Inicio
Materias
Documentos disponibles en esta categoría (34)
Añadir el resultado a su cesta Refinar búsqueda
10 errores de seguridad que su pyme no debe cometer / Javier Méndez en Enter, Edición Especial (2017)
[Artículo]
Título : 10 errores de seguridad que su pyme no debe cometer Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2017 Artículo en la página : p. 56-62 Idioma : Español (spa) Materias : INFORMATICA
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : Las empresas son muy vulnerables a ataques informáticos y muchos de los problemas que tienen se deben a la falta de previsión en temas de seguridad y errores humanos. Esto es particularmente cierto para las compañías pequeñas, que a veces no tienen personal de tecnología. En este artículo se presentan algunas recomendaciones para evitar errores. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=36578
in Enter > Edición Especial (2017) . - p. 56-62[Artículo]10 hábitos que lo mantendrán protegido en internet / Javier Méndez en Enter, Número: 225 (Mar) (2018)
[Artículo]
Título : 10 hábitos que lo mantendrán protegido en internet Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2018 Artículo en la página : p. 36-45 Idioma : Español (spa) Materias : INTERNET
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : Muchas de las amenazas que acosan hoy en día a las empresas y usuarios de internet, como el ransonware y el robo de información confidencial, se podrían evitar si se aplican ciertas medidas de seguridad. Conozca en este artículo los hábitos que debe desarrollar para mantenerse libre de todo mal. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=37359
in Enter > Número: 225 (Mar) (2018) . - p. 36-45[Artículo]ActualÍzate con la Unidad de cumplimiento, Día Internacional de la Protección de Datos en Ecolanta, Número: 282 (Ene-Feb) (2019)
[Artículo]
Título : ActualÍzate con la Unidad de cumplimiento, Día Internacional de la Protección de Datos Tipo de documento : texto impreso Fecha de publicación : 2019 Artículo en la página : P. 28 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La Unidad de Cumplimiento sigue trabajando cada día en la profundización de una cultura de debido tratamiento de datos y la realización de una recolección y buen uso de la información de todos nuestros grupos de interés, generando a su vez conciencia en estos para que sean los principales protectores de sus derechos. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=37921
in Ecolanta > Número: 282 (Ene-Feb) (2019) . - P. 28[Artículo]Buenas prácticas en el uso de datos personales en Ecolanta, Número: 281 (Nov-Dic) (2018)
[Artículo]
Título : Buenas prácticas en el uso de datos personales Tipo de documento : texto impreso Fecha de publicación : 2018 Artículo en la página : p. 44-45 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La Unidad de Cumplimiento de la Cooperativa comparte algunos de los aspectos importantes que se deben tener en cuenta para garantizar la seguridad y el tratamiento de tus datos y de la información personal de los diferentes grupos de interés de Colanta. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=37694
in Ecolanta > Número: 281 (Nov-Dic) (2018) . - p. 44-45[Artículo]Colombia ya tiene una ley de datos personales / Germán Realpe Delgado en Enter, Número: 164 (Nov-Dic) (2012)
[Artículo]
Título : Colombia ya tiene una ley de datos personales Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2012 Artículo en la página : p. 32-33 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : El 17 de octubre de 2012 fue sancionada la Ley 1581 del 2012. Esa ley es de suma importancia para Colombia, ya que crea un antes y un después para la forma como las empresas deben manejar y proteger de manera técnica y jurídica los datos personales que reposan en bases de datos, entre ellos los datos sensibles. En el artículo se presenta una entrevista realizada al superintendente delegado de protección de datos personales de la superintendencia de industria y comercio-SIC-, quién da a conocer los alcances de esta ley. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32095
in Enter > Número: 164 (Nov-Dic) (2012) . - p. 32-33[Artículo]Cómo defenderse del ciberacoso / Germán Realpe Delgado en Enter, Número: 202 (Feb) (2016)
[Artículo]
Título : Cómo defenderse del ciberacoso Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2016 Artículo en la página : p. 56-57 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Muchos de los casos de ciberacoso en Colombia han sido declarados nulos por falta de pruebas o porque la víctima no recolectó la evidencia de forma correcta. Conozca en este artículo qué se debe hacer si es víctima de este delito. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=34799
in Enter > Número: 202 (Feb) (2016) . - p. 56-57[Artículo]Cuidado, así opera el cibercrimen en Revista Empresarial y Laboral, Número: 128 (Abr-May) (2016)
[Artículo]
Título : Cuidado, así opera el cibercrimen Tipo de documento : texto impreso Fecha de publicación : 2016 Artículo en la página : p. 44-45 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Para prevención y conocimiento de los usuarios, Microsoft destaca la existencia de cinco de los malware más utilizados por organizaciones criminales para incautar datos y llevar a cabo sus fechorías: Alias Downup o Kido Conficker, Darkbot, Alias Zeus o Zbot Citadel, Simda, Jenxcus, sin embargo éstos no son los únicos. Según una investigación de la firma de seguridad Pandal Labs, existen más de 15 millones de clases de malware. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35538
in Revista Empresarial y Laboral > Número: 128 (Abr-May) (2016) . - p. 44-45[Artículo]Dark web: el lado oscuro y criminal de internet / Javier Méndez en Enter, Número: 204 (Abr) (2016)
[Artículo]
Título : Dark web: el lado oscuro y criminal de internet Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 42-52 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : La Dark Web es una zona encriptada de internet en la que delincuentes, terroristas, hackers y pedófilos, entre otros, realizan negocios como la compra y venta de armas, narcóticos, información financiera robada, pornografía infantil y software maligno. Conozca este oscuro rincón de la Red y la historia del ascenso y caída del hombre que creó la mayor tienda ilegal de la Dark Web. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35133
in Enter > Número: 204 (Abr) (2016) . - p. 42-52[Artículo]Datos abiertos, pero seguros / Germán Realpe Delgado en Enter, Número: 163 (Oct-Nov) (2012)
[Artículo]
Título : Datos abiertos, pero seguros Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2012 Artículo en la página : p. 54-55 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La de open data es una excelente iniciativa, ya que reutilizar la información permite crear aplicaciones móviles y servicios, y además hace posible que los ciudadanos tengan conocimiento de lo que pasa en el Gobierno. El open data o datos abiertos es una nueva tendencia que involucra al Estado, los ciudadanos y la tecnología. Se debe impulsar, pero siempre con la premisa de uso responsable y seguro de la información. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32094
in Enter > Número: 163 (Oct-Nov) (2012) . - p. 54-55[Artículo]Debe tomar en serio el registro de sus bases de datos / Germán Realpe Delgado en Enter, Número: 212 (Dic) (2016)
[Artículo]
Título : Debe tomar en serio el registro de sus bases de datos Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2017 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : ADMINISTRACION DE BASES DE DATOS
PROTECCION DE DATOSResumen : La protección de datos personales es un derecho fundamental, pero también es cierto que con el registro se expone mucha información sensible de una compañía. El registro nacional de bases de datos se convierte en una fuente confiable de OSINT (Open Source Intelligence o inteligencia de fuentes abiertas). El artículo indica la importancia del proceso de registro que deben realizar las empresas que manejen información personal. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35624
in Enter > Número: 212 (Dic) (2016) . - p. 60-61[Artículo]El derecho a la desindexación es fundamental / Germán Realpe Delgado en Enter, Número: 204 (Abr) (2016)
[Artículo]
Título : El derecho a la desindexación es fundamental Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2016 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : INTERNET
PROTECCION DE DATOSResumen : En la actualidad todo pasa por Google: un candidato para un trabajo, un nombre, un teléfono, un correo electrónico y la información que se encuentra en dos segundos en el buscador puede marcar a la gente de por vida. Lo que allí se publica queda grabado de por vida; es muy difícil que el contenido desaparezca. Esto solo se puede dar por el contenido del sitio web en el que se publica borra la información o porque el buscador deja de indexarla. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35134
in Enter > Número: 204 (Abr) (2016) . - p. 60-61[Artículo]Diestro, como prevenir el fraude en las organizaciones empresariales [archivo de computador]
Título : Diestro, como prevenir el fraude en las organizaciones empresariales [archivo de computador] Tipo de documento : documento electrónico Editorial : Medellín : Fenalco Fecha de publicación : 2005 Colección : Archivos en word y pdf Número de páginas : 1 disquete Idioma : Español (spa) Materias : FRAUDE
LAVADO DE ACTIVOS
PROTECCION DE DATOSClasificación: E20 CONTABILIDAD Resumen : El disquete describe los riesgos financieros y de fraude en las empresas; expone la experiencia ocurrida en la empresa Enron Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=206 DLP: Tecnología para la prevención de la fuga de información / Israel Andrade Canales en Protección y Seguridad, Número: 364 (2015)
[Artículo]
Título : DLP: Tecnología para la prevención de la fuga de información Tipo de documento : texto impreso Autores : Israel Andrade Canales, Autor Fecha de publicación : 2015 Artículo en la página : p. 112-115 Idioma : Español (spa) Materias : PROTECCION DE DATOS
REDES DE INFORMACION
TECNOLOGIA APROPIADAResumen : No cabe duda de que la facilidad para procesar, almacenar y transmitir la información que las TIC nos brinda a su vez dificulta el control sobre la misma, para muestra de lo anterior: la fuga de información en medios digitales. El artículo presenta una definición de qué es un DLP y de que se trata la fuga de información además el ciclo de vida de la información. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=34706
in Protección y Seguridad > Número: 364 (2015) . - p. 112-115[Artículo]Google hacking / Germán Realpe Delgado en Enter, Número: 177 (Ene) (2014)
[Artículo]
Título : Google hacking Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2014 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : No necesita ser un hacker experimentado para encontrar información en Internet; con el simple hecho de poner una frase entre comillas en Google se puede encontrar información de todo tipo. El artículo hace una descripción de lo que es el google hacking, además permite conocer de que se trata la ley de datos personales e igualmente se invita a tomar precaución y sensibilización de la manera como se publica la información personal. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32562
in Enter > Número: 177 (Ene) (2014) . - p. 60-61[Artículo]Hacia una cultura de seguridad de la información / Germán Realpe Delgado en Enter, Número: 157 (Abr) (2012)
[Artículo]
Título : Hacia una cultura de seguridad de la información Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2012 Artículo en la página : p. 62-63 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : Es fundamental que las empresas tengan políticas de seguridad de la información, pues son la mejor guía para proteger los activos informáticos empresariales. Colombia cuenta desde hace varios años con los elementos esenciales para crear la cultura de la seguridad de la información. El problema es que no solo se trata de herramientas técnicas y jurídicas; es fundamental crear una cultura de protección de la información. La cultura empieza por casa, y en muchas ocasiones se les pide a los empleados que cuiden la información empresarial y no se les enseña a que protejan sus datos personales. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32080
in Enter > Número: 157 (Abr) (2012) . - p. 62-63[Artículo]Hackeando la mente humana / Tomer Teller en Enter, Número: 163 (Oct-Nov) (2012)
[Artículo]
Título : Hackeando la mente humana Tipo de documento : texto impreso Autores : Tomer Teller, Autor Fecha de publicación : 2012 Artículo en la página : p. 24-25 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La ingeniería social se trata de hackear la mente humana, algo que de muchas formas es más fácil que hallar una nueva vulnerabilidad de software y utilizarla como una puerta a su empresa. La educación es el elemento clave para defenderse de ataques, pero el proceso comienza teniendo políticas vigentes para proteger los datos. Esto incluye controlar quién tiene acceso a qué información y definir políticas que son reforzables y que contribuyen a las operaciones del negocio. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32092
in Enter > Número: 163 (Oct-Nov) (2012) . - p. 24-25[Artículo]Humanos: el punto débil en hackeo a empresas / Javier Méndez en Enter, Número: 209 (Sep) (2016)
[Artículo]
Título : Humanos: el punto débil en hackeo a empresas Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 62-70 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Los hackers pueden emplear diversas técnicas para atacar una red corporativa o un sitio web. Pero la debilidad más grande de las compañías siguen siendo las personas, y los errores que estas cometen. Por eso, la ingeniería social es la mayor arma de los hackers y delincuentes, y la capacitación de los empleados es una de las mejores defensas de las empresas. No actualizar el software es otro gran error. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35620
in Enter > Número: 209 (Sep) (2016) . - p. 62-70[Artículo]
[Artículo]
Título : Identificamos y evitamos los riesgos para ser OEA Tipo de documento : documento electrónico Fecha de publicación : 2020 Artículo en la página : p. 22-23 Idioma : Español (spa) Materias : OPERADOR ECONOMICO AUTORIZADO, OEA
PROTECCION DE DATOSResumen : Colanta continua trabajando para obtener la autorización OEA, Operador Económico Autorizado, para las sedes: Medellín, San Pedro, Cartagena, Yumbo, Concentrados Itagüí y el CEDI. Parte de la implementación y la validación de requisitos tiene que ver con la identificación y prevención de los riesgos que podrían afectar las operaciones de la cadena de suministro internacional. Con el compromiso de todos podemos evitar que estos riesgos se presenten. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=38938
in Ecolanta > Número: 289 (Nov-Dic) (2020) . - p. 22-23[Artículo]Documentos electrónicos
Identificamos y evitamos los riesgos para ser OEAAdobe Acrobat PDF Información con responsabilidad / Germán Realpe Delgado en Enter, Número: 198 (Oct) (2015)
[Artículo]
Título : Información con responsabilidad Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2015 Artículo en la página : p. 54-55 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : Cada día son más frecuentes los delitos contra la información empresarial, los datos personales y los hurtos de dinero por medios informáticos. Toda empresa o persona se encuentra expuesta, ya sea de forma tecnológica por ingeniería social, a que su información o activos sean vulnerables en un incidente informático. La información es el activo más importante de las empresas y las personas. Por ello, su mal manejo genera todo tipo de responsabilidades. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=34296
in Enter > Número: 198 (Oct) (2015) . - p. 54-55[Artículo]Las 10 grandes amenazas de seguridad en el 2018 en Enter, Número: 224 (Feb) (2018)
[Artículo]
Título : Las 10 grandes amenazas de seguridad en el 2018 Tipo de documento : texto impreso Fecha de publicación : 2018 Artículo en la página : p. 18-20 Idioma : Español (spa) Materias : INFORMATICA
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : Un informe de la empresa Symantec predice cuáles serán las principales amenazas de seguridad informática en el año 2018. En este artículo se da un vistazo a 10 amenazas de seguridad que según se prevé los ataques estarán dirigidos contra los millones de dispositivos que ahora están conectados al internet de las cosas, tanto en oficinas como en hogares. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=36867
in Enter > Número: 224 (Feb) (2018) . - p. 18-20[Artículo]LockNet, todo para la seguridad de su entorno digital en Enter, Número: 239 (Jul) (2019)
[Artículo]
Título : LockNet, todo para la seguridad de su entorno digital Tipo de documento : texto impreso Fecha de publicación : 2019 Artículo en la página : p. 57-58 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PROTECCION DE DATOS
TECNOLOGIAResumen : En el mundo actual, las personas dependen cada vez más de los medio digitales para hacer sus labores diarias: realizan compras y transacciones bancarias en línea, comparten documentos laborales, interactúan en las redes sociales. Más dependencia de los medios digitales y más dispositivos conectados significan más ventajas para los usuarios, pero también más riesgos de ciberseguridad. Nota de contenido : Contenido disponible en formato digital (pdf) Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=38234
in Enter > Número: 239 (Jul) (2019) . - p. 57-58[Artículo]Mayor control para los datos en las compañías / Germán Realpe Delgado en Enter, Número: 201 (Ene) (2016)
[Artículo]
Título : Mayor control para los datos en las compañías Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2016 Artículo en la página : p. 58-59 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : Las empresas del país deben cumplir desde noviembre de 2015 con el Registro Nacional de Bases de Datos (RNBD). Con esta medida se empieza a generar una cultura fuerte para la protección de la información personal en Colombia. Este registro que se tiene que cumplir se vuelve un filtro, una revisión de la situación actual de las empresas en la forma como almacenan, entregan, gestionan y usan los datos personales de empleados, clientes y terceros. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=34510
in Enter > Número: 201 (Ene) (2016) . - p. 58-59[Artículo]La necesidad de proteger sus datos personales / Germán Realpe Delgado en Enter, Número: 230 (Ago) (2018)
[Artículo]
Título : La necesidad de proteger sus datos personales Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2018 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : El reto de las apps y los usuarios es entender los riesgos de seguridad y hacer lo posible por recolectar y entregar la menor cantidad de datos. El derecho a no entregar sus datos es una alternativa para proteger la privacidad. En este artículo se presentan algunas recomendaciones para proteger los datos, entender los perjuicios del manejo de datos y entender los riesgos de seguridad. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=37347
in Enter > Número: 230 (Ago) (2018) . - p. 60-61[Artículo]No permita que ransomware "secuestre" sus datos / Javier Méndez en Enter, Número: 210 (Oct) (2016)
[Artículo]
Título : No permita que ransomware "secuestre" sus datos Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 54-60 Idioma : Español (spa) Materias : INFORMATICA
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : El ransomware es un tipo de malware que encripta todos los archivos en el PC o equipo móvil de la víctima. Los archivos quedan "secuestrados" hasta que se pague el dinero que exige el delincuente. El ransomware está atacando personas, entidades y empresas de todos los tamaños, y ya se convirtió en la principal amenaza en Internet. El artículo presenta un informe de cómo opera este tipo de amenaza informática y los consejos para protegerse. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35525
in Enter > Número: 210 (Oct) (2016) . - p. 54-60[Artículo]La nueva ley de datos: información vs. privacidad / Germán Realpe Delgado en Enter, Número: 161 (Ago-Sep) (2012)
[Artículo]
Título : La nueva ley de datos: información vs. privacidad Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2012 Artículo en la página : p. 56-58 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La corte constitucional publicó la sentencia de la ley de protección de datos. La norma, que cambia el panorama de la protección de datos, exige de manera expresa la autorización del titular para que un dato personal pueda reposar en una base de datos pública o privada. Este tipo de normas acaban con la creencia de que lo único que se tiene que proteger en las empresas es la información empresarial; en los próximos meses las compañías deberán adoptar políticas para la protección de los datos personales. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32089
in Enter > Número: 161 (Ago-Sep) (2012) . - p. 56-58[Artículo]La pesadilla del robo de identidad en Colombia / Javier Méndez en Enter, Número: 211 (Nov) (2016)
[Artículo]
Título : La pesadilla del robo de identidad en Colombia Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 38-43 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : El robo de identidad puede ser un delito devastador porque tiene consecuencias impredecibles. Y hoy es difícil de atajar porque todo el ecosistema está fallando en el país: nuestro documento de identidad es inseguro, la biometría no siempre se usa y no se verifica la autenticidad de los documentos. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35621
in Enter > Número: 211 (Nov) (2016) . - p. 38-43[Artículo]Protección contra el cibercrimen en Revista Empresarial y Laboral, Número: 121 (Feb- Mar) (2015)
[Artículo]
Título : Protección contra el cibercrimen Tipo de documento : texto impreso Fecha de publicación : 2015 Artículo en la página : p. 50-51 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Los cibercriminales utilizan un mercado clandestino en Internet para comprar y vender información confidencial que roban a sus víctimas: contraseñas, información financiera, cuentas comprometidas en línea, malware personalizado, servicios e infraestructura de ataque y cupones fraudulentos se encuentran disponibles en estas redes ilegales. Conozca en este artículo cómo funciona el mercado negro de datos de información, cuánto pueden costar sus datos y cómo puede protegerse. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=33774
in Revista Empresarial y Laboral > Número: 121 (Feb- Mar) (2015) . - p. 50-51[Artículo]Protección para su información / Andrés Guzmán Caballero en Enter, Número: 173 (Sep) (2013)
[Artículo]
Título : Protección para su información Tipo de documento : texto impreso Autores : Andrés Guzmán Caballero, Autor Fecha de publicación : 2013 Artículo en la página : p. 56-57 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : Con la entrada en vigencia de la Ley de Protección de Datos Personales, los datos sensibles de las personas, como su información biométrica, requieren un tratamiento cuidadoso. No acatar las exigencias legales podría traer a las empresas y personas sanciones que superan los mil millones de pesos. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=32104
in Enter > Número: 173 (Sep) (2013) . - p. 56-57[Artículo]¿Qué es el GAFI y por qué es importante para La Cooperativa? / Daniel Arroyave R. en Ecolanta, Número: 286 (Dic-Ene) (2020)
[Artículo]
Título : ¿Qué es el GAFI y por qué es importante para La Cooperativa? Tipo de documento : texto impreso Autores : Daniel Arroyave R., Autor Fecha de publicación : 2020 Artículo en la página : p. 25 Idioma : Español (spa) Materias : LAVADO DE ACTIVOS
PROTECCION DE DATOSResumen : Desde abril de 2018, La Cooperativa tiene implementado el SARLAFT, Sistema de Administración del Riesgo del Lavado de Activos y la Financiación del Terrorismo, que le permite tener un adecuado control de los riesgos al ejercer un papel protector en diversas instancias estratégicas de Colanta. Esta normatividad tiene fundamento en el GAFI, Grupo de Acción Financiera Internacional, ente intergubernamental establecido en 1989, el cual fija estándares y promueva la implementación efectiva de medidas legales y operativas para combatir el lavado de activos, el financiamiento del terrorismo y el financiamiento de la proliferación de armas de destrucción masiva. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=39089
in Ecolanta > Número: 286 (Dic-Ene) (2020) . - p. 25[Artículo]El reto de la protección de datos / Luis Fernando Cote Peña en Colombia Cooperativa, Número: 127 (Abr) (2017)
[Artículo]
Título : El reto de la protección de datos Tipo de documento : texto impreso Autores : Luis Fernando Cote Peña, Autor Fecha de publicación : 2017 Artículo en la página : p. 12-13 Idioma : Español (spa) Materias : ADMINISTRACION DE BASES DE DATOS
PROTECCION DE DATOSResumen : Las obligaciones de protección de datos personales exigidas por la ley son un riesgo frente al cual puede actuarse como el capitán del navío que subestima el iceberg y finalmente se estrella contra él o como el prudente capitán que al avistarlo toma las medidas necesarias y asegura así la supervivencia del navío. La aparición de nuevas disposiciones jurídicas, hoy por hoy fruto del proceso de globalización y del direccionamiento de entidades multilaterales, está exigiendo cambios estructurales en los modos de pensar y proceder de las organizaciones. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=36247
in Colombia Cooperativa > Número: 127 (Abr) (2017) . - p. 12-13[Artículo]¿Sabes qué es el registro nacional de bases de datos, RNBD? / Diego A. Jaramillo P. en Ecolanta, Número: 284 (Jul-Ago) (2019)
[Artículo]
Título : ¿Sabes qué es el registro nacional de bases de datos, RNBD? Tipo de documento : texto impreso Autores : Diego A. Jaramillo P., Autor Fecha de publicación : 2019 Artículo en la página : p. 28 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : Es el registro público de las bases de datos sujetas a tratamiento que operan en el país. Es un trámite obligatorio que deben cumplir quienes manejan bases de datos con información personal en el territorio nacional e internacional. El RNBD es administrado por la Superintendencia de Industria y Comercio, SIC, la cual se encarga de vigilar que se respeten los derechos de los ciudadanos para el manejo de sus datos personales. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=39081
in Ecolanta > Número: 284 (Jul-Ago) (2019) . - p. 28[Artículo]Seguridad informática, clave en las empresas modernas / Jorge Andrés Conde en Enter, Número: 217 (Jun) (2017)
[Artículo]
Título : Seguridad informática, clave en las empresas modernas Tipo de documento : texto impreso Autores : Jorge Andrés Conde, Autor Fecha de publicación : 2017 Artículo en la página : p. 32-33 Idioma : Español (spa) Materias : INFORMATICA
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : El valor que tienen los datos en las organizaciones actuales obliga a las empresas que quieran ser competitivas a implementar métodos que les permitan mantener a salvo su información de ataques informáticos. El autor presenta en este artículo la situación actual en cuestión de seguridad informática, los cambios de estrategias que se vienen implementando y algunas recomendaciones de seguridad. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=36314
in Enter > Número: 217 (Jun) (2017) . - p. 32-33[Artículo]Seguridad y comercio en la web / Simson Garfinkel
Título : Seguridad y comercio en la web Tipo de documento : texto impreso Autores : Simson Garfinkel, Autor ; Gene Spafford, Autor Editorial : México : McGraw-Hill Fecha de publicación : 1999 Número de páginas : 483 p Precio : 21500 Idioma : Español (spa) Materias : PROTECCION DE DATOS Clasificación: C31 ELECTRÓNICA Y COMPUTADORES Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=5843 Reserva
Reservar este documentoEjemplares (1)
Código de barras Número de Ubicación Tipo de medio Ubicación Sección Estado 000390 C31 9389 Monografía Biblioteca Caribe General Disponible Sus cuentas en internet: cada día más vulnerables / Javier Méndez en Enter, Número: 207 (Jul) (2016)
[Artículo]
Título : Sus cuentas en internet: cada día más vulnerables Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 42-52 Idioma : Español (spa) Materias : INFORMATICA
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : Luego de varios incidentes que atentan contra la seguridad digital, queda claro que la seguridad de los usuarios depende en buena medida de sí mismos. Usar la misma clave en varias cuentas las hace vulnerables. Además la seguridad en las cuentas de internet ahora es más débil. El artículo explica por que las cuentas en internet son cada día más vulnerables y que se puede hacer para disminuir riesgos. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=35444
in Enter > Número: 207 (Jul) (2016) . - p. 42-52[Artículo]