Recent Submissions

  • 201000_Ciclo de Carnot Modelo para entender los ciclos termodinámicos 

    Leon Virguez, Carolina (Especialización de Procesos de Alimentos y Biomateriales, 2022-12-23)
    Promover el estudio de los ciclos termodinámicos a través del análisis de los elementos centrales del Ciclo ideal de Carnot, con el fin de brindar los fundamentos para la revisión de ciclos de potencia mas complejos
  • Modelo Zero Trust 

    Angulo Rivera, Christian (Especialización en Seguridad Informática, 2021-03-01)
    Zero Trust es un modelo de seguridad centrado en la creencia de que las organizaciones no deben confiar automáticamente en nada dentro o fuera de sus perímetros y en su lugar deben verificar todo lo que intente conectarse a sus sistemas antes de otorgar acceso.
  • Auditorias en Entornos de Bases de Datos 

    Peña Hidalgo, Hernando J. (Especialización en Seguridad Informática, 2021-03-02)
    El presente Objeto Virtual de Aprendizaje, nos presenta los aspectos más relevantes a tener en cuenta para realizar auditorías a entornos de bases de datos, técnicas y herramientas sugeridas, así como identificar los factores a tener presente en el momento de interpretar los resultados.
  • Principales Modelos de Seguridad Informática 

    Angulo Rivera, Christian Reynaldo (Especialización en Seguridad Informática, 2019-07-31)
    Se generan una conceptualización de lo que es un modelo, un estándar y sus diferencias, para continuar con el relacionamiento de los principales modelos de seguridad informática
  • Gestión de la Seguridad en Sistemas de Bases de Datos 

    Peña Hidalgo, Hernando Jose (Especialización en Seguridad Informática, 2019-05-31)
    En el presente recurso vamos a identificar algunos de los tipos de bases de datos existentes en el mercado tanto de licencia comercial y opensource, resaltando los aspectos principales y en especial los relacionados con seguridad. Así mismo se identifican algunas técnicas y buenas prácticas para el aseguramiento de la información. Finalmente abordaremos un poco de normatividad relacionada que puede aplicarse a ...
  • OVI UNIDAD 2 

    Vargas Fernández, Julio Alberto (Especialización en Seguridad Informática, 2019-01-24)
    Se exponen conceptos básicos de cifrado simétrico y asimétrico
  • Fundamento de Análisis y Evaluación de Riesgos 

    Zambrano Hernandez, Luis Fernando (Especialización en Seguridad Informática, 2019-01-28)
    Objeto virtual de información que proporciona conceptos relacionados con el fundamento de un análisis para la gestión del riesgo, a partir de la definición del alcance, la identificación de activos de información y la valoración de los mismo
  • Legislación y normativa en Seguridad Informatica 

    Mercado Palencia, Yolima Esther (Especialización en Seguridad Informática, 2019-01-20)
    El recurso contienen información de la legislación y normativa vigente en Colombia en seguridad informática.
  • Condición de equilibrio termodinámico 

    Gallego Ocampo, Heidy Lorena (Especialización de Procesos de Alimentos y Biomateriales, 2018-12-27)
    Se establece la condición de equilibrio termodinámico a partir de la función de Gibbs (G) o de Helmholtz (A) en un sistema cerrado a partir de la identificación de las ecuaciones características de la condición de equilibrio que conllevan luego a determinar el potencial químico de una especie.
  • Desigualdad de Clausius 

    Gallego-Ocampo, Heidy Lorena (Especialización de Procesos de Alimentos y Biomateriales, 2018-12-27)
    Se presenta un ciclo de una planta de generación de electricidad, donde a partir del balance de energía se verifica la desigualdad de Clausius
  • Propiedades termodinámicas y equilibrio de sorción 

    Heidy Lorena Gallego Ocampo (Especialización de Procesos de Alimentos y Biomateriales, 2017-01-02)
    El video comprende las definiciones de las propiedades termodinámicas y las ecuaciones características
  • Modelación matemática. Isotermas de sorción 

    Gallego Ocampo, Heidy Lorena (Especialización de Procesos de Alimentos y Biomateriales, 2017-01-31)
    Se relacionan los modelos matemáticos utilizados en el modelamiento de isotermas de sorción como BET y GAB
  • Conceptos básicos de análisis, evaluación y gestión de riesgos 

    Sierra Rodriguez, Manuel Antonio (Especialización en Seguridad Informática, 2016-12-30)
    El Objeto virtual de información contiene los conceptos básicos para tener en cuenta al realizar un análisis y evaluación de riesgos, también se explica el ciclo PDCA
  • Seguridad y Proteccion en los Sistemas Operativos 

    Morales Barrera, Jose Alfair (Especialización en Seguridad Informática, 2016-12-11)
    El OVI Seguridad y protección en los Sistemas Operativos, describe el concepto básico sobre seguridad, sistemas operativos, la estructura básica de un sistema operativo, estructuras de sistemas operativos, diseño monolítica, diseño por capa, diseño cliente servidor, diseño máquina virtual y mecanismos básicos sobre cómo proteger el sistema operativo.
  • Pruebas de Vulnerabilidad 

    Morales Barrera, Jose Alfair (Especialización en Seguridad Informática, 2016-12-11)
    El OVI pruebas de vulnerabilidad, contiene información básica sobre lo que es una prueba de vulnerabilidad, lo que busca, las fases de la prueba de vulnerabilidad, algunas herramientas que se utilizan, las metodologías que se aplican y los reportes que se deben generar al término de las pruebas de vulnerabilidad.
  • Unidad 1 - Fundamentos de Informática Forense 

    Cancelado Ruiz, Martín Camilo (Especialización en Seguridad Informática, 2016-12-20)
    Se realizar una OVI de la unidad 1 de informática forense como guía para el desarrollo de las evidencias de un caso
  • Unidad 2 – Análisis de las Evidencias y Herramientas Computacionales para Informática Forense 

    Cancelado Ruiz, Martín Camilo (Especialización en Seguridad Informática, 2016-12-20)
    Se explica las técnicas anti-forenses que pueden existir en un caso y el método de identificación de los datos dentro de la evidencia, permitiendo un desarrollo más profundo de análisis por parte del estudiante.
  • Legislación en la Seguridad Informática. 

    Rios Lampariello, Ramses (Especialización en Seguridad Informática, 2016-12-19)
    El Objeto Virtual de Información OVI para la Unidad 2, contiene fragmentos de lecturas tales como el derecho informático, se muestran imágenes de herramientas que forman parte de nuevas tendencias en auditoria de redes y hacking ético enntre otras. Estos referentes le serviran como medio para el desarrollo de las actividades propuestas para esta unidad.
  • OVI_Unidad1 

    Quintero Tamayo, John Freddy (Especialización en Seguridad Informática, 2016-12-09)
    Objeto virtual de información con temáticas y conceptos básicos de la criptografía.
  • OVI_Unidad2 

    Quintero Tamayo, John Freddy (Especialización en Seguridad Informática, 2016-12-09)
    Objeto virtual de información el cual describe de forma clara y concisa herramientas pki y herramientas físicas para apoyar los procesos de seguridad mediante la criptografía.

View more