Examinando por Autor "Hernández, Miguel"
Mostrando 1 - 5 de 5
Resultados por página
Opciones de ordenación
- ÍtemAproximación al estado del arte de la ciberdelincuencia en Colombia(International Journal of Applied Engineering Research, ) Hernández, Miguel; Baquero, Luis; Gil, CelioThe objective of this article is to present an approach to the state of the art of cybercrime in Colombia, due to the progressive increase that Cybercrime has had in recent years, therefore, it is necessary to know what cybercrime and its types are, as well as the characteristics that identify a cyberdelicuent. The biggest attacks to the banking sector, to private entities and to the governmental sector are described during the period from 2014 to 2017, through statistics that illustrate this phenomenon that has taken more force every day, being one of the biggest scourges of the country. Also, it is described that the authorities in our country have done to face this problem, which is the most important legislation on the subject and how bills of the Budapest Convention will allow adopting measures to confront cybercrime, as well as establishing the due to controls in order to reduce the rate of incidents caused by this phenomenon. Although we are pioneers and leaders in Latin America, there is still much that needs to be done in terms of cybersecurity.
- ÍtemUna exploración conceptual para el desarrollo seguro de software de dispositivos móviles basado en OWASP(2018) Gil, Celio; Baquero, Luis; Hernández, MiguelEl objetivo principal de este artículo es resaltar la importancia de las pautas en el desarrollo (metodologías de software) de seguros OWASP para aplicaciones móviles, donde la seguridad se concibe como una propiedad deseable en el aseguramiento de la calidad de un producto de software móvil seguro. Actualmente, la sobrepoblación de dispositivos ha permitido que la seguridad sea reconocida mediante protecciones y mitigaciones de riesgos a nivel de sistema y su arquitectura, e implementada durante el desarrollo de aplicaciones y su operación. Así, se consideran las pautas de desarrollo móvil seguro de OWASP, las cuales están vinculadas a las 10 principales vulnerabilidades de seguridad y su implementación de acuerdo a las funcionalidades más afectadas como son la autenticación de usuarios y gestión de contraseñas, ofuscación. De código, el control de pagos y el almacenamiento de información entre otros. De acuerdo con las tendencias señaladas, se considera ante el surgimiento de lo que algunos investigadores denominan ingeniería de seguridad, como complemento a la ingeniería de software seguro, cuyo alcance incluye, entre otros, los requisitos de seguridad, el modelo de seguridad y el desarrollo de software seguro. ; cuyo principal objetivo como campo de investigación es la producción de técnicas, métodos, procesos y herramientas que integren los principios de la ingeniería de seguridad y la calidad, y que permitan a los desarrolladores de software analizar, diseñar, implementar, probar y desplegar sistemas de software seguro.
- ÍtemHacking ético en dispositivos móviles: consideraciones y usos prácticos(2018) Gil, Celio; Baquero, Luis; Hernández, MiguelLa mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, analizar su incidencia y definir los mecanismos que permitan su posterior corrección. En esta fase inicial de análisis es donde el hacking ético es un componente fundamental para el proceso de evolución de las empresas desde la simple funcionalidad hasta la seguridad de sus sistemas. Este artículo refleja un análisis preliminar de los conceptos y características que componen un dispositivo móvil, los diferentes riesgos a los que está expuesto y las vulnerabilidades que se deben conocer para realizar un hacking ético. El presente trabajo se divide en tres partes, comenzando con la introducción donde se discute a los usuarios y el entorno, se analizan los riesgos derivados del uso de estos dispositivos, y se elabora una matriz DAFO que describe la gestión de la seguridad en entornos móviles. la segunda sesión trata aspectos como especificaciones, seguridad móvil, penetración de vulnerabilidades y modelo de seguridad; Ya en la tercera parte se profundiza el tema del hacking ético en Smartphone y las diferentes técnicas no intrusivas, así como las herramientas de escaneo para finalmente realizar pruebas de ataque en el sistema.
- ÍtemModelo de desinfoxicación para el proceso de enseñanza-aprendizaje(2017) Baquero, Luis; Gil, Celio; Hernández, MiguelSe ilustra el proceso mediante el cual se diseñó, implementó y validó el modelo de desinfoxicación que surge de la necesidad de reducir el exceso de información al cual se ven abocados tanto estudiantes como docentes en el proceso de Enseñanza-Aprendizaje. La herramienta diseñada (prototipo) permite identificar, seleccionar y organizar de manera efectiva el acceso a la información, a través del modelo de Análisis Semántico Latente (LSA). En la Fase I del proyecto denominado: “Sistema de desinfoxicación y su impacto en el proceso de enseñanza–aprendizaje al interior de un espacio académico–FASE I”, se realizaron algunas pruebas a través de la aplicación del instrumento que permitió conocer cómo los estudiantes mitigan el exceso de información (realizan sus propios filtros). En el Proyecto “Sistema de búsqueda inteligente de información basado en desinfoxicación, se describe el método y la técnica que analiza detalladamente la forma y estudia las propiedades del significado de las palabras utilizadas de una manera sistemática y objetiva. Como resultado inicial se tiene como producto de apropiación social del conocimiento una primera versión del prototipo, el cual permite que el usuario (estudiante o docente) agrupe todos los archivos PDF, relacionados con un tema específico.
- ÍtemThe usability and accessibility as quality factors of a secure web product(International Journal of Applied Engineering Research, ) Baquero Rey, Luis Eduardo; Gil Aros, Celio; Hernández, MiguelEste artículo tiene como objetivo resaltar la importancia de la usabilidad y la accesibilidad como factores de calidad de un producto web seguro. La aspectos de calidad en los productos y / o servicios orientados a la web han alcanzado el nivel de ser una demanda del mercado y se han convertido en un factor diferenciador para una creciente cliente exigente y con mayor oferta de servicios y / o productos. Debido al crecimiento y desarrollo de un gran número de productos orientados a la Web, ha llevado a mejorar aspectos relacionados con la calidad de la misma. En este sentido, la norma ISO / IEC 9126 2001 normas (ISO / IEC 9126-1, 2001) (ISO / IEC 9126-2, 2003) (ISO / IEC 9126-3, 2003) (ISO / IEC 9126-4, 2003), [2] en que el modelo de calidad se define como "la opinión que tiene un usuario al utilizar una aplicación de software ", que deriva, precisamente, a partir de los resultados obtenidos de la evaluación del producto.