• español
    • English
logofumc
  • español 
    • español
    • English
  • Login

Repositorio Digital

  • Colecciones Comunidades
  • Autor Autores
  • Título Títulos
  • Fecha Fechas
  • Materias Materias
  • Tipo de Material Tipo de Material
  • Ciudad Ciudad
Listar por autor 
  •   Repositorio Fundación Universitaria María Cano
  • Listar por autor
  •   Repositorio Fundación Universitaria María Cano
  • Listar por autor
JavaScript is disabled for your browser. Some features of this site may not work without it.

Cambiar vista

Listar

Todo DSpaceComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasTipo de MaterialCiudad de Publicación

Mi cuenta

AccederRegistro

Listar por autor "Silva Domínguez, María Victoria"

  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

Ordenar por:

Orden:

Resultados:

Mostrando ítems 1-20 de 20

  • título
  • fecha de publicación
  • fecha de envío
  • ascendente
  • descendente
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
    • Análisis y diseño de un sistema de seguridad de la información para usuarios registrados del instituto de deportes y recreación de la estrella INDERE 

      Cañas Acevedo, Mónica Lucia; Tobón Higuita, David; Vélez Rúa, Elkin Alonso (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2015)
      La falta de conciencia en la seguridad de los datos es un problema presente en cualquier empresa o institución, es realmente difícil proteger toda la información que por su característica es pública. Por lo tanto, se debe ...
    • Análisis y diseño de una estrategia de respaldo activo – activo en los centros de cómputo 

      Restrepo Suárez, Esteban Alejandro; Echeverry Mejía, Giovanny Stiven; Sosa Cifuentes, Jefferson Arley (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2015)
      El presente artículo tiene como objetivo analizar la estrategia de respaldo de la compañía en los dos centros de cómputo y a partir de los estándares internacionales, la capacidad de la empresa y criticidad de la información ...
    • Aplicaciones web renting (APPHP web renting) 

      Cetina, Alexandra; Ortiz, Luis Carlos (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2011)
    • Aplicación para la generación de estadísticas Grupo Cierre (GC) 

      Estrada Zuleta, Christian Camilo; Saavedra Rueda, Germán (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2011)
    • Creación de portal web para la gerencia de originación de productos 

      Orozco Toro, Natalia Andrea (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2011)
    • Diseño de casos de prueba para el nuevo sistema de información del POS de la EPS 

      Álvarez Gallego, Claudia Yanet (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2010)
    • Diseño de un sistema de gestión de seguridad de la información 

      Cardona Ríos, Juan Camilo; Jaramillo Londoño, Natalia Andrea; Sandoval Parra, Yobana (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2015)
      Las compañías tienen como meta alcanzar mercados internacionales lo cual exige mantener altos estándares de calidad en todos los procesos, SOMEX S.A., interesada en incursionar en estos mercados decidió implementar un ...
    • Diseño página web para Astures 

      Quintero Rendón, Sandra Patricia (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2010)
    • Diseño portal web de la Institucion Educativa barrio Santander 

      Moguea Sánchez, Claudia Patricia; Saldarriaga Muñoz, Javer Alonso (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2010)
    • Idea de negocio para la asesoría a las empresas prestadoras de servicios de acueducto en la identificación de elementos de red a través de la tecnología de identificación por radio frecuencia RFID 

      Salazar López, Juan Camilo (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2011)
    • Implementación de software Project - Open para la empresa Dinario LTDA 

      Quiroz Builes, Carlos Alberto; Mafla Ramírez, Flor Angela (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2010)
    • Implementación módulo de gestión del talento humano E.S.E Metrosalud de la ciudad de Medellín 

      Cuervo Lujan, Ángela María; Giraldo Hernández, Oscar Javier (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2011)
    • Implementación y configuración red inalámbrica para la empresa Ochoa Yepes Asesores & Cia 

      Giraldo Castaño, Nicolás (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2009)
    • Migración de las bases de datos de pacientes del sistema Sami al sistema Ghips - interfaz de importación de pacientes al Sistema GHIPS 

      Mejía Ramírez, Víctor David (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2010)
    • Plan de negocios creaciones los Andes 

      Florez Gutiérrez, Diana Mireya (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2010)
    • Planeación de procesos de gestión de seguridad de la información bajo la norma ISO/IEC 27001 en el área de infraestructura de la empresa Serviclinic 

      Clavijo Urrea, Eliana María; Restrepo Zapata, Esteban; Marín Correa, María Camila (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2015)
      En el área de recursos físicos se tiene implementado los controles básicos que mantienen una barrera sostenible en la seguridad de la información. Debido a los avances que día a día tienen las TI se hace necesario que las ...
    • Práctica empresarial Hospital General de Medellín 

      Betancur Castro, Andrés Fernando (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2012)
    • Propuesta metodológica para la implementación de buenas prácticas en la empresa PERSONALSOFT en su proceso de gestión de Incidentes de TI 

      Palacios Perea, Deissi Astrith (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2015)
      El presente artículo tiene como objetivo analizar la estrategia de buenas prácticas para el proceso de gestión de incidentes de TI, permitirá aportar beneficios y fortalezas a la compañía estableciendo las actividades y ...
    • Propuesta metodológica para la implementación de un sistema de gestión de seguridad de la información en el centro colombo americano de Medellín en sus procesos de misión crítica de TIC’S 

      Rúa Pulgarín, Catalina; Rentería Mosquera, Jesús Yair (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2015)
      Los últimos años se han caracterizado por el crecimiento exponencial de nuevas herramientas tecnológicas que han traído consigo la multiplicación de los riesgos, por lo que las empresas se han dado a la tarea de adoptar ...
    • Servicios de VOIP en la empresa Aress corredores de seguros S.A en la Ciudad de Medellín 

      Agudelo López, Sorayda Amparo; Colorado Sánchez, Leidy Katherine; Vargas Álvarez, Mauricio Andrés (Fundación Universitaria María CanoFacultad de IngenieríaMedellín, 2015)
      La globalización ha obligado a las empresas a implementar diversos procesos de mejora a nivel tecnológico, para estar a la vanguardia en innovación de productos y servicios mejorando con ello la calidad y la agilidad de ...

      Envíos recientes

      • Análisis y diseño de un sistema de seguridad de la información para usuarios registrados del instituto de deportes y recreación de la estrella INDERE

        ...

        Cañas Acevedo, Mónica Lucia | 2015

        La falta de conciencia en la seguridad de los datos es un problema presente en cualquier empresa o institución, es realmente difícil proteger toda la información que por su característica es pública. Por lo tanto, se debe precisar cuáles son los activos a proteger, que información se va a clasificar, que datos van a ser públicos, que información es sensible o privada, quienes pueden y tienen acceso para acceder a dicha información, pero también se debe de cuestionar ¿Quién es el responsable de definir qué información es privada o delicada?, ¿Quién define sus accesos? y ¿Quién es el dueño realmente de los datos? Concientizar sobre la Seguridad de la Información, la cual debe incluir un plan de capacitación extenso, acompañado de una campaña de difusión sobre la importancia de la Seguridad de la Información del instituto INDERE, generar una cultura informática en todos los usuarios dirigida a identificar los “activos” con el mismo valor, definir responsabilidades de todos los usuarios pertenecientes a la organización, analizar y establecer procedimientos y controles en todos los niveles que involucren riesgos a la Seguridad de la Información. Para el caso del Instituto de Recreación y Deportes INDERE, la necesidad de proteger la información es uno de sus principales procesos, ya que la Seguridad de la Información de sus usuarios es de gran importancia para el instituto, la cual deb estar guardada correctamente, para evitar que dicha información se pierda o caiga en manos indebidas y así garantizar que se logren los objetivos del negocio. De acuerdo al análisis que se realizó, se tomaran en cuenta los aspectos más importantes de la norma ISO/IEC 27001:2005, a partir de los cuales se buscará poder desarrollar cada una de las etapas del diseño de un Sistema de Gestión de Seguridad de la Información, para que pueda ser empleado por el instituto, lo cual permitirá que ésta cumpla con las normas de regulación vigentes en lo que respecta a la Seguridad de la Información.

        LEER

      • Análisis y diseño de una estrategia de respaldo activo – activo en los centros de cómputo

        ...

        Restrepo Suárez, Esteban Alejandro | 2015

        El presente artículo tiene como objetivo analizar la estrategia de respaldo de la compañía en los dos centros de cómputo y a partir de los estándares internacionales, la capacidad de la empresa y criticidad de la información diseñar una nueva estrategia que permita mitigar riesgos en caso de ocurrencia de algún evento que afecte la funcionalidad del proceso en ambos centros de cómputo en el respaldo de la información de las plataformas que soportan el negocio. Inicialmente se identifica la necesidad de la empresa y el contexto del proceso de respaldos en el presente y con relación a la competencia y las tendencias tecnológicas, se realiza investigación de los marcos de referencia y buenas prácticas (Cobit, Itil, BCM, ISO 22301, BCP) y recomendaciones de proveedores expertos para tener una base en cuanto a la continuidad de la operación de este proceso y también se tiene en cuenta la reducción de probabilidades de que ocurriese un evento desastroso que afecte la continuidad de las operaciones en cuanto a respaldos de información vital para la compañía y en caso de ocurrir tener un plan de recuperación sin causas grandes impactos. Una vez analizada la actualidad en los procesos de respaldos y continuidad se realiza un diseño de la plataforma para que esta funcione de manera independiente sin importar la ubicación, es decir el centro de cómputo principal será completamente independiente del centro de cómputo alterno en cuanto al proceso de respaldos, este último se entiende que se encuentra en una ubicación geográfica diferente para actuar de contingencia ante cualquier evento desastroso que afecte la funcionalidad de las aplicaciones o plataformas que soportan el normal funcionamiento de la compañía.

        LEER

      • Aplicaciones web renting (APPHP web renting)

        ...

        Cetina, Alexandra | 2011

        LEER

      • Aplicación para la generación de estadísticas Grupo Cierre (GC)

        ...

        Estrada Zuleta, Christian Camilo | 2011

        LEER

      • Creación de portal web para la gerencia de originación de productos

        ...

        Orozco Toro, Natalia Andrea | 2011

        LEER

      • Diseño de casos de prueba para el nuevo sistema de información del POS de la EPS

        ...

        Álvarez Gallego, Claudia Yanet | 2010

        LEER

      • Diseño de un sistema de gestión de seguridad de la información

        ...

        Cardona Ríos, Juan Camilo | 2015

        Las compañías tienen como meta alcanzar mercados internacionales lo cual exige mantener altos estándares de calidad en todos los procesos, SOMEX S.A., interesada en incursionar en estos mercados decidió implementar un Sistema de Gestión de Seguridad de la Información que permita administrar todos sus recursos de manera segura y eficiente. Este proyecto está enfocado a guiar la empresa en un correcto diseño de este Sistema con el fin de asegurar todos los procesos de manejo de información. La solución a las necesidades de la empresa se hizo bajo un enfoque analítico realizado visitas y entrevistas con el departamento de Comercio exterior y escuchando a la Alta Dirección, todas las necesidades se enfocaron en poder compartir, trasmitir e intercambiar información de forma segura. Con todo lo hecho durante el proceso de análisis se concluyó que el apoyo de la alta dirección de la compañía es fundamental para el desarrollo de este diseño, además se debe tener un correcto plan de comunicación donde intervengan todas las áreas de la compañía para ajustar todos los procesos.

        LEER

      • Diseño página web para Astures

        ...

        Quintero Rendón, Sandra Patricia | 2010

        LEER

      • Diseño portal web de la Institucion Educativa barrio Santander

        ...

        Moguea Sánchez, Claudia Patricia | 2010

        LEER

      • Idea de negocio para la asesoría a las empresas prestadoras de servicios de acueducto en la identificación de elementos de red a través de la tecnología de identificación por radio frecuencia RFID

        ...

        Salazar López, Juan Camilo | 2011

        LEER

      • Implementación de software Project - Open para la empresa Dinario LTDA

        ...

        Quiroz Builes, Carlos Alberto | 2010

        LEER

      • Implementación módulo de gestión del talento humano E.S.E Metrosalud de la ciudad de Medellín

        ...

        Cuervo Lujan, Ángela María | 2011

        LEER

      • Implementación y configuración red inalámbrica para la empresa Ochoa Yepes Asesores & Cia

        ...

        Giraldo Castaño, Nicolás | 2009

        LEER

      • Migración de las bases de datos de pacientes del sistema Sami al sistema Ghips - interfaz de importación de pacientes al Sistema GHIPS

        ...

        Mejía Ramírez, Víctor David | 2010

        LEER

      • Plan de negocios creaciones los Andes

        ...

        Florez Gutiérrez, Diana Mireya | 2010

        LEER

      • Planeación de procesos de gestión de seguridad de la información bajo la norma ISO/IEC 27001 en el área de infraestructura de la empresa Serviclinic

        ...

        Clavijo Urrea, Eliana María | 2015

        En el área de recursos físicos se tiene implementado los controles básicos que mantienen una barrera sostenible en la seguridad de la información. Debido a los avances que día a día tienen las TI se hace necesario que las empresas se impongan mayores retos ante los posibles fraudes, espionajes, vandalismo o desastres naturales que ponen en riesgo el activo de la empresa. A partir de esto, se ha logrado evidenciar la vulnerabilidad en el manejo de sus procesos sobre la seguridad de la información, debido a que estos son gestionados de una manera no estandarizada y debidamente probada. En los procesos actuales no se hace una evaluación del riesgo que mitiguen las futuras amenazas que se puedan presentar en situaciones diferentes, donde se analicen las probabilidades de ocurrencias no positivas y donde sea calculado el impacto potencial que cada proceso puede impactar en la organización. Es importante aclarar que la empresa nombrada en este trabajo como Serviclinic existe como empresa legalmente constituida y se ha modificado su nombre en la investigación por motivos de confidencialidad.

        LEER

      • Práctica empresarial Hospital General de Medellín

        ...

        Betancur Castro, Andrés Fernando | 2012

        LEER

      • Propuesta metodológica para la implementación de buenas prácticas en la empresa PERSONALSOFT en su proceso de gestión de Incidentes de TI

        ...

        Palacios Perea, Deissi Astrith | 2015

        El presente artículo tiene como objetivo analizar la estrategia de buenas prácticas para el proceso de gestión de incidentes de TI, permitirá aportar beneficios y fortalezas a la compañía estableciendo las actividades y procesos que deben realizar, garantizando la confidencialidad, integridad y disponibilidad de la información; que conllevan a la adecuada solución del incidente, respondiendo en el menor tiempo posible. Inicialmente se identifica la necesidad de la empresa y el contexto del proceso de de gestión de incidentes de TI y con relación a la competencia y las tendencias tecnológicas, se realiza investigación de los marcos de referencia y buenas prácticas (COBIT, ITIL) y casos de éxito implementados en el país para tener una base y configurarlos para adaptarlos a las necesidades específicas del negocio, sus procesos y reglas de negocio, permitirá que la empresa haga frente a los problemas de la manera más adecuada, garantizando un mejor tratamiento del servicio prestado, contribuyendo a la buena reputación de la empresa, generación de confianza y prolongación en la contratación de asistencia técnica y asesoría. Analizada la situación actual en el proceso de gestión de incidentes, se realiza un diseño para la generación de toda la información de los servicios e incidentes dentro del proceso de gestión de incidentes de TI, registrando todas las solicitudes, su documentación, el seguimiento del estado y el cierre, permitiendo estandarizar estos procesos, además, será una guía para el personal que requiera conocer el estado actual de la solicitud, tiempos de respuesta, o consultar las soluciones dadas a los incidentes para conocer el procedimiento que se utilizó en la resolución del problema en casos de reincidencia de éste, entre otra información relacionada a la buenas prácticas.

        LEER

      • Propuesta metodológica para la implementación de un sistema de gestión de seguridad de la información en el centro colombo americano de Medellín en sus procesos de misión crítica de TIC’S

        ...

        Rúa Pulgarín, Catalina | 2015

        Los últimos años se han caracterizado por el crecimiento exponencial de nuevas herramientas tecnológicas que han traído consigo la multiplicación de los riesgos, por lo que las empresas se han dado a la tarea de adoptar metodologías que garanticen la disponibilidad, integridad y la confidencialidad de la información. [1] El Centro Colombo Americano de Medellín no ha sido ajeno a esta tendencia, y al analizar sus características actuales se evidencia la pertinencia de implementar un SGSI (Sistema de Gestión de Seguridad de la Información) en los procesos de misión crítica TIC´s que le permita optimizar sus procesos diarios, ser más competitivo en el mercado y proteger la información que administra.

        LEER

      • Servicios de VOIP en la empresa Aress corredores de seguros S.A en la Ciudad de Medellín

        ...

        Agudelo López, Sorayda Amparo | 2015

        La globalización ha obligado a las empresas a implementar diversos procesos de mejora a nivel tecnológico, para estar a la vanguardia en innovación de productos y servicios mejorando con ello la calidad y la agilidad de las compañías, y así lograr un nivel de competitividad y sostenibilidad a través del tiempo en el mercado; la comunicación en las empresas es de gran importancia para el éxito organizacional por esta razón se implementan nuevas tecnologías que permiten mejorar estos procesos de comunicación, la Voz IP se ha convertido en una importante alternativa de la telefonía tradicional no solo por sus bajos costos si no por la variedad de servicios y ventajas de comunicación que esta ofrece. La empresa Aress Corredores de Seguros S.A, dentro de sus procesos internos decide implementar la tecnología de voz IP como una medida de optimización de transferencia de la información, los servicios que esta tecnología ofrece pueden ser potencializados de una manera óptima que permitan disponer de los mayores beneficios, y por lo tanto se vean reflejadas las ventajas dentro de la organización. La propuesta es implementar y optimizar los servicios que la tecnología ofrece, mediante la implementación de un software de comunicación licenciado llamado Axón, este software está diseñado para manejar las llamadas en una empresa, lo que permite un sistema de VoIP escalable basado en PBX instalado en cualquier PC. AXON funciona como un switch de teléfono con todas las características, conectado a líneas de teléfono y extensiones.

        LEER

      • Leamos
      • Gestión Humana
      • Calidad
      • Observatorio de Responsabilidad Social Universitaria ORSU
      • Publicaciones
      • Cuéntanos PQRS
      • Institucional
      • Sede Medellín
      • Sede Cali
      • Sede Neiva
      • Sede Popayán
      • Tarifas y derechos pecuniarios 2021
      • Atención a la comunidad
      • Internacionalización
      • Acción Académica
      • Egresados
      • Prevención sobre el Covid-19
      • Bienestar Institucional
      • Centro de Educación Abierta y a Distancia Virtual
      • Manual del Estudiante
      • Aspirantes
      • Contáctenos
      • Biblioteca
      • Convenios Aspirantes
      • Gestión Documental

      Sistema DSPACE - Metabiblioteca | logo