Centro de Conocimiento
Base de conocimiento
Bienvenido apreciado usuario, en esta sección encontrará las Memorias de los diferentes eventos que hemos realizado en la Asociación.
Todos los materiales académicos (presentaciones y documentos) disponibles aqui están para su disposición. Se ruega hacer buen uso del mismo, para lo cual se establece:
- Mantener y respetar los derecho de autor de los materiales utilizados, mencionando el sitio donde fue descargado y el autor del mismo.
- Si alguien esta interesado en descargar los materiales, deberá indicar el sitio web de la asociación para hacerlo.
-
La versión virtual del Museo Colombiano de Informática se presenta para poner al alcance del público el conocimiento de las piezas conservada físicamente en el Museo, que está organizando su sede definitiva. En esta visita, encontrará imágenes de las máquinas, piezas, y documentos que posee el tesoro del Museo, y podrá también buscar información con base a palabras claves que figuran dentro de los títulos o las explicaciones que se ofrecen a través de la Visita.
Por favor seleccione el evento para conocer el contenido y descargar las memorias
- Continuidad de Negocio:Conceptos y Estrategias I.
-
Continuidad de Negocio:Conceptos y Estrategias II.
Sandra Camacho, M.Sc.
-
Seguridad en Bases de Datos: Conceptos y estrategias.
Fred Pinto, Ph.D
-
Análisis de tráfico de red. Tráfico normal Vs. Ataques.
Jeimy J. Cano, Ph.D.
-
Arquitectura de Seguridad Informática para las Empresas. Caso Banco de la República.
Juan Carlos Huertas, M.Sc.
-
Entidades de Certificación en Colombia. Experiencias. Superintendencia de Industria y Comercio.
Hermman Zubieta, M.Sc.
- Técnica de Hacking Smurf.
-
Atrículo Técnica de Hacking Smurf
Alexander Navarrete P., Luis José Pulido A., Sandra Garces, Oscar López.
- Implementación de Clusters Beowulf como Firewall
-
Artículo Implementación de Clusters Beowulf como Firewall
Luis Alejandro Fletscher Bocanegra
- Buffer Overflow en plataformas Windows
-
Artículo Buffer Overflow en plataformas Windows
Luis Enrique Barrera T.
- Consideraciones para la instalación de un Sistema de Detección de Intrusos en tiempo real.
-
Artículo Consideraciones para la instalación de un Sistema de Detección de Intrusos en tiempo real.
Manuel Humberto Santander Peláez
- Firmas digitales utilizando curvas elípticas
-
Artículo Firmas digitales utilizando curvas elípticas
Miguel Cadena Carter
Juan Carlos Martínez Quintero
-
Sistemas de Detección de Intrusos y Monitoreo de Seguridad
Ing. Diego Medina.
-
Planes de Contingencia. Un enfoque práctico
Ing. Néstor Romero, M.Sc.
-
Políticas y Estándares de Seguridad. Una perspectiva práctica
Adm. Fernando Jaramillo.
-
Entidades de Certificación en Colombia
Ing. Fernando Fernández.
-
Oficiales de Seguridad Informática: Una necesidad actual.
Ing. Felipe Silgado.
-
Modelos de Seguridad Informática "Modelo de Protección"
Ing. Iván Ernesto Guerra Matiz
-
Un ambiente para un servicio Web Seguro. (Securing a Web Farm)
Ing. Mario Santoyo.
-
Investigación sobre la viabilidad técnica y operativa de creación de laboratorios de bajo costo para apoyo a la gestión de informática forense
Ing. Roberto Arbeláez.
-
Los retos de las empresas de hoy
Ing. Ricardo Villadiego.
-
Administración de Riesgos en Seguridad Informática
Ing. Fernando Ferrer, Esp.
-
Contingencia y Seguridad
Ing. Angela Osorio. Ing. Amparo Moreno.
-
Preparación Forense de Redes. Un modelo de análisis
Ing. Jeimy J. Cano, Ph.D.
- Documento Guía para la Evaluación de Seguridad en un Sistema
-
Presentación Guía para la Evaluación de Seguridad en un Sistema
Universidad de Pamplona.
- Documento Web attacks
-
Presentación Web attacks
Universidad de los Andes.
- Documento Construcción de un Prototipo de una notaría digital
-
Presentación Construcción de un Prototipo de una notaría digital
Universidad Autónoma de Bucaramanga.
- Documento Advanced Encryption Standar
-
Presentación Advanced Encryption Standar
Universidad Nacional de Colombia.
- Documento Diseño del Esquema de Seguridad Informática para Coomeva E.P.S
-
Presentación Diseño del Esquema de Seguridad Informática para Coomeva E.P.S
Coomeva E.P.S.
-
Documento Una estrategia de seguridad para almacenamiento centralizado de Archivos
Consultor Independiente
- Documento Autenticación Centralizada con tecnología LDAP
-
Presentación Autenticación Centralizada con tecnología LDAP
Universidad de los Andes.
-
Arquitecturas de Seguridad y control en ambientes abiertos.
Ing. Andrés Holguin. Dirección de Tecnologías de Información. Universidad de los Andes
-
Seguridad en Sistemas Operacionales y redes
Ing. Abraham Martínez. Microsoft de Colombia
-
Porque las redes Inalámbricas SI son Seguras.
Ing. Eduardo Tabacman. - VirusProt
-
Identitiy Management
Ing. Wilmar Castellanos, CISA. Deloitte & Touche. Alejandro Tinoco, CISA, CISSP, Deloitte & Touche
-
Information Security Governance
Ing. Edilberto Sánchez , Unisys de Colombia.
-
Data Protection: Una revisión en el derecho comparado.
Nelson Remolina, LLM. Abogado. Universidad de los Andes.
-
Seguridad y Control en Bases de Datos ORACLE
Ing. Guillermo Molina, Universidad Central
-
Detección de Fraude basado en el archive log de ORACLE
Fred Pinto, Ph.D., Asesoftware Ltda.
-
Detección de Intrusos usando Snort
Moises Rincón, M.Sc. - Colomsat
-
ISO 17799, Metodología práctica para la gestión de la seguridad de la información
Andrés Boré Pineda, M. Sc. - Rodrigo Duran Ltda.
-
Aspectos legales prácticos de la Seguridad de la Información.
Carlos Alvarez, Abogado. BSA Colombia.
-
Consideraciones forenses y de seguridad en enrutadores
Ing. Jeimy J. Cano, Ph.D, Universidad de los Andes.
-
Presentación Resultados Tercera Encuesta Nacional de Seguridad Informatica
Ing. Jeimy J. Cano, Ph.D, Universidad de los Andes.
-
Consideraciones Generales en la Implementación de Sistemas Single Sign On en Ambientes Open Source
Andrés Almanza -
Administración centralizada de logs como un método de aproximación a la recolección de evidencia digital y detección temprana de fallos
Andrés Holguín
-
Modelos de Control, Seguridad y Auditoría: Herramientas para profesionales en Seguridad Informática
Jorge Hernández
Fernando Ferrer
-
Arquitectura de Red Segura
Fernando Rodríguez
-
Validez de la seguridad informática en el tiempo: Un enfoque docuemental seguro en el tiempo
Juan Carlos Huertas
-
Introducción a OCTAVE
Mauricio Muñoz
-
Aseguramiento Criptográfico de Aplicaciones
Milton Quiroga
- Protecciones complementarias contra infecciones de virus: Seguridad Perimetral Artículo
-
Protecciones complementarias contra infecciones de virus: Seguridad Perimetral Presentación
Alejandro Uribe
- Evidencia Digital y la validez procesal Documento
-
Evidencia Digital y la validez procesal Presentación
Rafael Gamboa
-
Gestión de una Entidad de Certificación
Samuel Gutiérrez
-
Comunicaciones Wireless Un enfoque de control
Wilmar Arturo Castellanos
Oscar Mauricio Moreno
- Esteganografía en el Protocolo HTTP Artículo
-
Esteganografía en el Protocolo HTTP Presentación
Luis Jorge Bonilla
Mónica Lucía Llano
Alfonso Ramírez
- Consideraciones Legales de la Seguridad Informática Artículo
-
Consideraciones Legales de la Seguridad Informática Presentación
John Edinson Martínez
Fernando Arcesio Bolaños
-
Seguridad y computación confiable desde Microsoft
Germán Marrugo
- Consideraciones de seguridad en Internet para utilidades interactivas multimedia en la capa de aplicación Artículo
-
Consideraciones de seguridad en Internet para utilidades interactivas multimedia en la capa de aplicación Presentación
Ojeda, G.
Ortega, V.
- Resultados IV Jornada Nacional de Seguridad Informática
- Jeimy J. Cano M.
-
El estado del arte de los delitos informáticos.
Vladimir Cobarrubias Llantén
-
Medidas a tener en cuenta como elementos probatorios en caso de una intrusión. Un caso práctico.
Manuel Santander
-
Los delitos informáticos en Colombia.
Cap. Fredy Bautista
-
Integridad de la Información.
Francisco Odón
-
Balance Scored Card y la Seguridad Informática.
Roberto Arbeláez
-
Recolección de evidencias en ambientes de red.
Andrés Almanza.
-
Hacking Memory.
Jeimy J. Cano
-
Cómo penetrar un sistema utilizando desbordamiento de buffer.
Juan Rafael Álvarez
-
Ingeniería Social.
Carlos Biscione
-
Redes auto-defensivas
Fernando Rodríguez Martínez
-
Modelos de Seguridad Informática
Giovanny Posada Cuenca
-
Estructurando un programa de concientización y entrenamiento en seguridad de la información
Adrián Vladimir Cavanzo Ulloa
-
V Encuesta de Seguridad Informática - ACIS 2005
Jeimy J. Cano M., PhD, CFE.
A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la VI Jornada Nacional de Seguridad Informática "Descubriendo la Inseguridad de las Aplicaciones", la cual fue realizada en Junio de 2006.
Seguridad en Aplicaciones .NET |
Fallas de seguridad y explotación de vulnerabilidades en aplicaciones de Home Banking |
Seguridad en Aplicaciones Móviles |
El valor del hacker dentro de la organización |
Seguridad en el Desarrollo de Software |
Técnicas avanzadas de ataque. Un enfoque práctico |
Redes orientadas a aplicaciones |
Robo de Identidad, una solución práctica |
Causas Fundamentales de las vulnerabilidades |
Administración de la evidencia digital: De la teoría a la práctica |
La seguridad jurídica en las transacciones electrónicas. El caso de los medios de pago. |
Preparación técnica y humana para afrontar el riesgo operativo en el sector financiero. |
Correlación de alertas y eventos en seguridad informática |
Identity Management: Conceptos e Implementaciones |
Tendencias en Inseguridad Informática |
Búsqueda de valores extremos en una gráfica regular de funciones booleanas balanceadas |
Daniel López Fernández
Guillermo Morales Luna
Utilizando Inteligencia Artificial para la detección de Escaneos de Puertos |
Amador, Siler.
Arboleda, Andrés y Bedón, Charles.
Three Approaches to intrusion detection |
Pedro A. Diaz-Gomez
Dean F. Hougen
A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la VII Jornada Nacional de Seguridad Informática "Computación Forense: Rastreando la Inseguridad Informática", la cual fue realizada en Junio de 2007.
Encuesta VII Jornada Nacional de Seguridad Informática
No Más Secretos
Dra. Pino Caballero Gil
Ciencia Anti-Forense un nuevo reto para las organizaciones
Andrés R. Almanza J.
Honeypots, herramientas forenses para trazar perfiles del enemigo
Armando Carvajal
Recuperación de datos: Data carving y archivos fragmentados
Johany Carreño G.
Daniel Torres F.
La Fuga de información - La amenaza y sus contramedidas
Oscar Eduardo Ruiz Bermúdez
Introducción a las técnicas antiforenses: Conceptos e implicaciones para investigadores.
Jeimy J. Cano M., PhD, CFE.
Evolución de los laboratorios de informática Forense: Conceptos y casos
Fredy Bautista
Análisis forense a partir de recuperación de evidencias en memoria
Manuel Humberto Santander Peláez
Sustentación en Juicios Penales de sistema acusatorio, de pruebas digitales.
Andrés Guzmán Caballero
Tercerizar, una opción estratégica
Juan Camilo Reyes
Norma de Seguridad de la Información para el Sector Financiero
Pablo Malagón
Cómputo Forense y Pólizas de Seguro Aplicables para el Fraude Informático
Martha Torres
Juan Carlos Reyes
Artículos
SIDIRI, Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas
Juan David Arroyave
Jonathan Herrera
Esteban Vásquez
Escuela de Ingeniería de Antioquia, Colombia
Conferencia
Artículo
InForce Technology
Siler Amador Donado
Guillermo Jurado
Universidad del Cauca, Colombia
Conferencia
Artículo
Metodología para la admisibilidad de las evidencias digitales
José Ebert Bonilla
Corporación Universitaria UNITEC, Colombia
Conferencia
Herramienta para colectar código malicioso en ataques a servidores Web
Hugo González
Universidad Politécnica de San Luis Potosí, México
Conferencia
Artículo
A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la VIII Jornada Nacional de Seguridad Informática "La Gestión de la Inseguridad Informática", la cual fue realizada en Junio de 2008.
Encuesta VIII Jornada Nacional de Seguridad Informática
II Encuesta Nacional de Seguridad Informatica en México
Inseguridad de los sistemas
J. de Jesús Vásquez G.
Cobit como promotor de la seguridad de la información. Hacia el Gobierno de TI
Lucio Augusto Molina Focazzio, CISA
Information Security Management Maturity Model V2.1
Juan Carlos Reyes Muñoz
ITIL como apoyo a la Seguridad de la Información
Javier Mayorga
Modelos de Madurez de Seguridad de la Información: cómo debe evolucionar la seguridad en las organizaciones
Roberto Arbeláez
El orden de los bits si altera el producto: Talones de Aquiles de los Antivirus
Luis Fernando González
Métricas en Seguridad Informática: Una revisión académica
Jeimy. J. Cano
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico
Felipe Antonio Silgado Quijano
Gestion de Vulnerabilidades
Astrid Pereira Sierra
Razones por las cuales se debe contar con una planeación adecuada de Continuidad de Negocio
Pedro Romero
Protegiendo sus ingresos, con esquemas de licenciamiento aplicadas al desarrollo de Software
Victor Montes de Oca
Leyes y Contratos: Son útiles frente a una inseguridad informática?
Rafael Hernández Gamboa B.
Diseño y Configuración de un Firewall Humano
Jaime Augusto Zuluaga
Aplicaciones Forenses del NTP En Busca del tiempo perdido
Definición de Estrategias de Seguridad de la Información
Wilmar Arturo Castellanos
Análisis y Gestión de Riesgos: Base Fundamental del SGSI Caso: Metodología Magerit
Armando Carvajal
Oficial de Seguridad Información: Coordinador de la Gestión
Andrés Almanza
Artículos
El orden de los bits si altero el producto: Talón de Aquiles de los Antivirus
Luis Fernando González
Artículo
Aplicaciones Forenses del NTP: En busca del tiempo perdido
Juan G. Lalinde-Pulido
Carlos E. Urrego-Moreno
Juan D. Pineda
Santiago Toro
Artículo
Improving Attack Detection in Power System Control Center Critical Infrastructures Using Rough Classification Algorithm
Coutinho, M.P.
Lambert-Torres, G
Artículo
A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la IX Jornada Nacional de Seguridad Informática "Monitoreo y Evolución de la Inseguridad Informática", la cual fue realizada en Junio de 2009.
I Encuesta Latinoaméricana de Seguridad Informática
IX Encuesta Nacional de Seguridad Informática en Colombia
III Encuesta Nacional de Seguridad Informática en México
The In’s and Out’s of SIEM Technology
Dr. Eugene Schultz
Aumento de las Vulnerabilidades en los Perímetros de mi red
Luis Eduardo Pico
Computación forense en bases de datos: Conceptos y reflexiones
Jeimy J. Cano
Convergencia de la Seguridad
Andres R. Almanza
Enfoque Sistémico de la Seguridad
Maria Cristina Ovalle
Evolución del fraude en Internet
Jaime Enrique Goméz y Iván Dario Tovar
Métricas de Inseguridad en Aplicaciones
Armando Carvajal Rodriguez
Reflexiones sobre IT-GRC
Astrid Pereira Sierra
Ciberseguridad Acciones y Estrategias
Roberto DiazGranados Diaz
Seguridad Informática Habeas Data Protección de Datos e Intimidad
Maria Alejandro Canosa Criado
Planeación Estrategica de la Seguridad de la Información
Ramiro Merchán
Artículos
A Network Isolation Analysis in Xen
Violeta Medina Rios y Juan Manuel García García
Artículo
Correo Electrónico Seguro Empleando Infraestructura de Terceros
Juan Camilo Corena Bossa
Artículo
Estudio del Pago Móvil y su Seguridad
Diana Teresa Parra, Rafael Martinez Peláez y Cristina Satizábal
Artículo
Vulnerabilidad en el Protocolo IEEE 802.16 WiMAX
Universidad EAFIT - Colombia
Artículo
A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la X Jornada Nacional de Seguridad Informática "Seguridad de la Información 10 años después: Lecciones aprendidas y Visión de futuro", la cual fue realizada en Junio de 2010.
II Encuesta Latinoaméricana de Seguridad Informática
X Encuesta Nacional de Seguridad Informática en Colombia
IV Encuesta Nacional de Seguridad Informática en México
Diez años hacia el pasado y Diez años hacia el futuro
Dr. Matt Bishop
Riesgos emergentes para los informáticos forenses. Retos y oportunidades
Jeimy J. Cano
Seguridad en bases de datos. Un reto para la gestión de TI
Fred Pinto
Tendencias en seguridad y control de aplicaciones
Lucio Augusto Molina Focazzio
Patrocinio y mantenimiento de las iniciativas en seguridad de la información
Fabián Cárdenas Varela
Seguridad en los Web Services
Jorge Mario Calvo Londoño
La evolución de los rootkits. Conceptos y retos
Andrés Ricardo Almanza Junco
Estrategias de continuidad tecnológica. ¿Qué hemos aprendido?
Sandra Patricia Camacho Bonilla
Retos de la función de seguridad de la información. 2010-2020
Francisco Pacheco
Investigación y desarrollo en seguridad de la información
Juan Guillermo Lalinde Pulido
Delitos Informáticos. Retos para los próximos 10 años
Fredy Bautista García
Artículos
Propuesta de Infraestructura y Organización, para el Cumplimiento de la Ley de Protección de Datos, Habeas Data, en la PYME Colombiana
Juan Guillermo Lalinde, Carlos Eduardo Urrego Moreno, Juan David Pineda Cárdenas, Ana María Mesa Elnesser
Artículo
Desarrollo de competencias en seguridad informática a partir de objetos evaluativos del aprendizaje
Douglas Hurtado
Artículo
A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la XI Jornada Nacional de Seguridad Informática "Seguridad de la Información: Una nueva década para avanzar", la cual fue realizada en Junio de 2011.
III Encuesta Latinoaméricana de Seguridad Informática
XI Encuesta Nacional de Seguridad Informática en Colombia
Hacia la ciencia de la protección de la información
Dr. Fred Cohen, Ph.D
Métricas de Seguridad de la Información
Andrés Ricardo Almanza Junco, M.Sc. - CISO
Denegación de Servicio
Andrés Ricardo Almanza Junco, M.Sc. - CISO
Inseguridad y computación en la nube
Armando Enrique Carvajal Rodríguez, M.Sc.
La RE-Evolución de la seguridad
Felipe Antonio Silgado Quijano
Incorporando la seguridad de la información al desarrollo de software
Juan Carlos Herrera Marchetti
De artificios sofisticados persistentes y otros demonios
Julio Ernesto Álvarez Benítez
Implementacion de modelo de control basado en PCI
Luis Fernando González Vargas, M.Sc - CISO
Artículos
TLUHS: The LinUx Hardening System.
Escuela Colombiana de Ingeniería - Colombia - Hernán F. Cortés, Daisy M. González y Jorge A. Montes
Artículo
Sistema de medición de riesgos en enrutadores bajo el estándar 802.11G basándose en los lineamientos planteados por la OSSTMM.
Universidad del Cauca. Eduardo García, Robinson Navarro, Siler Amador Donado
Artículo
A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la XII Jornada Nacional de Seguridad Informática "Seguridad y Privacidad: Una visión conjunta", la cual fue realizada en Junio de 2012.
IV Encuesta Latinoaméricana de Seguridad Informática
XII Encuesta Nacional de Seguridad Informática en Colombia
USB Seguras. El Paradigma del almacenamiento confiable
Jeimy J. Cano Martínez, Ph.D, CFE
Privacidad en la Nube. Amenazas y controles
Cilliam Cuadra. CISA, CISM, CRISC, MSc.
Informe sobre Investigaciones de Seguridad Informática 2012
Luis Carlos Torres Zarate
Artículos
Estrategias de Seguridad en un Sistema para la Gestión de Oficinas de Abogados en la Nube
Legis - Colombia - Harold I. Jimenez H.
Artículo
Log de Eventos Como Fuentes de Evidencia Digital y su Tratamiento en Network Forensics
Deceval - Colombia. Jairo Andrés Casanova Caicedo
Artículo
Ciber seguridad y Ciber defensa
Cámara de Comercio de Bogotá
Calle 26 No 68D – 35
Jornada: Junio 17, 18 y 19 de 2013
El desarrollo acelerado de las comunicaciones móviles y la explosión de las redes sociales establece una renovación del concepto de nación en el escenario de conversaciones en línea, sin distingo de tiempo o lugar. Una presencia permanente de las personas en un escenario abierto y digital. Por tanto, las naciones encuentran posibilidades y nuevos retos para movilizar a sus pobladores para ser parte de una vista diferente de la democracia y la participación de éstos en los temas del país y el mundo. En este sentido, las fuerzas militares y de defensa, deben evolucionar y repensar sus teatros de operaciones, para que alineados con la realidad de un mundo interconectado y de nuevos intereses estratégicos basados en información, definan los nuevos rumbos de la protección de las fronteras digitales, que manifestados en prácticas de seguridad y control (ciber seguridad) y capacidades de defensa (ciber defensa), confirmen la gobernabilidad de un país en el contexto de una sociedad de la información y el conocimiento.
Andrés Almanza, M.Sc.
Jeimy J. Cano, Ph.D
Co-directores Académicos
XIII Jornada Internacional de Seguridad Informática
Asociación Colombiana de Ingenieros de Sistemas - ACIS 2013
- Conferencias
- Conferencistas
- Charla Magistral
- Tutorial
- Articulos
- Descargar Folleto
- Opciones de participación
- Programa del evento
- Hoteles
- Boletines de Prensa
- Resultados V Encuesta Latinoamericana de Seguridad de la información
Este evento da CPE's para las certificaciones de ISACA
JORNADA DE SEGURIDAD
|
Valor de Inscripción: |
PAGO HASTA JUNIO 17 DE 2013
|
Miembros de ACIS al día en sus cuotas |
$510.000 + IVA |
Particulares |
$620.000 + IVA |
Miembros de ACIS Estudiantes de Pregrado (cupo limitado) |
$295.000 + IVA |
Estudiantes de Pregrado (cupo limitado) |
$350.000 + IVA |
POST - JORNADA DE SEGURIIDAD
|
Miembros de ACIS al día en sus cuotas |
$250.000 + IVA |
Miembros de ACIS Estudiantes de Pregrado (cupo limitado) |
$200.000 + IVA |
Particulares |
$320.000 + IVA |
*IVA 16%.
Descuentos adicionales por grupos de la misma empresa, entre 3 y 6 participantes se otorga el 5% de descuento y 7 o más tendrán un descuento del 10%, quienes se encuentren interesados pueden diligenciar y enviar la siguiente información vía email a: jornadaseguridad@acis.org.co ó al Tel- fax 6161407,6161409, 6350745, 6350747, ó enviarla a la Calle 93 No.13-32 Oficina 102: Nombres, E-mail, Empresa, Cargo, Dirección, Teléfono, indicar si es miembro de ACIS.
Si es corporativo enviar carta de compromiso de la empresa en papel membreteado, con número de NIT e indicando a quién debe dirigirse la factura, con los nombres de las personas que asistirán al evento. Si algunos de los asistentes de una empresa son miembros de ACIS al día en sus cuotas, sus inscripciones se liquidarán a la tarifa para miembros, según la fecha de pago.
Los miembros de ACIS deben estar a paz y salvo en sus cuotas de sostenimiento para inscribirse con tarifa especial.
FORMA DE PAGO:
Cancelar en efectivo ó con tarjetas débito y crédito en las instalaciones de ACIS (Proporcionamos mensajería sin costo.) ó consignar en las cuentas de ahorros Bancolombia ó de BBVA. Enviar comprobante original a ACIS.
Bancolombia: Cta. No. 2098-4902095 | |
BBVA: Cta. No. 025 0200213257 |
Junio 16 y 17 de 2014
Las Jornadas Internacionales de Seguridad Informática, como una iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre el tema, con el fin de compartir la experiencia, implementación y hallazgos en los temas propuestos para este evento expuestos a continuación (no pretende ser una lista exhaustiva):
- Modelos de Seguridad Informática
- Estándares de Seguridad Informática
- Seguridad en dispositivos móviles e inalámbricos
- Mecanismos de Autenticación y control
- Políticas y estándares de seguridad
- Mejores prácticas de seguridad informática
- Algoritmos de Cifra, VPN, PKI
- Contingencia y recuperación de desastres
- Técnicas de Hacking y análisis de vulnerabilidades
- Seguridad en el perímetro
- Seguridad en Bases de Datos
- Seguridad en Sistemas Operacionales y redes
- Seguridad en Web Services
- Computación forense y atención de incidentes
- Evidencia Digital y procedimientos asociados.
- Análisis de riesgos de seguridad informática
- Consideraciones éticas y legales de la seguridad informática
- Dispositivos biométricos
- Convergencia de la seguridad
- Seguridad en dispositivos inalámbricos
- Seguridad en VoIP
- Seguridad en Telecomunicaciones
- Seguridad en la nube
- Seguridad en el ecosistema tecnológico
- Descubrimiento electrónico
- Ciberseguridad y ciberdefensa
- Internet de las cosas
- Ciber ataques
Todos los artículos aceptados en esta conferencia son revisados al menos por dos evaluadores y serán publicados en el CD de las memorias del evento. (El CD cuenta con ISBN registrado a nombre de la Asociación Colombiana de Ingenieros de Sistemas).
Para esta décimo cuarta versión de la Jornadas Internacionales de Seguridad Informática, se cuenta con la participación de un comité de programa internacional conformado por profesionales especialistas en el área, quienes adelantarán la evaluación y análisis de los trabajos presentados en este evento:
Profesor
Jose de Jesús Vázquez, Ph.D
Banco de México
MEXICO
Profesor
Raúl Monge, Ph.D
Universidad Técnica Federico Santa María CHILE
Profesor
Javier López, Ph.D
Universidad de Málaga
ESPAÑA
Profesor
José María de Fuentes García, Ph.D
Universidad Carlos III de Madrid
ESPAÑA
Profesor
Jorge Ramio, Ph.D
Universidad Politécnica de Madrid
ESPAÑA
Profesor
Amparo Fúster, Ph.D
Consejo Superior de Investigaciones Científicas ESPAÑA
Profesor
Juan Pedro Hecht, Ph.D
Universidad de Buenos Aires
ARGENTINA
Profesor
Mirela S. M. A. Notare, Ph.D
Sao Jose University
BRASIL
Profesor
Arturo Ribagorda G, Ph.D
Universidad Carlos III de Madrid
ESPAÑA.
Profesor
Yoan Pinzón, Ph.D
Universidad Nacional
COLOMBIA
Profesor
Juan Guillermo Lalinde, Ph.D
EAFIT
COLOMBIA
Profesor
Gabriela M. Saucedo, MDOH
Instituto Politécnico Internacional
COLOMBIA
Profesor
Jeimy J. Cano M., Ph.D
Coordinador Académico XIV JISI
COLOMBIA
Para la presentación de estos artículos (de investigación o de experiencia o implementaciones en la industria) se requiere seguir los siguientes parámetros:
- 15 páginas máximo, sin incluir figuras y ni referencias.
- En página aparte: Incluir título, Nombre del proponente(s), Filiación (Universidad/empresa), correo electrónico, teléfono o fax, dirección física
- El formato de artículos se encuentra en, pulse >aquí.
- Archivos Word 97, RTF o PDF
Las preguntas sobre patrocinios, descuentos, inscripciones, en general aspectos comerciales del evento, deben ser remitidos a Sra. Beatriz Caicedo, Directora Ejecutiva de la Asociación Colombiana de Ingenieros de Sistemas - ACIS a la dirección bcaicedo@acis.org.co
Las inquietudes sobre aspectos académicos deberán ser enviadas al correo electrónico del Coordinador Académico del evento.
Todos los trabajos presentados serán tratados como propiedad intelectual de los autores.
Fechas importantes:
- Abril 6 de 2014 - Fecha límite de recepción de artículos
- Mayo 6 al 11 de 2014 - Notificación de Aceptación o Rechazo de artículos y comentarios de los evaluadores
- Junio 1 de 2014 - Envío de artículos corregidos para publicación final y el PPT con máximo 10 transparencias.
- Junio 16 y 17 de 2014 - Realización XIV Jornadas Internacionales de Seguridad Informática
NOTA: Los artículos corregidos que no lleguen en la fecha establecida no serán incluidos en las memorias del evento.
Los artículos deben ser enviados para su evaluación por parte del
comité de programa vía correo electrónico con asunto (subject)
"Articulo-XIV JISI" a jcano@acis.org.co.
El idioma oficial del evento es Español. Igualmente artículos en inglés son bienvenidos.
Jeimy J. Cano, Ph.D
Coordinador Académico
XIV Jornadas Internacionales de Seguridad Informática
Asociación Colombiana de Ingenieros de Sistemas - ACIS 2014
jcano@acis.org.co
-
Acercamiento a las técnicas de negociación con contratistas
Ricardo Alfonso Herrera
-
Cómo optimizar la planeación del portafolio de proyectos de TI
Juan José Uribe
-
Control de cambios
Guillermo Caro Murillo
-
Evaluación y recuperación de Proyectos en Problemas
Hewlett Packard
-
Flexibilización de las metodologías y su simplificación.
Axis Consultores
-
Gerencia de proyectos de desarrollo si y solo si Proceso de desarrollo
Victor Manuel Toro C.
-
La Calidad en la Gerencia de Proyectos
Oscar Aldana Becerra
-
La certificación La Marca del Profesional
Iván Darío Ramírez
-
Los procesos de Gerencia de Riesgos del PMI
Andrés Bermúdez G.
-
PMI & CMM - Como se complementan para adoptar las mejores prácticas
Alberto Cueto Vigil
-
Resultados de la Primera encuesta de Gerencia de proyectos de TI
Martha Juliana Ardila
-
Agile Manifesto y experiencias personales
Guillermo Caro Murillo
-
Alguna terminología común en el ámbito de la gerencia de proyecto
Martha Juliana Ardila.
-
Análisis del valor ganado
Andrés Felipe Gómez
-
Control de requerimientos. una experiencia práctica
Julio E. López Medina
-
Disciplina, agilidad y caos
Productora de Software S.A.
-
Gerencia de proyectos orientada a la estrategia y al conocimiento
Jaime Garcia Cepeda
-
Hasta cuando vamos a seguir diciéndonos mentiras
Victor Manuel Toro C.
-
Gerencia de Proyectos Cruel y Divertida
Juan de Dios Londoño
-
Porqué fracasan los gerentes de proyectos de software?
Jorge Aramburo
-
Estrategias para implementar proyectos de Gestión de Documentos Electrónicos
Adalgisa Abdala Bárcenas
-
Gerencia del Cambio Tecnológico: Las implicaciones de una implantación de tecnologías de información en una organización
Gloria Guevara Rueda
-
Gerencia de proyectos - Un enfoque pragmático
Hernando Castro
-
Análisis de algunas técnicas para acortar la duración de un proyecto (Crashing, fast-tracking, DRAG)
Andrés Felipe Goméz Uribe
-
Enfoques para implementar una oficina de gerencia de proyectos "PMO"
Claudia Duarte García
-
Gerencia de Proyectos: De la Teoría la Práctica
Gabriel Arias
-
Oficinas de Control de Proyectos en acción
Jorge Mario Añez
-
III Encuesta Nacional de Gerencia de Proyectos en Proyectos de Telconología de la Información
Rafael José Barros Barrios
|
IV Encuesta Nacional de Gerencia de Proyectos en TI |
El subdesarrollo es un problema cultural y no económico (frase que he dicho muchas veces pero no he puesto como título en Colombia) Jorge H. Aramburo Siegert |
¿La Gerencia de Proyectos de TI, una Vocación? Luz Marina Pardo Morales |
Scrum: gerencia ágil de proyectos de tecnología Jorge Alberto Giraldo Llinás |
Aspectos legales de la gerencia de proyectos de IT: Riesgos Rafael Hernando Gamboa B. |
Modelo ECI para la Gerencia de Proyectos Germán Gutiérrez Pacheco, PMP |
Ética en TI. De los conceptos básicos al gobierno de TI. Jeimy J. Cano, Ph.D, CFE |
Interventoria de Proyectos de IT con el uso de los Estándares del PMI Jaime Enrique Molina León |
Gerencia de comunicaciones en Proyectos Gabriela Sánchez Álvarez |
¿Es el Outsourcing un proyecto? Jaime Enrique Rodríguez |
El desafío de la Gestión Humana en los proyectos de TI. Consuelo Uriza Pardo |
|
|
Reportes de Estado: ¿Cual es la salud de mi proyecto?, ¿Que debo reportal y que no? |
|
¿Oficina de Control de Proyectos? |
|
Gobierno y Procesos de la Oficina de Gerencia de Proyectos. |
|
Implementación de gerencia de proyectos: el duro camino de la teoría a la práctica |
|
¿Hay algo más alla de las mejores prácticas? |
|
Tendencias en la dirección de proyectos. |
|
La gerencia en los proyectos de Consultoría e Integración de TI. |
|
Aspectos legales de la gerencia de proyectos de TI. Responsabilidades y riesgos. |
|
Estrategias para la creación de equipos de alto desempeño |
|
|
|
|
|
|
|
|
|
|
Aspectos Legales de la Gerencia de Proyectos de TI Rafael Hernando Gamboa |
Compentencias de un Gerente de Proyectos Dora Ariza Aguilera |
Criterios de Selección de Herramientas de Software Alberto Dominguez |
Gerencia de Proyectos Globales Retos y Estrategias Alvaro Bacca |
Indicadores Estratregicos de Gestión Mejoramiento Continuo Juan Pablo Posada Suárez |
Prospectiva para la Transformación Productiva y Social del Pais Javier Medina Vásquez |
Lecciones aprendidas de los proyectos de Ingeniería Juan Carlos Cardenas |
Lo bueno, lo malo y lo feo de los proyectos de TI José Mauricio Alvarez |
Piense en términos de valor para su organización Jhon Fredy Jimenez |
Que es el Earned Schedule, Cronograma Ganado Andrés Felipe Gómez |
Tecnologias de la Información y el cambio organizacional, un reto diferente Hugo Estrada Nieto |
|
Soy un PMP… hasta que comienza el proyecto Jorge H. Aramburo Siegert |
Multas, garantías y pólizas en los contratos de proyectos de TI: Responsabilidad de los Gerentes de Proyectos Rafael Hernando Gamboa Bernate |
Mini y Micro Proyectos: Son los principios de gerencia de proyectos aplicables a pequeñas empresas y/o pequeños proyectos? Iván Daniel Rincón |
Gerencia de Proyectos en equipos virtuales y distribuidos. Recomendaciones prácticas Ernesto Garnica B. |
Rol de las tic y la transformación productiva y social del país Javier Medina Vásquez |
Buenas prácticas en planeación, ejecución y control de proyectos de tecnología en sector gobierno Álvaro Ernesto Carmona Ruiz |
Gestión de proyectos de seguridad de la información Ramiro Merchán Patarroyo |
La gerencia de personas en los proyectos Alvaro Bacca Medina |
Gerencia de Proyectos con base en indicadores de desempeño Jaime Mauricio Arboleda López |
|
Brechas entre el rol Comercial y el Rol de Gerencia de Proyectos Adriana Marcela Pérez Rodríguez |
Conceptos de Fábrica de Software en centros de distribución global - beneficios, riesgos y mejores prácticas Orlando Alberto Acosta Vargas |
Manejo electrónico de datos ante procesos judiciales y requerimientos: Esta usted preparado? Rafael Hernando Gamboa Bernate |
Gestión de crisis con tecnología de información Rafael Andrés González Rivera |
Acerca de la Ingeniería de Software, el subdesarrollo, la pasión por el logro y otras cuestiones Jorge H. Aramburo Siegert |
Conformidad en proyectos: Marco de referencia y herramientas para cumplir con requisitos normativos Iván Daniel Rincón |
Gerente de proyectos de Colombia para el mundo Ernesto Garnica B. |
Gerente de Proyectos + Arquitecto de Solución = Fórmula para enfrentar la complejidad en proyectos de TI de gran escala Jorge Humberto Arias Bedoya |
Experiencias en la Implementación de T.I. como apoyo a la Gerencia de Proyectos Juan de Dios Londoño Loaiza |
Planeación Estratégica y Proyectos de Tecnología Alvaro Bacca Medina |
Madurez Organizacional en Gerencia de Proyectos Dora Alba Ariza Aguilera |
Gerencia Ágil de proyectos de software con base en ambientes colaborativos Maria Consuelo Franky |
|
Gestión de Programas de TI ¿Qué es lo novedoso? Andrés Felipe Gómez |
Habilidades, competencias, estilos y gustos de los directores de proyectos Ernesto Garnica B. |
Lo que un Gerente de TI debe conocer sobre los aspectos legales de los servicios en la nube Rafael Hernando Gamboa Bernate |
Lecciones (politicamente incorrectas) de Gerencia de Proyectos Jaime Garcia Castro |
Insensatez 3.0 Jorge H. Aramburo Siegert |
Servicios en la Nube y Herramientas de Software Libre para la Gestión de Proyectos Juan Carlos Sanchez Galvis |
Los ambientes colaborativos como entornos indispensables para la Gerencia de los Proyectos en la era de la automatización industrial del software Maria Consuelo Franky |
Mitos y leyendas empresariales: "Ser PMP es la panacea", "Tenemos metodologia PMI", "Tenemos gerentes certificados PMP". Mauricio Fernando Morales |
Cómo reforzar los Casos de Uso para que de verdad sirvan para desarrollar y gerenciar los proyecyos de desarrollo de software Victor Manuel Toro Cordoba |
|
|
|
|
|
|
|
|
|
-
Soluciones Móbiles
Sysgold
-
Redes Locales Inalámbricas
Carlos Ardila
-
Seguridad en Redes Wireless
Eduardo Tabacman
-
El Mundo Inalámbrico
Alvaro Torres Nieto
-
Desarrollo de aplicaciones Móviles e Inalámbricas
Rubén Sánchez
-
Telefonía IP, VoIP y Transmisión Multimedia sobre ambientes Inalámbricos
Alvaro Espinel Ortega
-
Wearable Computers
Rubén Sánchez
-
Tecnologías y redes Inalámbricas actuales
Álvaro Torres
-
Tecnologías Bluetooth y Zigbee
Claudia Santiago
-
Tecnologías Wi-Fi y WIMAX II
Enrique Estupiñan
-
Tecnologías celular y Trunking
Ericc Sánchez
-
Consideraciones para Internet Inalámbrico
Álvaro Torres
-
IP en redes móviles (IPv4, IPv6)
Alejandro Bartivas
-
Software para el desarrollo de aplicaciones móviles
Rubén Sánchez
-
Multimedia en telefonía móvil
Juan Pablo Guevara
-
SMS y MMS en aplicaciones empresariales
Rubén Sánchez
-
Seguridad en Redes Inalámbricas
Fabian Molina
-
Aumento de productividad con aplicaciones móviles
Fernando Plata
-
RFID y la cadena de Abastecimiento EPC
Giovanni Biffi
-
Qué es el Software Libre?
Manuel Dávila, Jorge Mario Calvo
-
Aplicaciones para trabajo en grupo diseño de portales
Walter Argüello
-
Motores de Bases de Datos Libres: Postgresql y MySql
Ricardo Naranjo
-
Oracle: Linux y Grid Computing
Jorge Álvarez
-
Software Libre, Política Pública
Belfor García
-
Como generar dinero con Software Libre
Jorge Mario Calvo
-
IBM: Linux en Multiplataformas de Servidores
Jairo Reyes
-
Stanford University Network y la comunidad de Software Libre
Luis Javier Parra Bernal
-
Migración NT a Linux
Jaime Gómez
-
Plataforma J2EE
Jorge Arias
-
Software Libre para la Educación Virtual
Manuel Dávila
-
Seguridad: Firewalls, VPN, Detector de Intrusos
Andrés Almanza
-
Mono o .NET en Software Libre
Felipe Maya
-
Una Propuesta para Colombia usando Software Libre
Manuel Dávila, Jorge Mario Calvo
-
Single Sign Ldap
Armando Carvajal
-
Necesidad de adoptar tecnologías de información con enfoques arquitectónicos, para modelar los procesos del negocio
Jaime Moreno R.
-
Caso Telecom: Definición de una arquitectura empresarial en una empresa que nace con un legado complejo
Santiago Aldana Sanín.
-
Arquitecturas flexibles y adaptables: ¿Hacia dónde vamos?
Jorge A. Villalobos.
-
Arquitectos y Arquitecturas ( Keynote)
Jorge Humberto Arias B. y Juan Carlos Cárdenas Romero.
-
Mapa de navegación en las arquitecturas empresariales de software
Juan Carlos Cárdenas Romero.
-
Caso Suramericana de Seguros: Implementación de una visión de Arquitectura: Experiencias y Resultados
Andrés Camilo Bustamante.
-
ESB: Enteprise Services Bus – La siguiente generación de plataformas para la integración empresarial de aplicaciones.
Jorge Humberto Arias B.
-
Arquitectura de integración para el sector Financiero
Julio López M. y Luis Javier Mosquera
-
De los patrones de análisis hacia los Componentes de negocio
Álvaro Ernesto Carmona R.
-
Integración de Datos en la Organización: Necesidades y Soluciones
José Abásolo Prieto.
-
Sobre la práctica en en la Construcción de Arquitecturas de Software
Roberto Pardo Silva
-
Evolución de Arquitecturas y frameworks para sistemas J2EE.
María Consuelo Franky Rodríguez
-
Framework for an Adaptive Enterprise
Jitendra Puri
-
Fundamentos de Definición de una Arquitectura de Software
Mauricio Naranjo
-
SOA Pragmático
Juan Pablo Díaz
-
Conceptos básicos de Gobernabilidad de TI
Jeimy J. Cano M., PhD, CFE
-
Arquitectura de TI: Elemento clave de Gobernabilidad.
Carlos H. Ardila A.
-
Ética e Informática
María Fernanda Guerrero
-
Planeación y gestión de una nueva tecnología de desarrollo
Víctor M. Toro C.
-
El Reto de la Planeación y Gestión de TI.
Carlos Arturo Flórez
-
El e-government en Colombia en el contexto de gobierno de TI
Martha Cecilia Rodríguez D.
-
Integrando ITIL, COBIT e ISO27002 como parte de un marco de trabajo de Gobierno y Control de TI
Roberto Arbelaez
-
Rendición de cuentas online
María Fernanda Guerrero
-
Gobernabilidad de TI y Seguridad de la información
Guillermo Angarita
-
10 años de cambios en la Ingeniería de Software: ¿si hemos avanzando?
Victor Manuel Toro C.
-
Una Ingeniería de software para diferentes tipos de sistemas
Juan Carlos Cárdenas
-
Modelos de procesos de Ingeniería de Software … He ahí el dilema
Jaime García Cepeda
-
Las buenas prácticas y los mapas mentales como de apoyo al proceso de análisis y diseño de software
Miguel Eduardo Torres; Luis Carlos Díaz
-
Innovación y oportunidades en la Industria del Software
Rafael José Barros B.
-
Modelos de negocios en la industria de software Latinoamericana ¿Productos o con servicios?
Carlos Hernando Ardila
-
Arquitecturas Orientadas por Modelos y el uso de Lenguajes Específicos de Dominio
José Mauricio Álvarez
-
Panorama de herramientas y buenas prácticas del mundo del software libre
Manuel Dávila Sguerra
-
Herramientas de última generación para desarrollo en .NET
Rubén Darío Sánchez
-
Pruebas de Software ¿la salvación, un proceso sin utilidad, trivial,simplemente una moda, o ....?
María Clara Choucair
-
Desarrollo de software guiado por los modelos
Rubby Casallas Gutiérrez
-
Procesos de desarrollo que, además de software, construyan confianza realista
Victor Manuel Toro C.
-
Arquitecturas Empresariales ... ahora sí les encontramos aplicación!
Juan Carlos Cárdenas
-
Modelaje Entidad-Relación Q.E.P.D.: La persistencia en los nuevos frameworks
María Consuelo Franky
-
La verdad y nada mas que la verdad sobre SOA (Arq. Servicios), EA (Arq. Empresarial), y SA (Arq. de Software)
Jorge Humberto Arias
-
Fábricas de software y líneas de producto: del estado de la práctica al estado del arte
Jorge Alberto Villalobos
-
Data Warehouse para la toma de decisiones
Fabiola del Toro Osorio
-
BI: Tiene sentido para usted?
Fernando Hurtado Giraldo
-
Los Datos Materia Prima y Valor Real de la Organización
Francisco Javier Cárdenas Ramírez
-
Protección legal del software
Gustavo Adolfo Palacio Correa
-
Aplicaciones de la mineria de datos
Ignacio Pérez Vélez
-
Administrando la confidencialidad de la información: Saneamiento de medios de almacenamiento de Información
Jeimy José Cano Martínez
-
Integración de datos: Desde el batch hasta Servicios Federados de Datos, Prácticas, Enfoques y Realidades
Jorge Humberto Arias Bedoya
-
Calidad de datos
Jorge Villalobos Alvarado
-
Organizaciones virtuales e integración de información
José Abásolo Prieto
-
Sistemas de Información Geográfica integrados al negocio
Juan Fernando Forero Jácome
-
Ubicuidad en el manejo de los datos
Manuel Dávila Sguerra
-
La transformación de los centros de datos
María Cristina Baquero Hernández
-
La Minería de Datos y el Negocio: Aplicaciones, Metodología y Técnicas
Maria Esther Ordóñez Ordóñez
-
Fundamentos de modelado de datos
Ricardo José Barragán
-
Evaluación de la I Encuesta: Los datos en las organizaciones
María Mercedez Corral Strassmann
-
El ciclo de vida del datos en el que hacer estadístico
Fidel Antonio Torres Moya
-
Panorama de los sistemas SOA: conceptos y retos en su proceso de Ingeniería de Software
Maria Consuela Franky
-
Visión de las Arquitecturas Empresariales
Joaquín E. Oramas Leuro
-
Estructuración de soluciones SOA a partir de una visión de Arquitectura Empresarial
Jorge Alberto Villalobos Salcedo
-
Enfoque de SOA como Proyecto
David Alejandro Uribe Pardo
-
Una perspectiva de SOA: Microsoft
José Mauricio Alvaréz H.
-
El Camino para un SOA Empresarial y Una Empresa Ágil
Davil Fernando Rozo
-
Innovación en Soluciones SOA con tecnología IBM
Alonso Verdugo Medina
-
Problematicas que conlleva la adopción de SOA
Luz Ignacio Suárez Santamaría
-
Caso Suramericana: Mitos y realidades de la implementación de una arquitectura SOA
Pedro Luis Velásquez Villegas
-
Usando principios SOA en la búsqueda de un mercado bursátil colombiano más eficiente y global
Walter R. Paternina
-
Caso Skandia -El camino hacia una Arquitectura Orientada a Servicios basada en Personas, Procesos y Capacidades tecnológicas
Juan Manuel Moreno
-
Gestión de requerimientos no funcionales en SOA: Más allá de los servicios
Jorge Humberto Arias B.
-
Desafíos en proyectos de gran escala, apalancados en tecnologías como BPM, SOA y J2EE. Caso RUNT
Alvaro Javier Infante, Santiago Gil
-
Modelamiento por procesos de negocio, implementación en SOA
Andrés Schlesinger
-
Lecciones Aprendidas en Grandes Implementaciones SOA
Alejandro Schwed
-
Aspectos Legales de Cloud Computing
Alejandro Delgado Moreno
-
Los Beneficios de la Nube: Casos de Exito en Colombia
Diego Maldonado E.
-
Soluciones Oracle para Cloud Computing
Francisco José Mendieta Albornoz
-
IaaS (Infraestructure as a Service) con Amazon AWS (Amazon Web Services). Viva real un caso de éxito
Gilberto Adrian Guevara Sabogal - Juan David Gutierrez
-
Del Mainframe al Cloud
Harold Enrique Castro Barrera
-
De la virtualización al Cloud Computing
Jesús Enrique Corro Fuentes
-
Casos de Estudio de la Virtualización como base del Cloud Computing Privado
Jesús Enrique Corro Fuentes
-
Problematicas que conlleva la adopción de SOA
José David Parra
-
Servicio Multimedia en Cloud Computing
Juan Carlos Montoya
-
Experiencias con el uso de Cloud Computing para soportar eventos virtuales masivos
Juan Guillermo Lalinde Pulido
-
La revolución de los escritorios virtuales ha llegado
Luis Alberto Alvarez
-
Cloud - IaaS Conozca la Infraestructura como servicio operando en línea
Luis Carlos Torres Zárate
-
Implementando Servicios en la Nube. Una Charla Práctica
Miguel Mendoza
-
Seguridad en ambientes de computación basados en nube
Milton Emigdio Quiroga Becerra
-
Microsoft Cloud Computing
Ricardo Marulanda Valencia