ACK. Especialización en Seguridad de Redes

URI permanente para esta colección

Noticias

Navegar

Envíos recientes

Mostrando1 - 5 de 6
  • Publicación
    Acceso abierto
    Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
    (2015) Avella-Coronado, Julián David; Calderón-Barrios, Leonardo Fabio; Mateus-Díaz, Cristian Andrés; Velandia-Vega, John Alexánder
    La Seguridad de la información en las organizaciones, día tras día toma mayor relevancia por su importancia en la conservación de los datos y el daño que puede sufrir una organización cuando se vulnera su información. Las organizaciones deben implementar mecanismos para evitar que se materialice esta situación y es por ello que este proyecto busca guiar a las empresas en la implementación de una herramienta que los ayude a prevenir e identificar situaciones de riesgo con la información y sistemas de la organización.
  • Publicación
    Acceso abierto
    Diseño de la transición del protocolo IPV4 hacia IPV6 en la Agencia Colombiana para la Reintegración-ACR con base en consideraciones de seguridad en implementación de IPV6
    (2015) Ramírez-Pulido, Diego Ferney; Guzmán-Pantoja, Jaime Antonio; Beltrán-Díaz, Jesús Alirio; Velandia-Vega, John Alexánder
    El objetivo del documento es servir de instrumento para el diseño de la transición de IPv4 a IPv6 para la Agencia Colombiana para la Reintegración a través de una guía metodológica, donde se especifica paso a paso las tareas a desarrollar para poder realizar el diseño de la transición.
  • Publicación
    Acceso abierto
    Guía para validar el nivel de seguridad de los permisos y uso de recursos de una aplicación móvil bajo plataformas Android
    (2015) Hernández-Vega, Marien; Toro-Sánchez, Cristian Giovanny; Vargas-Carvajal, Jesús Alfredo; Velandia-Vega, John Alexánder
    La presente guía, validar el nivel de seguridad de un App móvil y está diseñada con base en el aprendizaje adquirido en la especialización en Seguridad en redes de la Universidad Católica de Colombia. El propósito de la guía es brindar una herramienta a las organizaciones, que permita establecer un nivel de confiabilidad aceptable para la validación, identificación, análisis y evaluación de los niveles de seguridad de una App Móvil cuando esta última se pretende lanzar en una organización como apoyo tecnológico a las actividades, y así establecer si esta puede ser enviada a producción o no; la guía está diseñada con base en estándares internacionales reconocidos y orientados a las App móviles, como son la norma ISO 27001 y NIST 800-163, que brindan la directriz necesaria para orientar la guía de manera clara y estandarizada, cumpliendo las pautas internacionales en seguridad y permitiendo que cualquier empresa, de cualquier tamaño e independientemente de su cur de negocio pueda hacer uso de esta, en un proceso de validación o implementación de la norma ISO 27001.
  • Publicación
    Acceso abierto
    Autenticación Basada en Riesgos (RBA)
    (2014) Arango-Parrado, Alberto; Arango, Carlos; Arias-Solano, Gabriela Marcela; Caballero, Jimmy; Cortés, Luis Albeiro; Cristancho, Héctor Odilio; Guzmán-Solano, Sandra Liliana; Ladino-Martínez, Jorge Ricardo; Moreno-Ruiz, Diana; Palencia-Téllez, José Sinibaldo; Pinto-Durán, Aura María; Rodríguez, Jasson Leonardo; Romero-Bonilla, Edgar Orlando; Toro-Giraldo, Diana María; Trujillo-Mora, Amanda Isabel; Bautista-Valero, José Antonio
    La competitividad de las organizaciones está cimentada en la innovación y en el desarrollo tecnológico para la generación y provisión de bienes y servicios que satisfagan las necesidades de las personas y las comunidades. Los procesos de innovación y desarrollo requieren la identificación de necesidades y oportunidades y su observación y documentación detalladas, como punto de partida para el diseño e implementación de soluciones. El fundamento, entonces, del desarrollo de soluciones a las necesidades de los grupos humanos, es el planteamiento de los problemas que se pretende resolver. El planteamiento de problemas exige la observación rigurosa de los procesos asociados al problema, el establecimiento de correlaciones entre los factores o variables que intervienen en el problema, la identificación de los impactos del problema, la especificación de los beneficios que se pueden derivar de su solución y las posibilidades de resolverlo. Muchos problemas se pueden resolver con los aportes de los sistemas de información. Describir problemas objeto de soluciones informáticas requiere una visión sistémica del problema y el desarrollo de actividades básicas de observación de procesos, abstracción del problema, búsqueda de información referida al problema en distintas fuentes documentales (libros, enciclopedias, Internet, especialistas, entre otros), elaboración de descripciones del problema, formulación de preguntas que deberían resolverse sobre el problema, análisis de las posibilidades de resolverlo y la documentación y socialización de los resultados del planteamiento elaborado (informes, gráficas, esquemas, videos, presentaciones).
  • Publicación
    Acceso abierto
    Seguridad en la nube
    (2013) Afanador-Torres, Franz Joao; Peña-Morales, Heidy Yohana; Ortiz-Gómez, Katherine Margarita; Ríos-Rodríguez, José David; Galvis-Gómez, José Jaime; Arbeláez-Castañeda, John Jairo; Rodríguez-Cainara, Genner Oswaldo; Bautista-Valero, José Antonio
    La computación en la nube, a través de cualquiera de sus modalidades y servicios en que se suministra (v. gr plataforma como un servicio, Infraestructura como un servicio, Software como un servicio, entre otras) es una realizada de la cual tarde que temprano las Organizaciones tendrán considerar, a pesar de que hoy en día sin querer y de manera indirecta ya se esté habilitando algunos de estos conceptos (v. gr. servicios de correo electrónico que son prestados por compañías como Google y que son administrados y gestionados remotamente desde infraestructuras tecnológicas independientes a la organización como un servicio). De acuerdo a una encuesta publicada en http://www.acis.org.co/fileadmin/Revista_112/investigacion.pdf. “hay un 11.9% que considera que en su empresa nunca se usará la computación en la nube; un 55.6% que considera que se empezará a usar en un año; y, un 32.6%, que se empezará a usar en cinco años.”, lo que muestra la tendencia y crecimiento que se espera de este mercado. Respecto al tema de la seguridad, en http://cloudempresarial.com/tweets/5-estadisticas-del-cloudcomputing-que-usted-puede-encontrar-sorprendentes/ se publica “54%: Importe de los encuestados citó la seguridad como su principal preocupación para la transición a la nube.” Incursionar de manera más activa en un modelo de operación y gestión basado en Cloud Computing, con lleva a los profesionales en seguridad a preguntarse sobre aspectos como: ¿Geográficamente dónde están ubicados los datos de la organización? ¿Qué dice y como aplica la regulación y leyes vigentes en relación a la protección de datos personales vrs. Un esquema basado en cloud? ¿Si la organización se ve incursa en una actividad que requiere análisis forense, como se actúa en sistemas basado en cloud, en donde los recursos pueden estar compartidos con varios clientes? ¿Qué seguridad física y lógica ofrece este tipo de modelos de operación a la Organización? ¿Qué debo solicitar en materia de seguridad a las compañías que ofrecen estos servicios? ¿Cómo garantizan la integridad, confidencialidad y disponibilidad de la información? ¿Cómo aseguran el control de acceso a la información, por parte del personal que ofrece el servicio ó terceros? ¿Cuáles son las características de seguridad que se deben considerar para conectar la organización con los proveedores de estos servicios? ¿Cuál es el costo/beneficio de utilizar los servicios en Cloud? Como se observa, hay muchos temas que se deben aclarar y definir desde el punto de vista de Seguridad de la Información, antes de recomendar a una organización que adopte este tipo de modelos de operación, máxime si la información que está considerando gestionar a través del Cloud, es de carácter confidencial ó soporta de manera estratégica los procesos de negocio. Este hecho, con lleva a que en las Especializaciones de Seguridad en Redes sean estudiadas, analizadas e impartida la fundamentación sobre estas tecnologías, los aspectos de seguridad y los elementos de auditoria que se deben considerar para realizar un adecuado control de las mismas. Adicionalmente, el abordaje de estas temáticas, permite un mayor alcance en la formación integral de los profesionales en estas áreas, que de manera directa se verán impactados con la temática propuesta.