Examinando por Autor "Bernate Bautista, Sandra Milena"
Mostrando 1 - 4 de 4
- Resultados por página
- Opciones de ordenación
Publicación Restringido Análisis de herramientas usadas para el control parental en dispositivos móviles con acceso a internet(Fundación Universitaria Panamericana, 2017) Moyano Quicazaque, Andrea Paola; Barahona Martínez, David Humberto; Forero Higuera, Jeisson; Campos, Miller Andrés; Bernate Bautista, Sandra Milena; Ingeniería de Sistemas GIISLos avances tecnológicos de la última década en el campo de los sistemas informáticos, han permitido el acceso a la información desde cualquier parte del mundo a través de dispositivos móviles con acceso a internet, trayendo múltiples beneficios que van desde poder leer las noticias, ver videos, descargar música, comprar en línea, interactuar con otras personas a través de redes sociales entre otros. Pero este acceso deliberado a la información, ha traído consigo además de notable provecho, también amenazas latentes a la propia seguridad de los datos de los usuarios que la comparten y reciben a diario. La Seguridad informática además de estar ligada con los propósitos de resguardar la información y la protección de datos, también tiene una relación intrínseca con el derecho a la privacidad y buen nombre, y esto debe garantizarse en especial si se trata de menores de edad, ya que la niñez en muchos casos es el eslabón de la sociedad que tiende a ser más debil frente a delitos informáticos; y para ello existen herramientas preventivas y correctivas que contrarrestan estas amenazas y ataques, como lo son Antivirus, Firewall y aplicaciones de control parental. Las herramientas de control parental permiten realizar una auditoría y control de las actividades que se llevan a cabo en los dispositivos donde se tengan instaladas. Múltiples opciones de las aplicaciones de control parental fueron evaluadas por (AV-Test, 2017) en donde se determinó que tan confiables son para establecer parámetros de seguridad al navegar en internet. Además el análisis y estudios realizados en diferentes países indican que, aunque sean versiones gratuitas o licenciadas deben asegurar la integridad del menor en los dispositivos con acceso a internet. En este proyecto se analiza el comportamiento de cinco herramientas de control parental, las cuales, en las tiendas virtuales (Play Store, 2012), (Amazon, 2011), (Apple, 2008), se han destacado por sus descargas y calificaciones obtenidas. Qustodio, 2017), permite a los padres de familia obtener la información de los sitios que visitan los menores mediante correos electrónicos que generan un reporte de las páginas consultadas y las páginas bloqueadas. (Kiddoware, 2011), Kids Place bloquea sitios inseguros y evita que los niños descarguen aplicaciones, realicen llamadas telefónicas, envíen mensajes de texto o cometan acciones que puedan generar costos. (F- Secure Corporation, 2017), Mantiene la privacidad de la información a través de tráfico seguro, bloqueo de phishing, ataques intrusivos y otros ataques maliciosos. (Lab, 2017) Brinda protección online, gestiona el uso de conexión en el dispositivo, permite localizar la ubicación del menor. (Policía, 2017). Protectio es una aplicación desarrollada por la Dijín de la Policía Nacional, con el fin de mejorar la seguridad de niños y adolescentes cuando hacen uso de Internet. Aunque todas las herramientas de control parental tienen el objetivo de salvaguardar a los menores de edad frente a las amenazas de un ciberdelincuente, no siempre este objetivo se cumple debido a que son sistemas que pueden tener fallas o vulnerabilidades que pueden poner en riesgo la seguridad de los datos.Publicación Restringido Conectividad VPN integrada en Raspberry(Fundación Universitaria Unipanamericana – Compensar, 2018) Rey, Jeidy Paola; Univio Amaya, Oscar Julian; Bernate Bautista, Sandra MilenaEste proyecto se baso en la implementación de un servidor VPN a bajo costo que permitiera la optimización de las comunicaciones con una Central Telefónica para la Pyme Ittel, esto con el fin de probar el rendimiento de una solución basada en software libre, para ello se realizo el diseño, implementación, fase de pruebas y todo el soporte requerido por la empresa, mediante un sistema capaz de soportar 10 usuarios conectados de forma remota teniendo disponible el servicio de comunicación por medio de Asterisk.Publicación Restringido Estado de GPS, GPRS en Colombia y su relación con la telemetría en el vehiculo(Fundación Universitaria Panamericana, 2012) Pardo Ramirez, Fabian Andres; Perez Martinez, Franco Javier; Poveda Carillo, Weissman Alexander; Rojas Perez, Yeisson Augusto; Romero Rodriguez, John Harold; Bernate Bautista, Sandra Milena(Estado de GPS / GPRS en Colombia y su relación con telemetría en el vehículo) Ya que la telemetría es un sistema que está abordando a la tecnología de monitoreo, permitiendo medir magnitudes físicas, por medio de sistemas que manejen GPS / GPRS, es muy importante saber que son estas tres incógnitas: 1) Telemetría: es un sistema que permite la medición de magnitudes físicas remotamente, se utilizó por primera vez en batallas para saber la cercanía de la artillería enemiga 2) GPS: es un sistema que permite determinar la posición de cualquier objeto por medio de satélites, la precisión en algunas ocasiones pueden ser de milímetros aunque lo acostumbrado es dar una aproximación por metros. 3) GPRS: La extensión de sistemas para comunicaciones móviles se dividen en varias ramas entre estas esta una que es muy conocida llamada GPRS, permite la comunicación de móviles por medio de los mensajes SMS, y se tiende a utilizar el AP de corta frecuencia. Uniendo estos sistemas 3 sistemas, se puede crear una sistema único de monitoreo por medio de GPS utilizando la Telemetría y comunicándose por GPRS, un ejemplo muy claro de esto será cuando un usuario sea víctima de un robo puede acceder por medio de sus dispositivo móvil y validar su posicionamiento y dar instrucciones remotas, no solo se puede implementar en seguridad, es muy utilizado por algunas petrolera como Ecopetrol para medición de los tanques de almacenado, se puede saber su temperatura y dependiendo de eso realizar cambios todo esto desde su dispositivo móvil. Se crea esto como una necesidad de todos los ejemplos relacionando con anterioridad, gracias a la necesidad de poder trabajar remotamente sin tener que dirigirse al lugar del incidente. Con la explotación de una industria tecnológica que satisface todo este tipo de necesidades. Estos sistemas son muy utilizados en países de primer mundo pero ya se han empezado a implementar en Colombia y varias empresas ya los están ofreciendo.Publicación Restringido Preservación de seguridad de la información (PSI)(Fundación Universitaria Unipanamericana – Compensar, 2017) Mendoza González, Marisol; Amaya Salamanca, William; Mateus Lamprea, Johan Andrés; Galván Ibarra, Mayber Arturo; Bernate Bautista, Sandra Milena; GIISEl proyecto Preservación de Seguridad de la Información identifica que el proceso comercial de iUTUM es uno de los más importantes entre la jerarquía de procesos de la organización, y no cuenta con una definición de procedimientos y políticas que garanticen la continuidad del negocio. Por tal motivo, esta investigación tiene como objetivo diseñar un Sistema de Gestión de Seguridad de la Información para el proceso mencionado, basándose en los lineamientos establecidos en las normas ISO/IEC 27001 e ISO/IEC 27002, con la finalidad de proteger y garantizar que los activos de información cuentan con los controles de seguridad adecuados. Para llevar a cabo el desarrollo del proyecto, se requiere tener un acercamiento al contexto organizacional de iUTUM con el fin de comprender su funcionamiento, sus procesos y los actores que intervienen en cada de ellos. Es por esto, que se hace necesario identificar sus objetivos estratégicos, misión, visión, estructura jerárquica, roles, responsabilidades, procesos de cotización, compras y ventas. La información obtenida a partir del contexto de la organización, sirve como insumo para el análisis GAP o análisis de brechas, que permite evaluar el estado actual del proceso comercial frente al marco de referencia ISO 27002:2013; para luego identificar el nivel de cumplimiento de la organización con respecto a los controles de seguridad de la información que allí se mencionan. Aunque los resultados obtenidos del análisis GAP brindan un acercamiento a la realidad que enfrenta iUTUM en aspectos relacionados a la seguridad de la información, la identificación de activos junto al análisis de impacto potencial, amenazas y riesgos potenciales, muestran a mayor profundidad las debilidades presentes al interior de la organización; lo que impulsa a determinar medidas y recursos necesarios para el tratamiento de los riesgos evaluados. Es en este punto donde la declaración de aplicabilidad (SoA), juega un papel importante en la justificación de inclusión o exclusión de los controles relacionados en el Anexo A. de la norma ISO 27001:2013, ya que busca mantener el registro y control de las medidas de seguridad que puedan ser aplicadas para el tratamiento de dichos riesgos. Por último, se encuentra la elaboración de políticas y procedimientos, cuyo propósito es integrar las normas y actividades que se deben realizar como fundamento del trabajo de seguridad de la información dentro la organización. La política de seguridad de la información documenta la posición estratégica de la organización con respecto a los objetivos de seguridad de la información de toda la organización. Se redacta con base en información y conocimiento. Por su parte, los procedimientos definen específicamente como las políticas, estándares, mejores prácticas y guías serán implementadas en una situación dada.