1. ESTRATEGIAS PARA LA CREACION DE UN MODELO DE ATENCION DE INCIDENTES DE SEGURIDAD INFORMATICA PARA EMPRESAS PYMES |
Cesar Augusto Correa Mancilla Ver |
2. ANÁLISIS DE RIESGOS ANTES DE ADOPTAR LA COMPUTACIÓN EN NUBE COMO UNA ESTRATEGIA CORPORATIVA. |
Erick Meneses Cuadros Ver |
3. METODOLOGÍA DE PRUEBAS DE INYECCIÓN SQL PARA ENTORNOS WEB |
Gerson Geovanny Delgado Caballero Ver |
4. ANÁLISIS DE LAS CARACTERÍSTICAS DE INFECCIÓN, OCULTACIÓN Y PROPAGACIÓN DEL MALWARE ACTUAL |
Jairo Alonso Corredor Montero Ver |
5. EL SER HUMANO: FACTOR CLAVE EN LA SEGURIDAD DE LA INFORMACIÓN |
Javier Enrique Lizarazo Rueda Ver |
6. INGENIERIA SOCIAL: Un ataque a la confianza y al servicio en el sector financiero |
Luis Eduardo Patiño Durán Ver |
7. CONSIDERACIONES A TENER EN CUENTA PARA REALIZAR AMBIENTES SIMULADOS EN LA LABOR DE LA COMPUTACIÓN FORENSE |
Martin Alonso Castillo Gómez Ver |
8. MEDIDAS DE PROTECCION DE LOS DATOS MEDICOS CONTENIDOS EN LA HISTORIA CLINICA DE LOS PACIENTES DEL SECTOR SALUD EN COLOMBIA |
Nicole Julieth Alfonso Nieto Ver |
9. RAM-SI, METODOLOGÍA PARA LA IDENTIFICACIÓN, MEDICIÓN Y EVALUACIÓN DEL RIESGO OPERATIVO ASOCIADO A LA PÉRDIDA O FUGA DE INFORMACIÓN EMPRESARIAL |
Oscar Humberto Niño Ramírez Ver |
10. GUÍA ESTRATÉGICA PARA AUMENTAR LA EFECTIVIDAD DE LAS CAMPAÑAS DE SENSIBILIZACIÓN DE SEGURIDAD DE LA INFORMACIÓN |
Oscar Iván Saavedra Noriega Ver |