Examinando por Materia "PRUEBAS"
Mostrando1 - 9 de 9
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoAnálisis de gestión RAMS para la implementación de un sistema ferroviario en Bogotá(2014) Cubides-Suárez, Gonzalo; Gacha-Rondón, Sergio Alejandro; Nemocón-Ruiz, MarisolLa confiabilidad de un sistema requiere de la definición de cada uno de sus elementos, también es necesario saber el servicio que va a efectuar cada uno de ellos, el conocimiento de la interacción de cada elemento es esencial, saber cuáles van a ser las condiciones de servicio de cada una de las partes, definir las distribución y las tasas de fallos. Los tipos de mantenimiento empleados en la gestión RAMS son el mantenimiento correctivo de emergencia, mantenimiento correctivo programado, preventivo y predictivo. La disponibilidad está en función de la confiabilidad y la mantenibilidad. La seguridad tiene el fin de proteger la vida humana y el patrimonio férreo por medio de la tecnología actual.
- PublicaciónAcceso abiertoAnálisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.(2020) Corredor-Morales, Edgar Isauro; Bernate-Bautista, Sandra Milena"La Super Financiera de Colombia impartió estándares de seguridad deben adoptarse en las pasarelas de pago. Uso de Tokens Bancarios, para sumar seguridad a los movimientos financiero a través de la web. Se estudian inconsistencias que pueden generar la posibilidad de que se pueda acceder maliciosamente. Se muestran los procesos a través de los cuales la aplicación genera sus atenciones de administración de Tokens y alimenta la seguridad de los accesos por internet. Pudiendo ser vulnerada con puertas abiertas que se dejan por falta de desarrollo seguro de las aplicaciones. Para este desarrollo se estudia de una forma metódica y cronológica por experiencias vividas que la forma de hacer el análisis debe describir varios pasos entre los cuales se encuentran como finalidad la aplicación de un scanner que pueda presentar las posibilidades de acceso no autorizado a la aplicación. Previamente debe valorarse las versiones del GeneXus en donde se puede hacer uso de esa herramienta, como no es posible en la versión de desarrollo de la aplicación, es necesario subirla a una versión en donde pueda vincularse la posibilidad de ejecutar los procesos de vigilancia de los objetos desarrollados. Finalmente, los resultados deben presentar el estado de la aplicación mostrando en donde puede ser vulnerada y violada la seguridad con la recomendación de lo que debe realizarse para asegurar su operación sin las posibilidades de ser atacada."
- PublicaciónAcceso abiertoAuditoría al sistema de gestión de la seguridad de la información del proceso de gestión de incidentes de clientes de ANS Comunicaciones, con base en la norma técnica colombiana NTC-ISO/IEC 27002(2019) Fuentes-Caro, José Miguel; Buitrago-Romero, Jairo AlejandroEn un promedio de 60 palabras se debe realizar una síntesis del contenido del trabajo (es análogo al resumen). Auditar el sistema de gestión de la seguridad de la información del proceso de gestión de incidentes de clientes de Networking de la ANS COMUNICACIONES. La primera parte describirá el proceso de gestión de incidentes. Posteriormente, se diferenciarán los dominios involucrados en los sistemas de información bajo la Norma ISO 27002:2013. Se inferirá las recomendaciones y las directrices a desarrollar y finalmente especificar las acciones a implementar dentro del proceso de gestión de incidentes.
- PublicaciónAcceso abiertoAuditoría del módulo de urgencias del aplicativo HEON implementado en el Hospital Meissen II nivel de atención E.S.E.(2015) Gutiérrez-Pinzón, Julián Hernando; López-Díaz, Yuli Milena; Díaz-Benito, César OrlandoEl presente proyecto tiene como fin llevar a cabo un control exhaustivo y detallado del procedimiento que realiza el módulo de urgencias del aplicativo que maneja el Hospital Meissen II llamado HEON, que conlleve a brindar el mejor servicio de salud para el paciente que ingresa a ésta área, siendo la aplicación una herramienta la cual debe asegurar confiabilidad y eficiencia en la calidad del servicio a prestar, para que así la atención al usuario sea de manera ágil y oportuna.
- PublicaciónAcceso abiertoCaracterización del concepto de evidencia demostrativa y su uso en el juicio oral(Universidad Católica de Colombia. Facultad de Derecho, 2012-06) Cristancho-Vargas, Ana MilenaThis text studies the characterization of the demonstrative evidence concept. It first makes a comparison between Colombian and American doctrines in order to establish a specific definition of the term as well as a clear position on the issue that allow us to understand the content developed all along the paper. In other words, it analyzes the relation between the concept of evidence and the accusatory system, the right way to incorporate them in oral judgments, how useful they are for the speaker and, finally, it studies the virtual representations and graphic evidences as suitable demonstrative evidences to be presented in oral judgments.
- PublicaciónAcceso abiertoDiseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI(2017) Sánchez-Sánchez, Andrés Felipe; Quevedo-Vega, Andrés Felipe; Rodríguez-Rodríguez, Rafael Enrique; López-Sevillano, Alexandra MaríaPara el desarrollo del proyecto se investigó sobre las metodologías, buenas prácticas con el fin de gestionar las auditoria de TI, buscando las más alineadas a la recolección de la evidencias como también la ejecución de las pruebas que se hacen a los controles en los sistemas de información, lo anterior con el fin de realizar un diagnóstico de selección de las metodologías aplicables para la toma de evidencias de auditoria de TI, así mismo se identificaran las características de las aplicaciones utilizadas en la gestión de auditorías de TI también llamadas herramientas CAAT con sus características funcionales para categorizar su eficacia versus metodologías aplicada, para continuar con el análisis de los resultados de las metodologías y así plantear un modelo para automatizar la toma de evidencias documentales en las pruebas de cumplimiento en auditoría de TI, basado en una metodología.
- PublicaciónAcceso abiertoGuía de principios y buenas prácticas para pruebas de seguridad de software en aplicaciones web para una empresa del sector privado(Universidad Católica de Colombia, 2021) Robayo-Bautista, Eliana Catherine; Jaimes-Parada, Héctor DaríoLa seguridad en un Software es uno de los objetivos esenciales de las diferentes organizaciones; Por lo cual, se quiere resaltar la importancia de guiar o motivar el uso y manejo de herramientas o prácticas que blinden la información, con el apoyo de todos los componentes, destacando el modelo de SAMM, ISO/IEC 25010, OWASP Open Web Application Security Project, MITRE ATT&CK® y ISO/IEC 27001.
- PublicaciónAcceso abiertoMetodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's(2018) Corredor-Morales, Edgar Isauro; Herrera-Agudelo, César Augusto; Pérez-González, Jaime FernandoSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información. Esta metodología abarca los procesos puntuales de cargue, administración, creación, asignación, entrega y bloqueos de Tokens, cubriendo el ciclo de vida, haciendo un énfasis especial en los Token físicos, debido al tiempo de vida de los dispositivos. Nos centramos en identificar una metodología de auditoria con base en buenas prácticas apoyadas en los dominios de la Norma ISO27002, por lo que el foco principal está en las tecnologías de información, los controles y las recomendaciones en cada uno de los procesos principales anteriormente listados con el objetivo de poder asegurar un proceso transparente, seguro y controlado en el sector bancario. Se han elegido los pilares de ISO 27002 porque es una norma aceptada como buena práctica para el control y seguridad de la información.
- PublicaciónAcceso abiertoLa regla de la mejor evidencia y la falsedad en documentos(Universidad Católica de Colombia, 2021) Sánchez-Rodríguez, Daniel Santiago; Becerra-Ortiz, Jairo Andrés; Becerra-Ortiz, Jairo AndrésSe realizó un estudio del concepto de la regla de mejor evidencia, sus excepciones y la libertad de medios en los sistemas penales acusatorios de Estados Unidos, Puerto Rico y Colombia con el propósito de identificar una correcta interpretación para la aplicación del concepto referido en los casos que se investigan por delitos de falsedad en documentos por parte de la Fiscalía General de la Nación.