Escolar Documentos
Profissional Documentos
Cultura Documentos
Revistas Cienti
Revistas Cienti
Primera Revista-----------------------------------------------------------------
Gaceta Sanitaria
versión impresa ISSN 0213-9111
Doi:http://dx.doi.org/10.1016/j.gaceta.2014.07.003
CARTA A LA DIRECTORA
Resumen:
Segunda Revista------------------------------------------------------------------------------------------
Información Tecnológica
Raúl J. Martelo, Luis C. Tovar y Diego A. Maza Universidad de Cartagena, Facultad de Ingeniería,
Grupo de Investigación en tecnología de las comunicaciones e informática, GIMATICA, Avenida
el Consulado, Calle 30, No 48 – 152, Cartagena, Colombia. (e-mail:
rmartelog1@unicartagena.edu.co, ltovarg@unicartagena.edu.co,
diegomazatapia@gmail.com) Recibido Ene. 3, 2017; Aceptado Feb. 20, 2017; Versión final Mar.
13, 2017, Publicado Feb. 2018
Resumen:
El objetivo principal de este trabajo consiste en proponer un modelo de seguridad, bajo el marco
de trabajo Plan-Do-Check-Act (PDCA), que facilite el proceso de creación, registro y
mantenimiento de Políticas de Seguridad Informática (PSI) a nivel lógico. Se toma como caso de
estudio el laboratorio de redes de la Universidad de Cartagena, en Colombia. Para la creación
de este modelo, se tuvo en cuenta las fases de desarrollo a nivel físico y lógico, las cuales dieron
como resultado el modelo propuesto. Esto es una herramienta software de apoyo, que permite
a las organizaciones identificar el estado de riesgo ante posibles amenazas que puedan afectar
la integridad de su información. Se concluye que la aplicación del modelo orienta a las
organizaciones en la definición de medidas que contribuyan a la disminución de riesgos para
garantizar mayor estabilidad.
Tercera Revista---------------------------------------------------------------------------------
Información tecnológica
versión On-line ISSN 0718-0764
Doi: http://dx.doi.org/10.4067/S0718-07642017000400010
Resumen
Cuarta Revista----------------------------------------------------
Tecnura
Print version ISSN 0123-921X
Abstract
DOI: http://dx.doi.org/10.14483/udistrital.jour.tecnura.2015.2.a08.
Resumen:
Este documento describe el proceso de minería de datos para obtener reglas de
clasificación sobre una recopilación de datos de incidentes de seguridad de la
información, explicando en detalle el uso de la programación genética como un medio
para modelar el comportamiento de incidentes y representar tales reglas como
árboles de decisión. El proceso de minería descrito incluye varias tareas, como la
evaluación de aproximación GP (Programación Genética), la representación individual
y los parámetros del algoritmo para optimizar el rendimiento. El documento concluye
con el análisis de resultados y la descripción de las reglas obtenidas, sugiriendo
medidas para evitar la aparición de nuevos ataques informáticos. Este documento es
parte del título de trabajo de tesis: análisis de incidentes de seguridad de la
información por minería de datos para modelos de comportamiento y reconocimiento
de patrones (Carvajal, 2012).
Quinta Revista------------------------------------------------------
Computación y Sistemas
versión impresa ISSN 1405-5546
Doi: http://dx.doi.org/10.13053/cys-20-4-2515
REGULAR ARTICLES
1
Instituto Tecnológico de Zacatecas, México. cip_consultor@hotmail.com.
RESUMEN
Resumen personal
La seguridad informática se enfoca en la protección de los datos personales y más
importantes de una empresa, los problemas llevan a que muchos usuarios disponen de
contraseñas débiles y habituales es decir muy fáciles de descifrar eso hace que los
usuarios sean víctimas de los malhechores informáticos. En el artículo segundo se
propone un modelo de seguridad en la creación de contraseñas, en cual se enfoca a
Políticas de Seguridad Informática a nivel lógico, que permite a las organizaciones
identificar el estado de riesgo ante posibles amenazas que puedan afectar la integridad de
información que posee la empresa. A su vez también en los artículos se habla sobre la
ingeniería inversa que se basa en la reconstrucción de modelo orientado a seguridad para
caracterizar la producción de software, para obtener reglas de clasificación sobre datos
de incidentes de seguridad dentro de la información que están destinados a manejar. Se
dice que en los últimos años la competencia entre empresas ha crecido enormemente
donde cada empresa debe proteger sus datos ya que de ellos depende su posicionamiento
en el mercado. Por último se puede decir: somos esclavos del mundo de la informática y
debemos estar preparados para sus amenazas.