiva) de una regulación compleja, cuyo punto focal está representado por el Reglamento de la UE 2016/679 (en inglés, General Data Protection Regulation y, en adelante, GDPR), que desde el 25 de mayo de 2018 rige en toda la Unión Europea. Hasta ese momento, en Italia los puntos de referencia estaban constituidos por la Ley 675 de 1996 (antes) y por el Decreto Legislativo 196/2003 (entonces), llamado Código de protección de datos personales, los cuales implementaron las disposiciones de la Directiva 95/46 / CE.
- PublicaciónAcceso abiertoDerecho a la intimidad en el marco de la relación laboral en Colombia: manejo de información personal y protección de datos personales(Universidad Católica de Colombia, 2021) Chaparro-López, Heydi Carolina; García-Jiménez, Sneyder; García-Jiménez, SneyderEl derecho a la intimidad desde su promulgación y sus primeras nociones ha tenido que evolucionar y adaptarse, ya que este es inherente a la persona y se desarrolla en todos los campos de su vida, como lo es en el campo laboral. Teniendo en cuenta los avances tecnológicos, la adaptación y su protección se hace cada vez más rigurosa.
- PublicaciónAcceso abiertoEl derecho a la protección de datos personales en el marco del SARS-CoV-2(Universidad Católica de Colombia, 2022) Cortes-Prieto, Carol Paola; Álvarez-Mora, Jesús HernandoLa situación creada por la pandemia del SARS-CoV-2 ha obligado al Estado a adoptar medidas para contrarrestar el avance del virus, usando como insumo la recolección de información de los habitantes, que puede ser categorizada como sensible y que puede afectar el derecho a la intimidad y privacidad, escenario sobre el cual se centra la presente discusión.
- PublicaciónAcceso abiertoDerecho y big data(Editorial Universidad Católica de Colombia, 2018) Becerra-Ortiz, Jairo Andrés ; Cotino-Hueso, Lorenzo; León, Ivonne Patricia; Sánchez-Acevedo, Marco Emilio; Torres-Ávila, Jheison; Velandia-Vega, John Alexánder ; Becerra-Ortiz, Jairo AndrésEl tránsito de lo analógico a lo digital posibilitó la emergencia de procesos autogestionables que desplazaron a los medios de comunicación convencionales e hicieron posible el acceso a la información de forma extendida, transformando la economía, el derecho y la administración del Estado. Los diferentes textos que se presentan en este libro analizan los impactos de las nuevas tecnologías de la información desde una perspectiva transdisciplinar y multidisciplinar, tomando en consideración fenómenos como big data, derecho, internet, ciberdefensa, gobierno electrónico, acceso a la información, brecha digital, protección de datos, inteligencia artificial y cibernética. A partir de disciplinas como la sociología, la ciencia política y el derecho, se avanza en una perspectiva global y compleja acerca de la influencia de las tecnologías de la información y la comunicación en el campo jurídico y en el Estado
- PublicaciónAcceso abiertoDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS(Universidad Católica de Colombia, 2022) González-Rodríguez, Manuel Alejandro; Torres-Romero, Leidy Mireya; Osorio-Reina, DiegoDados los cambiantes paisajes digitales que ha traído la convergencia tecnológica y con ellos la gran cantidad de ataques cibernéticos que enfrentan las empresas y que día a día se multiplican, muchas veces por desconocimiento de los dueños de la información, otras por falta de herramientas de seguridad y mayormente por la escasa administración de las mismas, este proyecto realiza un ejercicio de red team en el marco de trabajo PTEF demostrando que aunque las empresas no cuentan con los recursos para mantener un robusto equipo de seguridad, como lo sería un Purple team, es posible, con las herramientas actuales y un poco de creatividad, crear procesos programados con ejecución recurrente que permitan evaluar los controles de seguridad vigentes y así proponer estrategias de mejora continua. (Tomado de la fuente).
- PublicaciónAcceso abiertoDetección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS(Universidad Católica de Colombia, 2022) Flórez-Tunaroza, Danilo Jherson; Valderrama-Coronado, Sebastián; Osorio-Reina, DiegoUno de los activos de enorme valor para las empresas y las personas son los datos y la información, por lo tanto, es necesario tener mecanismos y controles garantizando que el activo anteriormente mencionado estará lo más seguro posible, con el fin de sostener el apropiado funcionamiento de los procesos en las empresas, y que se conserve la Integridad, Confidencialidad y Disponibilidad de la información. Para mantener un nivel alto de seguridad, se ha adoptado realizar pruebas Ethical Hacking y pruebas de emulación de adversario bajo tácticas y técnicas proporcionadas por Mitre ATT&CK con el fin de encontrar vulnerabilidades en sus sistemas de información, para este escenario se realizará pruebas de emulación (Red Teams) y análisis de vulnerabilidades tipo White Box en la empresa Wexler SAS en donde se tiene pleno conocimiento de la infraestructura como, sistemas operativos de los equipos que soportan los diferentes servicios, aplicaciones y características de la red. (Tomado de la fuente).
- PublicaciónAcceso abiertoDiagnóstico del nivel de seguridad para una pyme del sector ambiental gestoras residuos peligrosos(Universidad Católica de Colombia, 2022) Ardila-Puerto, Julián David; Bulla-Orjuela, Diana Patricia; Blanco-Muñoz, Carlos MauricioEste trabajo está basado en la estructuración de un apoyo analítico evalúa las acciones ejecutadas por una empresa para fortalecer la seguridad de la información con respecto a la norma ISO 27001:2013, el diagnóstico está enfatizado en un análisis de brechas que mide el estado actual de la empresa versus el estado objetivo del cumplimiento de la norma mencionada. Este análisis es apoyado con una encuesta adicional la cual nos permitió conocer parámetros como conocimiento del término de seguridad de la información y determinar la resistencia al cambio en temas de aseguramiento de la información en sus labores diarias en la compañía. (Tomado de la fuente).
- PublicaciónAcceso abiertoEvaluación de seguridad de aplicaciones web en LAMP Sobre Ubuntu 18.04(Universidad Católica de Colombia, 2021) Candia-Tavera, Juan Pablo; Jaimes-Parada, Héctor DaríoEl uso de tecnologías en las organizaciones, llevan a un incremento en el desarrollo de software que permiten brindar un apoyo a las empresas, puesto que logra un mayor acercamiento con el cliente, ya sea brindando funciones específicas o investigación que permita dar a conocer toda información pública que pueda llamar la atención de clientes potenciales. Para ello se hace uso de los aplicativos, pero desafortunadamente no todas las personas hacen un buen uso de la información, el cual es el enfoque de este trabajo, en el cual se busca realizar la evaluación de un aplicativo web para identificar los problemas de seguridad al que una empresa se expone al realizar la implementación de un software en beneficio propio. (Tomado de la fuente).
- PublicaciónAcceso abierto¿Existe el derecho al olvido en Internet en Colombia?, ¿con qué derechos entraría en conflicto?(2017) Forero-Cardozo, Ingrid Carolina; Sánchez-Acevedo, Marco EmilioEl olvido en internet es una necesidad social. Para determinar cómo se está manifestando este derecho en Colombia, este artículo aborda su concepto y justificación de existencia, así como los otros derechos con los que entraría en conflicto. Se presenta una de las principales dificultades para su materialización, consistente en si a determinados intermediarios de Internet se les debe considerar como responsables de datos.
- PublicaciónAcceso abiertoFortalecimiento de una cultura antitabaco a partir del diseño y desarrollo de una página web para una organización gremial y sindical colombiana denominada Fedeval(Universidad Católica de Colombia, 2022) González-Torres, Rodrigo Alejandro; Pardo-Angulo, Fredy ErnestoEsta investigación analiza cómo el diseño y el desarrollo de una página web logra fortalecer una cultura antitabaco en Colombia, promovida por la organización gremial y sindical denominada Fedeval, con el procedimiento de cifrado simétrico, anonimato y procesamiento de datos. Se propone realizar entonces el diseño, la ejecución y la puesta en marcha del sitio web de la Federación de Alternativas Antitabaco, reconocida por sus siglas Fedeval; contribuyendo a los propósitos misionales de una organización sin ánimo de lucro. (Tomado de la fuente).
- PublicaciónAcceso abiertoGuía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM(2015) Avella-Coronado, Julián David; Calderón-Barrios, Leonardo Fabio; Mateus-Díaz, Cristian Andrés; Velandia-Vega, John AlexánderLa Seguridad de la información en las organizaciones, día tras día toma mayor relevancia por su importancia en la conservación de los datos y el daño que puede sufrir una organización cuando se vulnera su información. Las organizaciones deben implementar mecanismos para evitar que se materialice esta situación y es por ello que este proyecto busca guiar a las empresas en la implementación de una herramienta que los ayude a prevenir e identificar situaciones de riesgo con la información y sistemas de la organización.