Recent Submissions

  • Principales Modelos de Seguridad Informática 

    Angulo Rivera, Christian Reynaldo (2019-07-31)
    Se generan una conceptualización de lo que es un modelo, un estándar y sus diferencias, para continuar con el relacionamiento de los principales modelos de seguridad informática
  • Gestión de la Seguridad en Sistemas de Bases de Datos 

    Peña Hidalgo, Hernando Jose (2019-05-31)
    En el presente recurso vamos a identificar algunos de los tipos de bases de datos existentes en el mercado tanto de licencia comercial y opensource, resaltando los aspectos principales y en especial los relacionados con seguridad. Así mismo se identifican algunas técnicas y buenas prácticas para el aseguramiento de la información. Finalmente abordaremos un poco de normatividad relacionada que puede aplicarse a ...
  • OVI UNIDAD 2 

    Vargas Fernández, Julio Alberto (2019-01-24)
    Se exponen conceptos básicos de cifrado simétrico y asimétrico
  • Fundamento de Análisis y Evaluación de Riesgos 

    Zambrano Hernandez, Luis Fernando (2019-01-28)
    Objeto virtual de información que proporciona conceptos relacionados con el fundamento de un análisis para la gestión del riesgo, a partir de la definición del alcance, la identificación de activos de información y la valoración de los mismo
  • Legislación y normativa en Seguridad Informatica 

    Mercado Palencia, Yolima Esther (2019-01-20)
    El recurso contienen información de la legislación y normativa vigente en Colombia en seguridad informática.
  • Condición de equilibrio termodinámico 

    Gallego Ocampo, Heidy Lorena (2018-12-27)
    Se establece la condición de equilibrio termodinámico a partir de la función de Gibbs (G) o de Helmholtz (A) en un sistema cerrado a partir de la identificación de las ecuaciones características de la condición de equilibrio que conllevan luego a determinar el potencial químico de una especie.
  • Desigualdad de Clausius 

    Gallego-Ocampo, Heidy Lorena (2018-12-27)
    Se presenta un ciclo de una planta de generación de electricidad, donde a partir del balance de energía se verifica la desigualdad de Clausius
  • Propiedades termodinámicas y equilibrio de sorción 

    Heidy Lorena Gallego Ocampo (2017-01-02)
    El video comprende las definiciones de las propiedades termodinámicas y las ecuaciones características
  • Modelación matemática. Isotermas de sorción 

    Gallego Ocampo, Heidy Lorena (2017-01-31)
    Se relacionan los modelos matemáticos utilizados en el modelamiento de isotermas de sorción como BET y GAB
  • Conceptos básicos de análisis, evaluación y gestión de riesgos 

    Sierra Rodriguez, Manuel Antonio (2016-12-30)
    El Objeto virtual de información contiene los conceptos básicos para tener en cuenta al realizar un análisis y evaluación de riesgos, también se explica el ciclo PDCA
  • Seguridad y Proteccion en los Sistemas Operativos 

    Morales Barrera, Jose Alfair (2016-12-11)
    El OVI Seguridad y protección en los Sistemas Operativos, describe el concepto básico sobre seguridad, sistemas operativos, la estructura básica de un sistema operativo, estructuras de sistemas operativos, diseño monolítica, diseño por capa, diseño cliente servidor, diseño máquina virtual y mecanismos básicos sobre cómo proteger el sistema operativo.
  • Pruebas de Vulnerabilidad 

    Morales Barrera, Jose Alfair (2016-12-11)
    El OVI pruebas de vulnerabilidad, contiene información básica sobre lo que es una prueba de vulnerabilidad, lo que busca, las fases de la prueba de vulnerabilidad, algunas herramientas que se utilizan, las metodologías que se aplican y los reportes que se deben generar al término de las pruebas de vulnerabilidad.
  • Unidad 1 - Fundamentos de Informática Forense 

    Cancelado Ruiz, Martín Camilo (2016-12-20)
    Se realizar una OVI de la unidad 1 de informática forense como guía para el desarrollo de las evidencias de un caso
  • Unidad 2 – Análisis de las Evidencias y Herramientas Computacionales para Informática Forense 

    Cancelado Ruiz, Martín Camilo (2016-12-20)
    Se explica las técnicas anti-forenses que pueden existir en un caso y el método de identificación de los datos dentro de la evidencia, permitiendo un desarrollo más profundo de análisis por parte del estudiante.
  • Legislación en la Seguridad Informática. 

    Rios Lampariello, Ramses (2016-12-19)
    El Objeto Virtual de Información OVI para la Unidad 2, contiene fragmentos de lecturas tales como el derecho informático, se muestran imágenes de herramientas que forman parte de nuevas tendencias en auditoria de redes y hacking ético enntre otras. Estos referentes le serviran como medio para el desarrollo de las actividades propuestas para esta unidad.
  • OVI_Unidad1 

    Quintero Tamayo, John Freddy (2016-12-09)
    Objeto virtual de información con temáticas y conceptos básicos de la criptografía.
  • OVI_Unidad2 

    Quintero Tamayo, John Freddy (2016-12-09)
    Objeto virtual de información el cual describe de forma clara y concisa herramientas pki y herramientas físicas para apoyar los procesos de seguridad mediante la criptografía.
  • OVI_Unidad1 

    Quintero Tamayo, John Freddy (2016-12-09)
    Objeto virtual de información donde se expone conceptos básicos de la seguridad informática.
  • Unidad2 

    Quintero Tamayo, John Freddy (2016-12-09)
    El objeto virtual de información es elaborado para poder explicar de forma dinámica al estudiante los diversos ataques informáticos que se viven en la actualidad informática en la que nos encontramos.
  • La ética el ciber- delito y la criminología informática. 

    Rios Lampariello, Ramses (2016-12-11)
    El Objeto Virtual de Información OVI para la Unidad 1, contiene fragmentos de lecturas recomendadas, las cuales serviran como medio para el desarrollo de las actividades propuestas para esta unidad.

View more