Você está na página 1de 4

SEGURIDAD INFORMÁTICA

Docente: William Villa


Nombre: Jessica Alcaciega
Ciclo: Noveno “A”

Primera Revista-----------------------------------------------------------------
Gaceta Sanitaria
versión impresa ISSN 0213-9111

Gac Sanit vol.29 no.1 Barcelona ene./feb. 2015

Doi:http://dx.doi.org/10.1016/j.gaceta.2014.07.003

CARTA A LA DIRECTORA

Estudio sobre la importancia y la seguridad de uso de


las contraseñas en el ámbito laboral sanitario

Resumen:

La seguridad de las contraseñas es fundamental en los sistemas de información de cualquier


centro asistencial o de salud pública. Un estudio reciente de Verizon informaba de que alrededor
del 90% de las brechas de seguridad en 2012 tuvieron su origen en una contraseña por defecto
o débil, o bien en una contraseña robada y reutilizada1. Existen importantes obstáculos para
recordar una contraseña en un entorno hospitalario: uso infrecuente, complejidad (extensión y
composición) y número excesivo de contraseñas que es necesario recordar para desempeñar la
labor asistencial2. Estos problemas conducen a contraseñas con múltiples vulnerabilidades:
débiles, comunes o evidentes. Sin embargo, se ha prestado escasa atención a la necesidad de
formación de los trabajadores en prácticas de seguridad adecuadas.

Segunda Revista------------------------------------------------------------------------------------------

Información Tecnológica

Vol. 29(1), 3-10 (2018)


DOI: http://dx.doi.org/10.4067/S0718-07642018000100003
Modelo Básico de Seguridad Lógica. Caso de Estudio: el Laboratorio de Redes de la
Universidad de Cartagena en Colombia

Raúl J. Martelo, Luis C. Tovar y Diego A. Maza Universidad de Cartagena, Facultad de Ingeniería,
Grupo de Investigación en tecnología de las comunicaciones e informática, GIMATICA, Avenida
el Consulado, Calle 30, No 48 – 152, Cartagena, Colombia. (e-mail:
rmartelog1@unicartagena.edu.co, ltovarg@unicartagena.edu.co,
diegomazatapia@gmail.com) Recibido Ene. 3, 2017; Aceptado Feb. 20, 2017; Versión final Mar.
13, 2017, Publicado Feb. 2018

Resumen:

El objetivo principal de este trabajo consiste en proponer un modelo de seguridad, bajo el marco
de trabajo Plan-Do-Check-Act (PDCA), que facilite el proceso de creación, registro y
mantenimiento de Políticas de Seguridad Informática (PSI) a nivel lógico. Se toma como caso de
estudio el laboratorio de redes de la Universidad de Cartagena, en Colombia. Para la creación
de este modelo, se tuvo en cuenta las fases de desarrollo a nivel físico y lógico, las cuales dieron
como resultado el modelo propuesto. Esto es una herramienta software de apoyo, que permite
a las organizaciones identificar el estado de riesgo ante posibles amenazas que puedan afectar
la integridad de su información. Se concluye que la aplicación del modelo orienta a las
organizaciones en la definición de medidas que contribuyan a la disminución de riesgos para
garantizar mayor estabilidad.

Tercera Revista---------------------------------------------------------------------------------

Información tecnológica
versión On-line ISSN 0718-0764

Inf. tecnol. vol.28 no.4 La Serena 2017

Doi: http://dx.doi.org/10.4067/S0718-07642017000400010

Caracterización de los Contextos de Uso de la


Ingeniería Inversa

Characterization of the contexts of use of reverse engineering

Martín E. Monroy(1), José L. Arciniegas(2) y Julio C. Rodríguez(1)

(1) Universidad de Cartagena, Facultad de Ingeniería, Programa de Ingeniería de


Sistemas, Piedra de Bolívar, Bolívar - Colombia (e-
mail: mmonroyr@unicartagena.edu.co, jrodriguezr@unicartagena.edu.co)

(2) Universidad del Cauca, Departamento de Telemática, Sector Tulcán, Cauca -


Colombia (e-mail: jlarci@unicauca.edu.co)

Resumen

El objetivo de este trabajo fue definir un modelo de caracterización de los contextos


de uso de la ingeniería inversa. Para lograrlo se utilizó la técnica de coincidencia de
patrones para hacer análisis sobre los resultados de la revisión de la literatura. El
modelo definido se aplicó para caracterizar los contextos
de producción de software, seguridad informática, computación forense y educación.
La utilidad del modelo se evaluó en dos escenarios aplicando la técnica del juicio de
expertos, estableciendo la disponibilidad de los artefactos software y el nivel de
relevancia de las vistas arquitectónicas recuperadas. Se concluye que el modelo de
caracterización definido sirve como referente para establecer estrategias de
ingeniería inversa, orientadas a obtener resultados pertinentes al contexto en el cual
se presenta la necesidad de realizar procesos de ingeniería inversa.

Cuarta Revista----------------------------------------------------

Tecnura
Print version ISSN 0123-921X

Abstract

CARVAJAL MONTEALEGRE, Carlos Javier. Extracción de reglas de clasificación


sobre repositorio de incidentes de seguridad informática mediante
programación genética. Tecnura [online]. 2015, vol.19, n.44, pp.109-119. ISSN
0123-921X.

DOI: http://dx.doi.org/10.14483/udistrital.jour.tecnura.2015.2.a08.

Resumen:
Este documento describe el proceso de minería de datos para obtener reglas de
clasificación sobre una recopilación de datos de incidentes de seguridad de la
información, explicando en detalle el uso de la programación genética como un medio
para modelar el comportamiento de incidentes y representar tales reglas como
árboles de decisión. El proceso de minería descrito incluye varias tareas, como la
evaluación de aproximación GP (Programación Genética), la representación individual
y los parámetros del algoritmo para optimizar el rendimiento. El documento concluye
con el análisis de resultados y la descripción de las reglas obtenidas, sugiriendo
medidas para evitar la aparición de nuevos ataques informáticos. Este documento es
parte del título de trabajo de tesis: análisis de incidentes de seguridad de la
información por minería de datos para modelos de comportamiento y reconocimiento
de patrones (Carvajal, 2012).

Quinta Revista------------------------------------------------------

Computación y Sistemas
versión impresa ISSN 1405-5546

Comp. y Sist. vol.20 no.4 México oct./dic. 2016

Doi: http://dx.doi.org/10.13053/cys-20-4-2515

REGULAR ARTICLES

Retos de la legislación informática en México


Challenges of Cyber Law in Mexico

María del Consuelo Argüelles Arellano1

1
Instituto Tecnológico de Zacatecas, México. cip_consultor@hotmail.com.

RESUMEN

En los últimos años el mundo ha vivido grandes cambios en las telecomunicaciones, la


competencia entre empresas, la transparencia de la información, la privacidad y
protección de los datos personales, la seguridad de la información, los nuevos crímenes
relacionados con la informática, el comercio electrónico, el gobierno electrónico, la
propiedad intelectual y los derechos del autor, nombres de dominios, firmas electrónicas,
certificación de documentos, protección del consumidor, acceso a la información, servicios
en línea. La evolución en este sector ha sido mucho mayor que en otras áreas
recientemente. El marco legal y regulaciones relacionadas con las tecnologías de la
información y las comunicaciones, tratan de adecuarse a los nuevos cambios con la
velocidad que esto implica. Esta investigación fomenta y ayuda a comprender el marco
regulatorio con todo lo relacionado con la informática dentro de México y desde afuera,
dando una ventaja competitiva para la comunidad académica y de negocios.

Resumen personal
La seguridad informática se enfoca en la protección de los datos personales y más
importantes de una empresa, los problemas llevan a que muchos usuarios disponen de
contraseñas débiles y habituales es decir muy fáciles de descifrar eso hace que los
usuarios sean víctimas de los malhechores informáticos. En el artículo segundo se
propone un modelo de seguridad en la creación de contraseñas, en cual se enfoca a
Políticas de Seguridad Informática a nivel lógico, que permite a las organizaciones
identificar el estado de riesgo ante posibles amenazas que puedan afectar la integridad de
información que posee la empresa. A su vez también en los artículos se habla sobre la
ingeniería inversa que se basa en la reconstrucción de modelo orientado a seguridad para
caracterizar la producción de software, para obtener reglas de clasificación sobre datos
de incidentes de seguridad dentro de la información que están destinados a manejar. Se
dice que en los últimos años la competencia entre empresas ha crecido enormemente
donde cada empresa debe proteger sus datos ya que de ellos depende su posicionamiento
en el mercado. Por último se puede decir: somos esclavos del mundo de la informática y
debemos estar preparados para sus amenazas.

Você também pode gostar