
PROTECCION DE DATOS
Documentos disponibles en esta categoría (39)



10 errores de seguridad que su pyme no debe cometer / Javier Méndez en Enter, Edición Especial (2017)
[Artículo]
Título : 10 errores de seguridad que su pyme no debe cometer Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2017 Artículo en la página : p. 56-62 Idioma : Español (spa) Materias : INFORMATICA
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : Las empresas son muy vulnerables a ataques informáticos y muchos de los problemas que tienen se deben a la falta de previsión en temas de seguridad y errores humanos. Esto es particularmente cierto para las compañías pequeñas, que a veces no tienen personal de tecnología. En este artículo se presentan algunas recomendaciones para evitar errores. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Edición Especial (2017) . - p. 56-62[Artículo]10 hábitos que lo mantendrán protegido en internet / Javier Méndez en Enter, Número: 225 (Mar) (2018)
[Artículo]
Título : 10 hábitos que lo mantendrán protegido en internet Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2018 Artículo en la página : p. 36-45 Idioma : Español (spa) Materias : INTERNET
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : Muchas de las amenazas que acosan hoy en día a las empresas y usuarios de internet, como el ransonware y el robo de información confidencial, se podrían evitar si se aplican ciertas medidas de seguridad. Conozca en este artículo los hábitos que debe desarrollar para mantenerse libre de todo mal. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 225 (Mar) (2018) . - p. 36-45[Artículo]ActualÍzate con la Unidad de cumplimiento, Día Internacional de la Protección de Datos en Ecolanta, Número: 282 (Ene-Feb) (2019)
[Artículo]
Título : ActualÍzate con la Unidad de cumplimiento, Día Internacional de la Protección de Datos Tipo de documento : texto impreso Fecha de publicación : 2019 Artículo en la página : P. 28 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La Unidad de Cumplimiento sigue trabajando cada día en la profundización de una cultura de debido tratamiento de datos y la realización de una recolección y buen uso de la información de todos nuestros grupos de interés, generando a su vez conciencia en estos para que sean los principales protectores de sus derechos. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Ecolanta > Número: 282 (Ene-Feb) (2019) . - P. 28[Artículo]Buenas prácticas en el uso de datos personales en Ecolanta, Número: 281 (Nov-Dic) (2018)
[Artículo]
Título : Buenas prácticas en el uso de datos personales Tipo de documento : texto impreso Fecha de publicación : 2018 Artículo en la página : p. 44-45 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La Unidad de Cumplimiento de la Cooperativa comparte algunos de los aspectos importantes que se deben tener en cuenta para garantizar la seguridad y el tratamiento de tus datos y de la información personal de los diferentes grupos de interés de Colanta. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Ecolanta > Número: 281 (Nov-Dic) (2018) . - p. 44-45[Artículo]Colombia ya tiene una ley de datos personales / Germán Realpe Delgado en Enter, Número: 164 (Nov-Dic) (2012)
[Artículo]
Título : Colombia ya tiene una ley de datos personales Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2012 Artículo en la página : p. 32-33 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : El 17 de octubre de 2012 fue sancionada la Ley 1581 del 2012. Esa ley es de suma importancia para Colombia, ya que crea un antes y un después para la forma como las empresas deben manejar y proteger de manera técnica y jurídica los datos personales que reposan en bases de datos, entre ellos los datos sensibles. En el artículo se presenta una entrevista realizada al superintendente delegado de protección de datos personales de la superintendencia de industria y comercio-SIC-, quién da a conocer los alcances de esta ley. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 164 (Nov-Dic) (2012) . - p. 32-33[Artículo]
[Artículo]
Título : Cómo defenderse del ciberacoso Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2016 Artículo en la página : p. 56-57 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Muchos de los casos de ciberacoso en Colombia han sido declarados nulos por falta de pruebas o porque la víctima no recolectó la evidencia de forma correcta. Conozca en este artículo qué se debe hacer si es víctima de este delito. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 202 (Feb) (2016) . - p. 56-57[Artículo]Cuidado, así opera el cibercrimen en Revista Empresarial y Laboral, Número: 128 (Abr-May) (2016)
[Artículo]
Título : Cuidado, así opera el cibercrimen Tipo de documento : texto impreso Fecha de publicación : 2016 Artículo en la página : p. 44-45 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Para prevención y conocimiento de los usuarios, Microsoft destaca la existencia de cinco de los malware más utilizados por organizaciones criminales para incautar datos y llevar a cabo sus fechorías: Alias Downup o Kido Conficker, Darkbot, Alias Zeus o Zbot Citadel, Simda, Jenxcus, sin embargo éstos no son los únicos. Según una investigación de la firma de seguridad Pandal Labs, existen más de 15 millones de clases de malware. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Revista Empresarial y Laboral > Número: 128 (Abr-May) (2016) . - p. 44-45[Artículo]
[Artículo]
Título : Dark web: el lado oscuro y criminal de internet Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 42-52 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : La Dark Web es una zona encriptada de internet en la que delincuentes, terroristas, hackers y pedófilos, entre otros, realizan negocios como la compra y venta de armas, narcóticos, información financiera robada, pornografía infantil y software maligno. Conozca este oscuro rincón de la Red y la historia del ascenso y caída del hombre que creó la mayor tienda ilegal de la Dark Web. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 204 (Abr) (2016) . - p. 42-52[Artículo]
[Artículo]
Título : Datos abiertos, pero seguros Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2012 Artículo en la página : p. 54-55 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La de open data es una excelente iniciativa, ya que reutilizar la información permite crear aplicaciones móviles y servicios, y además hace posible que los ciudadanos tengan conocimiento de lo que pasa en el Gobierno. El open data o datos abiertos es una nueva tendencia que involucra al Estado, los ciudadanos y la tecnología. Se debe impulsar, pero siempre con la premisa de uso responsable y seguro de la información. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 163 (Oct-Nov) (2012) . - p. 54-55[Artículo]Debe tomar en serio el registro de sus bases de datos / Germán Realpe Delgado en Enter, Número: 212 (Dic) (2016)
[Artículo]
Título : Debe tomar en serio el registro de sus bases de datos Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2017 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : ADMINISTRACION DE BASES DE DATOS
PROTECCION DE DATOSResumen : La protección de datos personales es un derecho fundamental, pero también es cierto que con el registro se expone mucha información sensible de una compañía. El registro nacional de bases de datos se convierte en una fuente confiable de OSINT (Open Source Intelligence o inteligencia de fuentes abiertas). El artículo indica la importancia del proceso de registro que deben realizar las empresas que manejen información personal. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 212 (Dic) (2016) . - p. 60-61[Artículo]El derecho a la desindexación es fundamental / Germán Realpe Delgado en Enter, Número: 204 (Abr) (2016)
[Artículo]
Título : El derecho a la desindexación es fundamental Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2016 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : INTERNET
PROTECCION DE DATOSResumen : En la actualidad todo pasa por Google: un candidato para un trabajo, un nombre, un teléfono, un correo electrónico y la información que se encuentra en dos segundos en el buscador puede marcar a la gente de por vida. Lo que allí se publica queda grabado de por vida; es muy difícil que el contenido desaparezca. Esto solo se puede dar por el contenido del sitio web en el que se publica borra la información o porque el buscador deja de indexarla. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 204 (Abr) (2016) . - p. 60-61[Artículo]Diestro, como prevenir el fraude en las organizaciones empresariales [archivo de computador]
Título : Diestro, como prevenir el fraude en las organizaciones empresariales [archivo de computador] Tipo de documento : documento electrónico Editorial : Medellín : Fenalco Fecha de publicación : 2005 Colección : Archivos en word y pdf Número de páginas : 1 disquete Idioma : Español (spa) Materias : FRAUDE
LAVADO DE ACTIVOS
PROTECCION DE DATOSClasificación: E20 CONTABILIDAD Resumen : El disquete describe los riesgos financieros y de fraude en las empresas; expone la experiencia ocurrida en la empresa Enron Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=2 DLP: Tecnología para la prevención de la fuga de información / Israel Andrade Canales en Protección y Seguridad, Número: 364 (2015)
[Artículo]
Título : DLP: Tecnología para la prevención de la fuga de información Tipo de documento : texto impreso Autores : Israel Andrade Canales, Autor Fecha de publicación : 2015 Artículo en la página : p. 112-115 Idioma : Español (spa) Materias : PROTECCION DE DATOS
REDES DE INFORMACION
TECNOLOGIA APROPIADAResumen : No cabe duda de que la facilidad para procesar, almacenar y transmitir la información que las TIC nos brinda a su vez dificulta el control sobre la misma, para muestra de lo anterior: la fuga de información en medios digitales. El artículo presenta una definición de qué es un DLP y de que se trata la fuga de información además el ciclo de vida de la información. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Protección y Seguridad > Número: 364 (2015) . - p. 112-115[Artículo]
[Artículo]
Título : Google hacking Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2014 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : No necesita ser un hacker experimentado para encontrar información en Internet; con el simple hecho de poner una frase entre comillas en Google se puede encontrar información de todo tipo. El artículo hace una descripción de lo que es el google hacking, además permite conocer de que se trata la ley de datos personales e igualmente se invita a tomar precaución y sensibilización de la manera como se publica la información personal. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 177 (Ene) (2014) . - p. 60-61[Artículo]Hacia una cultura de seguridad de la información / Germán Realpe Delgado en Enter, Número: 157 (Abr) (2012)
[Artículo]
Título : Hacia una cultura de seguridad de la información Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2012 Artículo en la página : p. 62-63 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : Es fundamental que las empresas tengan políticas de seguridad de la información, pues son la mejor guía para proteger los activos informáticos empresariales. Colombia cuenta desde hace varios años con los elementos esenciales para crear la cultura de la seguridad de la información. El problema es que no solo se trata de herramientas técnicas y jurídicas; es fundamental crear una cultura de protección de la información. La cultura empieza por casa, y en muchas ocasiones se les pide a los empleados que cuiden la información empresarial y no se les enseña a que protejan sus datos personales. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 157 (Abr) (2012) . - p. 62-63[Artículo]
[Artículo]
Título : Hackeando la mente humana Tipo de documento : texto impreso Autores : Tomer Teller, Autor Fecha de publicación : 2012 Artículo en la página : p. 24-25 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La ingeniería social se trata de hackear la mente humana, algo que de muchas formas es más fácil que hallar una nueva vulnerabilidad de software y utilizarla como una puerta a su empresa. La educación es el elemento clave para defenderse de ataques, pero el proceso comienza teniendo políticas vigentes para proteger los datos. Esto incluye controlar quién tiene acceso a qué información y definir políticas que son reforzables y que contribuyen a las operaciones del negocio. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 163 (Oct-Nov) (2012) . - p. 24-25[Artículo]
[Artículo]
Título : Humanos: el punto débil en hackeo a empresas Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 62-70 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PIRATAS INFORMÁTICOS
PROTECCION DE DATOSResumen : Los hackers pueden emplear diversas técnicas para atacar una red corporativa o un sitio web. Pero la debilidad más grande de las compañías siguen siendo las personas, y los errores que estas cometen. Por eso, la ingeniería social es la mayor arma de los hackers y delincuentes, y la capacitación de los empleados es una de las mejores defensas de las empresas. No actualizar el software es otro gran error. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 209 (Sep) (2016) . - p. 62-70[Artículo]
[Artículo]
Título : Identificamos y evitamos los riesgos para ser OEA Tipo de documento : documento electrónico Fecha de publicación : 2020 Artículo en la página : p. 22-23 Idioma : Español (spa) Materias : OPERADOR ECONOMICO AUTORIZADO, OEA
PROTECCION DE DATOSResumen : Colanta continua trabajando para obtener la autorización OEA, Operador Económico Autorizado, para las sedes: Medellín, San Pedro, Cartagena, Yumbo, Concentrados Itagüí y el CEDI. Parte de la implementación y la validación de requisitos tiene que ver con la identificación y prevención de los riesgos que podrían afectar las operaciones de la cadena de suministro internacional. Con el compromiso de todos podemos evitar que estos riesgos se presenten.
Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Ecolanta > Número: 289 (Nov-Dic) (2020) . - p. 22-23[Artículo]Documentos electrónicos
![]()
Identificamos y evitamos los riesgos para ser OEAAdobe Acrobat PDF
[Artículo]
Título : Información con responsabilidad Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2015 Artículo en la página : p. 54-55 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : Cada día son más frecuentes los delitos contra la información empresarial, los datos personales y los hurtos de dinero por medios informáticos. Toda empresa o persona se encuentra expuesta, ya sea de forma tecnológica por ingeniería social, a que su información o activos sean vulnerables en un incidente informático. La información es el activo más importante de las empresas y las personas. Por ello, su mal manejo genera todo tipo de responsabilidades. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 198 (Oct) (2015) . - p. 54-55[Artículo]Las 10 grandes amenazas de seguridad en el 2018 en Enter, Número: 224 (Feb) (2018)
[Artículo]
Título : Las 10 grandes amenazas de seguridad en el 2018 Tipo de documento : texto impreso Fecha de publicación : 2018 Artículo en la página : p. 18-20 Idioma : Español (spa) Materias : INFORMATICA
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : Un informe de la empresa Symantec predice cuáles serán las principales amenazas de seguridad informática en el año 2018. En este artículo se da un vistazo a 10 amenazas de seguridad que según se prevé los ataques estarán dirigidos contra los millones de dispositivos que ahora están conectados al internet de las cosas, tanto en oficinas como en hogares. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 224 (Feb) (2018) . - p. 18-20[Artículo]LockNet, todo para la seguridad de su entorno digital en Enter, Número: 239 (Jul) (2019)
[Artículo]
Título : LockNet, todo para la seguridad de su entorno digital Tipo de documento : texto impreso Fecha de publicación : 2019 Artículo en la página : p. 57-58 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PROTECCION DE DATOS
TECNOLOGIAResumen : En el mundo actual, las personas dependen cada vez más de los medio digitales para hacer sus labores diarias: realizan compras y transacciones bancarias en línea, comparten documentos laborales, interactúan en las redes sociales. Más dependencia de los medios digitales y más dispositivos conectados significan más ventajas para los usuarios, pero también más riesgos de ciberseguridad. Nota de contenido : Contenido disponible en formato digital (pdf) Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 239 (Jul) (2019) . - p. 57-58[Artículo]Mayor control para los datos en las compañías / Germán Realpe Delgado en Enter, Número: 201 (Ene) (2016)
[Artículo]
Título : Mayor control para los datos en las compañías Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2016 Artículo en la página : p. 58-59 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : Las empresas del país deben cumplir desde noviembre de 2015 con el Registro Nacional de Bases de Datos (RNBD). Con esta medida se empieza a generar una cultura fuerte para la protección de la información personal en Colombia. Este registro que se tiene que cumplir se vuelve un filtro, una revisión de la situación actual de las empresas en la forma como almacenan, entregan, gestionan y usan los datos personales de empleados, clientes y terceros. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 201 (Ene) (2016) . - p. 58-59[Artículo]La necesidad de proteger sus datos personales / Germán Realpe Delgado en Enter, Número: 230 (Ago) (2018)
[Artículo]
Título : La necesidad de proteger sus datos personales Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2018 Artículo en la página : p. 60-61 Idioma : Español (spa) Materias : MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : El reto de las apps y los usuarios es entender los riesgos de seguridad y hacer lo posible por recolectar y entregar la menor cantidad de datos. El derecho a no entregar sus datos es una alternativa para proteger la privacidad. En este artículo se presentan algunas recomendaciones para proteger los datos, entender los perjuicios del manejo de datos y entender los riesgos de seguridad. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 230 (Ago) (2018) . - p. 60-61[Artículo]
[Artículo]
Título : No permita que ransomware "secuestre" sus datos Tipo de documento : texto impreso Autores : Javier Méndez, Autor Fecha de publicación : 2016 Artículo en la página : p. 54-60 Idioma : Español (spa) Materias : INFORMATICA
MEDIDAS DE SEGURIDAD
PROTECCION DE DATOSResumen : El ransomware es un tipo de malware que encripta todos los archivos en el PC o equipo móvil de la víctima. Los archivos quedan "secuestrados" hasta que se pague el dinero que exige el delincuente. El ransomware está atacando personas, entidades y empresas de todos los tamaños, y ya se convirtió en la principal amenaza en Internet. El artículo presenta un informe de cómo opera este tipo de amenaza informática y los consejos para protegerse. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 210 (Oct) (2016) . - p. 54-60[Artículo]La nueva ley de datos: información vs. privacidad / Germán Realpe Delgado en Enter, Número: 161 (Ago-Sep) (2012)
[Artículo]
Título : La nueva ley de datos: información vs. privacidad Tipo de documento : texto impreso Autores : Germán Realpe Delgado, Autor Fecha de publicación : 2012 Artículo en la página : p. 56-58 Idioma : Español (spa) Materias : PROTECCION DE DATOS Resumen : La corte constitucional publicó la sentencia de la ley de protección de datos. La norma, que cambia el panorama de la protección de datos, exige de manera expresa la autorización del titular para que un dato personal pueda reposar en una base de datos pública o privada. Este tipo de normas acaban con la creencia de que lo único que se tiene que proteger en las empresas es la información empresarial; en los próximos meses las compañías deberán adoptar políticas para la protección de los datos personales. Enlace permanente : https://biblioteca.colanta.com.co/pmb/opac_css/index.php?lvl=notice_display&id=3
in Enter > Número: 161 (Ago-Sep) (2012) . - p. 56-58[Artículo]