Centro de Conocimiento

Base de conocimiento

Bienvenido apreciado usuario, en esta sección encontrará las Memorias de los diferentes eventos que hemos realizado en la Asociación.

Todos los materiales académicos (presentaciones y documentos) disponibles aqui están para su disposición. Se ruega hacer buen uso del mismo, para lo cual se establece:


  • Mantener y respetar los derecho de autor de los materiales utilizados, mencionando el sitio donde fue descargado y el autor del mismo.
  • Si alguien esta interesado en descargar los materiales, deberá indicar el sitio web de la asociación para hacerlo.
  • La versión virtual del Museo Colombiano de Informática se presenta para poner al alcance del público el conocimiento de las piezas conservada físicamente en el Museo, que está organizando su sede definitiva. En esta visita, encontrará imágenes de las máquinas, piezas, y documentos que posee el tesoro del Museo, y podrá también buscar información con base a palabras claves que figuran dentro de los títulos o las explicaciones que se ofrecen a través de la Visita.

Por favor seleccione el evento para conocer el contenido y descargar las memorias

 

  • Identitiy Management
    Ing. Wilmar Castellanos, CISA. Deloitte & Touche. Alejandro Tinoco, CISA, CISSP, Deloitte & Touche

 

A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la VI Jornada Nacional de Seguridad Informática "Descubriendo la Inseguridad de las Aplicaciones", la cual fue realizada en Junio de 2006.

Seguridad en Aplicaciones .NET

Ruben D. Sánchez

Fallas de seguridad y explotación de vulnerabilidades en aplicaciones de Home Banking

Hernán Martín Gips

Seguridad en Aplicaciones Móviles

Fabián Molina, MSc, CISSP.

El valor del hacker dentro de la organización

Andrés Almanza

Seguridad en el Desarrollo de Software

       Fernando Ferrer

Técnicas avanzadas de ataque. Un enfoque práctico

Alejandro Ruíz y Giovanni Cruz

Redes orientadas a aplicaciones

Fernando Rodríguez

Robo de Identidad, una solución práctica

Jaime E. Gómez H., MSc, PhD.

Causas Fundamentales de las vulnerabilidades

Milton Quiroga

Administración de la evidencia digital: De la teoría a la práctica

Jeimy J. Cano M., PhD, CFE.

La seguridad jurídica en las transacciones electrónicas. El caso de los medios de pago.

Mariliana Rico, J.D.

Preparación técnica y humana para afrontar el riesgo operativo en el sector financiero.

Pablo Malagón

Correlación de alertas y eventos en seguridad informática

Diego Osorio

Identity Management: Conceptos e Implementaciones

Andrés Holguín

Tendencias en Inseguridad Informática

Jeimy J. Cano M., PhD, CFE.

Búsqueda de valores extremos en una gráfica regular de funciones booleanas balanceadas

Daniel López Fernández
Guillermo Morales Luna

Descargar Presentación!!!

Utilizando Inteligencia Artificial para la detección
de Escaneos de Puertos

Amador, Siler.
Arboleda, Andrés y Bedón, Charles.

Descargar Artículo!!!
Descargar Presentación!!!

Three Approaches to intrusion detection

Pedro A. Diaz-Gomez
Dean F. Hougen

Descargar Artículo!!!
Descargar Presentación!!!

 

A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la VII Jornada Nacional de Seguridad Informática "Computación Forense: Rastreando la Inseguridad Informática", la cual fue realizada en Junio de 2007.

Encuesta VII Jornada Nacional de Seguridad Informática

No Más Secretos
Dra. Pino Caballero Gil


Ciencia Anti-Forense un nuevo reto para las organizaciones
Andrés R. Almanza J.

Honeypots, herramientas forenses para trazar perfiles del enemigo
Armando Carvajal

Recuperación de datos: Data carving y archivos fragmentados
Johany Carreño G.
Daniel Torres F.


La Fuga de información - La amenaza y sus contramedidas
Oscar Eduardo Ruiz Bermúdez

Introducción a las técnicas antiforenses: Conceptos e implicaciones para investigadores.
Jeimy J. Cano M., PhD, CFE.

Evolución de los laboratorios de informática Forense: Conceptos y casos
Fredy Bautista

Análisis forense a partir de recuperación de evidencias en memoria
Manuel Humberto Santander Peláez

Sustentación en Juicios Penales de sistema acusatorio, de pruebas digitales.
Andrés Guzmán Caballero

Tercerizar, una opción estratégica
Juan Camilo Reyes

Norma de Seguridad de la Información para el Sector Financiero
Pablo Malagón

Cómputo Forense y Pólizas de Seguro Aplicables para el Fraude Informático
Martha Torres
Juan Carlos Reyes



Artículos

SIDIRI, Propuesta de modelo para un Sistema Inteligente de Detección de Intrusos en Redes Informáticas
Juan David Arroyave
Jonathan Herrera
Esteban Vásquez
Escuela de Ingeniería de Antioquia, Colombia

Conferencia
Artículo

InForce Technology
Siler Amador Donado
Guillermo Jurado
Universidad del Cauca, Colombia

Conferencia
Artículo

Metodología para la admisibilidad de las evidencias digitales
José Ebert Bonilla
Corporación Universitaria UNITEC, Colombia

Conferencia

Herramienta para colectar código malicioso en ataques a servidores Web
Hugo González
Universidad Politécnica de San Luis Potosí, México

Conferencia
Artículo

A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la VIII Jornada Nacional de Seguridad Informática "La Gestión de la Inseguridad Informática", la cual fue realizada en Junio de 2008.

Encuesta VIII Jornada Nacional de Seguridad Informática

II Encuesta Nacional de Seguridad Informatica en México

Inseguridad de los sistemas
J. de Jesús Vásquez G.


Cobit como promotor de la seguridad de la información. Hacia el Gobierno de TI
Lucio Augusto Molina Focazzio, CISA

Information Security Management Maturity Model V2.1
Juan Carlos Reyes Muñoz

ITIL como apoyo a la Seguridad de la Información
Javier Mayorga


Modelos de Madurez de Seguridad de la Información: cómo debe evolucionar la seguridad en las organizaciones
Roberto Arbeláez

El orden de los bits si altera el producto: Talones de Aquiles de los Antivirus
Luis Fernando González

Métricas en Seguridad Informática: Una revisión académica
Jeimy. J. Cano


Gestión de la inseguridad de las aplicaciones: Un enfoque práctico
Felipe Antonio Silgado Quijano

Gestion de Vulnerabilidades
Astrid Pereira Sierra

Razones por las cuales se debe contar con una planeación adecuada de Continuidad de Negocio
Pedro Romero

Protegiendo sus ingresos, con esquemas de licenciamiento aplicadas al desarrollo de Software
Victor Montes de Oca

Leyes y Contratos: Son útiles frente a una inseguridad informática?
Rafael Hernández Gamboa B.

Diseño y Configuración de un Firewall Humano
Jaime Augusto Zuluaga

Aplicaciones Forenses del NTP En Busca del tiempo perdido

Definición de Estrategias de Seguridad de la Información
Wilmar Arturo Castellanos

Análisis y Gestión de Riesgos: Base Fundamental del SGSI Caso: Metodología Magerit
Armando Carvajal

Oficial de Seguridad Información: Coordinador de la Gestión
Andrés Almanza

Artículos

El orden de los bits si altero el producto: Talón de Aquiles de los Antivirus
Luis Fernando González
Artículo


Aplicaciones Forenses del NTP: En busca del tiempo perdido
Juan G. Lalinde-Pulido
Carlos E. Urrego-Moreno
Juan D. Pineda
Santiago Toro
Artículo

Improving Attack Detection in Power System Control Center Critical Infrastructures Using Rough Classification Algorithm
Coutinho, M.P.
Lambert-Torres, G
Artículo

A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la IX Jornada Nacional de Seguridad Informática "Monitoreo y Evolución de la Inseguridad Informática", la cual fue realizada en Junio de 2009.

I Encuesta Latinoaméricana de Seguridad Informática

IX Encuesta Nacional de Seguridad Informática en Colombia

III Encuesta Nacional de Seguridad Informática en México

The In’s and Out’s of SIEM Technology
Dr. Eugene Schultz

Aumento de las Vulnerabilidades en los Perímetros de mi red
Luis Eduardo Pico

Computación forense en bases de datos: Conceptos y reflexiones
Jeimy J. Cano

Convergencia de la Seguridad
Andres R. Almanza

Criterios comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia
José Alejandro Chamorro López

Enfoque Sistémico de la Seguridad
Maria Cristina Ovalle

Establecimiento de las Estrategias para las verificaciones integrales que cierran el primer ciclo de cinco años o seis años en Seguridad de la Información en Colombia
Ivan Ernesto Guerra Matiz

Evolución de la estrategia de seguridad de la información basada en indicadores
Wilman Arturo Castellanos

Evolución del fraude en Internet
Jaime Enrique Goméz y Iván Dario Tovar

Métricas de Inseguridad en Aplicaciones
Armando Carvajal Rodriguez

Reflexiones sobre IT-GRC
Astrid Pereira Sierra

Ciberseguridad Acciones y Estrategias
Roberto DiazGranados Diaz

Seguridad Informática Habeas Data Protección de Datos e Intimidad
Maria Alejandro Canosa Criado

Planeación Estrategica de la Seguridad de la Información
Ramiro Merchán

Artículos

A Network Isolation Analysis in Xen
Violeta Medina Rios y Juan Manuel García García
Artículo

Correo Electrónico Seguro Empleando Infraestructura de Terceros
Juan Camilo Corena Bossa
Artículo

Estudio del Pago Móvil y su Seguridad
Diana Teresa Parra, Rafael Martinez Peláez y Cristina Satizábal
Artículo

Vulnerabilidad en el Protocolo IEEE 802.16 WiMAX
Universidad EAFIT - Colombia
Artículo

A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la X Jornada Nacional de Seguridad Informática "Seguridad de la Información 10 años después: Lecciones aprendidas y Visión de futuro", la cual fue realizada en Junio de 2010.

II Encuesta Latinoaméricana de Seguridad Informática

X Encuesta Nacional de Seguridad Informática en Colombia

IV Encuesta Nacional de Seguridad Informática en México

Diez años hacia el pasado y Diez años hacia el futuro
Dr. Matt Bishop

Riesgos emergentes para los informáticos forenses. Retos y oportunidades
Jeimy J. Cano

Seguridad en bases de datos. Un reto para la gestión de TI
Fred Pinto

Tendencias en seguridad y control de aplicaciones
Lucio Augusto Molina Focazzio

Patrocinio y mantenimiento de las iniciativas en seguridad de la información
Fabián Cárdenas Varela

Seguridad en los  Web Services
Jorge Mario Calvo Londoño

La evolución de los rootkits. Conceptos y retos
Andrés Ricardo Almanza Junco

OWASP. Un punto de vista pragmático para el desarrollo de aplicaciones web seguras
Armando Carvajal Rodriguez

Estrategias de continuidad tecnológica. ¿Qué hemos aprendido?
Sandra Patricia Camacho Bonilla

Retos de la función de seguridad de la información. 2010-2020
Francisco Pacheco

Evolución de la seguridad de la información. Una revisión desde la perspectiva de negocio
Wilmar Arturo Castellanos Morales

Investigación y desarrollo en seguridad de la información
Juan Guillermo Lalinde Pulido

Medidas tecnológicas efectivas de protección de contenidos en la legislación colombiana
Wilson Rafael Ríos Ruiz

Delitos Informáticos. Retos para los próximos 10 años
Fredy Bautista García

Artículos

Propuesta de Infraestructura y Organización, para el Cumplimiento de la Ley de Protección de Datos, Habeas Data, en la PYME Colombiana
Juan Guillermo Lalinde, Carlos Eduardo Urrego Moreno, Juan David Pineda Cárdenas, Ana María Mesa Elnesser
Artículo

Desarrollo de competencias en seguridad informática a partir de objetos evaluativos del aprendizaje
Douglas Hurtado
Artículo

A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la XI Jornada Nacional de Seguridad Informática "Seguridad de la Información: Una nueva década para avanzar", la cual fue realizada en Junio de 2011.

III Encuesta Latinoaméricana de Seguridad Informática

XI Encuesta Nacional de Seguridad Informática en Colombia

Hacia la ciencia de la protección de la información
Dr. Fred Cohen, Ph.D

Métricas de Seguridad de la Información
Andrés Ricardo Almanza Junco, M.Sc. - CISO

Denegación de Servicio
Andrés Ricardo Almanza Junco, M.Sc. - CISO

Inseguridad y computación en la nube
Armando Enrique Carvajal Rodríguez, M.Sc.

La RE-Evolución de la seguridad
Felipe Antonio Silgado Quijano

Metodología de implementación de un modelo de Gobierno de Seguridad alineado a ISO 27014, NIST y el modelo de ISACA
Javier Mauricio Díaz Evans

El "debido cuidado" de un CISO. Reflexiones prácticas ante la inevitabilidad de la falla
Jeimy J. Cano Martínez, Ph.D, CFE

Incorporando la seguridad de la información al desarrollo de software
Juan Carlos Herrera Marchetti

De artificios sofisticados persistentes y otros demonios
Julio Ernesto Álvarez Benítez

Implementacion de modelo de control basado en PCI
Luis Fernando González Vargas, M.Sc - CISO

Gobierno de la seguridad y el modelo del negocio para la seguridad de la información
Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL

Técnicas Avanzadas de Análisis Forense en sistemas de archivos NTFS
Roberto C. Arbeláez Cortés, M.Sc, CISSP - Microsoft

Computación en la nube - decisión de negocio: un enfoque basado en riesgos
Wilmar Arturo Castellanos Morales, CIA, CISA, CISM, CGEIT

Artículos

TLUHS: The LinUx Hardening System.
Escuela Colombiana de Ingeniería - Colombia - Hernán F. Cortés, Daisy M. González y Jorge A. Montes
Artículo

Sistema de medición de riesgos en enrutadores bajo el estándar 802.11G basándose en los lineamientos planteados por la OSSTMM.
Universidad del Cauca. Eduardo García, Robinson Navarro, Siler Amador Donado
Artículo

 

A continuación podrá descargar las presentaciones de todas las conferencias presentadas en la XII Jornada Nacional de Seguridad Informática "Seguridad y Privacidad: Una visión conjunta", la cual fue realizada en Junio de 2012.

IV Encuesta Latinoaméricana de Seguridad Informática

XII Encuesta Nacional de Seguridad Informática en Colombia

Protección de Datos Personales. Lecciones aprendidas en el contexto español
Dr. Arturo Ribagorda Garnacho

Volviendo a lo básico. Seguridad a través de Penetration Testing
Andrés Ricardo Almanza Junco, M.Sc. - CISO

La evolución de los sistemas SIEM frente a la correlación de eventos de seguridad de la información
Armando Enrique Carvajal Rodríguez, M.Sc.

Clasificación y prevención de fuga de información sensible. Demo Práctico
Alexander Rodriguez Parra. CEH. CSFP
.

Hacking y Aseguramiento de servidores VoIP/SIP Asterisk
Andrés Mauricio Mujica Zalamea. RHCE/RHCSA/RHCVA/DCAP

USB Seguras. El Paradigma del almacenamiento confiable
Jeimy J. Cano Martínez, Ph.D, CFE

Privacidad en la Nube. Amenazas y controles
Cilliam Cuadra. CISA, CISM, CRISC, MSc.

Informe sobre Investigaciones de Seguridad Informática 2012
Luis Carlos Torres Zarate

Criterios para el diseño de Arquitecturas Web resistentes a ataques de negación de servicio distribuido
Roberto C. Arbeláez Cortés, M.Sc, CISSP, CISA, PMP

Ley estatutaria de protección de datos: Retos e implicaciones para la seguridad de la información
Nelson Remolina Angarita

Alineación estratégica de modelos de Seguridad de la Información
Richard D. Garcia Rondón. MsC. CISSP,CISA,PMP,CGEIT

Factor humano, clave en el aseguramiento de la información en el sector público
Sandra Ferreira Pérez y Ricardo Palacio Castillo

Artículos

Estrategias de Seguridad en un Sistema para la Gestión de Oficinas de Abogados en la Nube
Legis - Colombia - Harold I. Jimenez H.
Artículo

Log de Eventos Como Fuentes de Evidencia Digital y su Tratamiento en Network Forensics
Deceval - Colombia. Jairo Andrés Casanova Caicedo
Artículo

 

 

Ciber seguridad y Ciber defensa
Cámara de Comercio de Bogotá
Calle 26 No 68D – 35
Jornada: Junio 17, 18 y 19 de 2013

El desarrollo acelerado de las comunicaciones móviles y la explosión de las redes sociales establece una renovación del concepto de nación en el escenario de conversaciones en línea, sin distingo de tiempo o lugar. Una presencia permanente de las personas en un escenario abierto y digital. Por tanto, las naciones encuentran posibilidades y nuevos retos para movilizar a sus pobladores para ser parte de una vista diferente de la democracia y la participación de éstos en los temas del país y el mundo. En este sentido, las fuerzas militares y de defensa, deben evolucionar y repensar sus teatros de operaciones, para que alineados con la realidad de un mundo interconectado y de nuevos intereses estratégicos basados en información, definan los nuevos rumbos de la protección de las fronteras digitales, que manifestados en prácticas de seguridad y control (ciber seguridad) y capacidades de defensa (ciber defensa), confirmen la gobernabilidad de un país en el contexto de una sociedad de la información y el conocimiento.

 

Andrés Almanza, M.Sc.
Jeimy J. Cano, Ph.D

Co-directores Académicos
XIII Jornada Internacional de Seguridad Informática
Asociación Colombiana de Ingenieros de Sistemas - ACIS 2013

 

Este evento da CPE's para las certificaciones de ISACA

JORNADA DE SEGURIDAD

Valor de Inscripción:

PAGO HASTA JUNIO 17 DE 2013

Miembros de ACIS al día en sus cuotas

$510.000 + IVA

Particulares

$620.000 + IVA

Miembros de ACIS Estudiantes de Pregrado (cupo limitado)

$295.000 + IVA

Estudiantes de Pregrado (cupo limitado)

$350.000 + IVA

POST - JORNADA DE SEGURIIDAD

Miembros de ACIS al día en sus cuotas

$250.000 + IVA

Miembros de ACIS Estudiantes de Pregrado (cupo limitado)

$200.000 + IVA

Particulares

$320.000 + IVA

*IVA 16%.

Descuentos adicionales por grupos de la misma empresa, entre 3 y 6 participantes se otorga el 5% de descuento y 7 o más tendrán un descuento del 10%, quienes se encuentren interesados pueden diligenciar y enviar la siguiente información vía email a: jornadaseguridad@acis.org.co ó al Tel- fax 6161407,6161409, 6350745, 6350747, ó enviarla a la Calle 93 No.13-32 Oficina 102: Nombres, E-mail, Empresa, Cargo, Dirección, Teléfono, indicar si es miembro de ACIS.

Si es corporativo enviar carta de compromiso de la empresa en papel membreteado, con número de NIT e indicando a quién debe dirigirse la factura, con los nombres de las personas que asistirán al evento. Si algunos de los asistentes de una empresa son miembros de ACIS al día en sus cuotas, sus inscripciones se liquidarán a la tarifa para miembros, según la fecha de pago.

Los miembros de ACIS deben estar a paz y salvo en sus cuotas de sostenimiento para inscribirse con tarifa especial.

FORMA DE PAGO:

Cancelar en efectivo ó con tarjetas débito y crédito en las instalaciones de ACIS (Proporcionamos mensajería sin costo.) ó consignar en las cuentas de ahorros Bancolombia ó de BBVA. Enviar comprobante original a ACIS.

Bancolombia: Cta. No. 2098-4902095
BBVA: Cta. No. 025 0200213257

Junio 16 y 17 de 2014

Las Jornadas Internacionales de Seguridad Informática, como una iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre el tema, con el fin de compartir la experiencia, implementación y hallazgos en los temas propuestos para este evento expuestos a continuación (no pretende ser una lista exhaustiva):

  • Modelos de Seguridad Informática
  • Estándares de Seguridad Informática
  • Seguridad en dispositivos móviles e inalámbricos
  • Mecanismos de Autenticación y control
  • Políticas y estándares de seguridad
  • Mejores prácticas de seguridad informática
  • Algoritmos de Cifra, VPN, PKI
  • Contingencia y recuperación de desastres
  • Técnicas de Hacking y análisis de vulnerabilidades
  • Seguridad en el perímetro
  • Seguridad en Bases de Datos
  • Seguridad en Sistemas Operacionales y redes
  • Seguridad en Web Services
  • Computación forense y atención de incidentes
  • Evidencia Digital y procedimientos asociados.
  • Análisis de riesgos de seguridad informática
  • Consideraciones éticas y legales de la seguridad informática
  • Dispositivos biométricos
  • Convergencia de la seguridad
  • Seguridad en dispositivos inalámbricos
  • Seguridad en VoIP
  • Seguridad en Telecomunicaciones
  • Seguridad en la nube
  • Seguridad en el ecosistema tecnológico
  • Descubrimiento electrónico
  • Ciberseguridad y ciberdefensa
  • Internet de las cosas
  • Ciber ataques

Todos los artículos aceptados en esta conferencia son revisados al menos por dos evaluadores y serán publicados en el CD de las memorias del evento. (El CD cuenta con ISBN registrado a nombre de la Asociación Colombiana de Ingenieros de Sistemas).

Para esta décimo cuarta versión de la Jornadas Internacionales de Seguridad Informática, se cuenta con la participación de un comité de programa internacional conformado por profesionales especialistas en el área, quienes adelantarán la evaluación y análisis de los trabajos presentados en este evento:

Profesor
Jose de Jesús Vázquez, Ph.D
Banco de México
MEXICO

 

Profesor
Raúl Monge, Ph.D
Universidad Técnica Federico Santa María CHILE

 

Profesor
Javier López, Ph.D
Universidad de Málaga
ESPAÑA

 

Profesor
José María de Fuentes García, Ph.D
Universidad Carlos III de Madrid
ESPAÑA

 

Profesor
Jorge Ramio, Ph.D
Universidad Politécnica de Madrid
ESPAÑA

 

Profesor
Amparo Fúster, Ph.D
Consejo Superior de Investigaciones Científicas ESPAÑA

 

Profesor
Juan Pedro Hecht, Ph.D
Universidad de Buenos Aires
ARGENTINA

 

Profesor
Mirela S. M. A. Notare, Ph.D
Sao Jose University
BRASIL

 

Profesor
Arturo Ribagorda G, Ph.D
Universidad Carlos III de Madrid
ESPAÑA.

 

Profesor
Yoan Pinzón, Ph.D
Universidad Nacional
COLOMBIA

 

Profesor
Juan Guillermo Lalinde, Ph.D
EAFIT
COLOMBIA

 

Profesor
Gabriela M. Saucedo, MDOH
Instituto Politécnico Internacional
COLOMBIA

 

Profesor
Jeimy J. Cano M., Ph.D
Coordinador Académico XIV JISI
COLOMBIA

 

Para la presentación de estos artículos (de investigación o de experiencia o implementaciones en la industria) se requiere seguir los siguientes parámetros:

  • 15 páginas máximo, sin incluir figuras y ni referencias.
  • En página aparte: Incluir título, Nombre del proponente(s), Filiación (Universidad/empresa), correo electrónico, teléfono o fax, dirección física
  • El formato de artículos se encuentra en, pulse >aquí.
  • Archivos Word 97, RTF o PDF

Las preguntas sobre patrocinios, descuentos, inscripciones, en general aspectos comerciales del evento, deben ser remitidos a Sra. Beatriz Caicedo, Directora Ejecutiva de la Asociación Colombiana de Ingenieros de Sistemas - ACIS a la dirección bcaicedo@acis.org.co

Las inquietudes sobre aspectos académicos deberán ser enviadas al correo electrónico del Coordinador Académico del evento.

Todos los trabajos presentados serán tratados como propiedad intelectual de los autores.

Fechas importantes:

  • Abril 6 de 2014 - Fecha límite de recepción de artículos
  • Mayo 6 al 11 de 2014 - Notificación de Aceptación o Rechazo de artículos y comentarios de los evaluadores
  • Junio 1 de 2014 - Envío de artículos corregidos para publicación final y el PPT con máximo 10 transparencias.
  • Junio 16 y 17 de 2014 - Realización XIV Jornadas Internacionales de Seguridad Informática

NOTA: Los artículos corregidos que no lleguen en la fecha establecida no serán incluidos en las memorias del evento.

Los artículos deben ser enviados para su evaluación por parte del

comité de programa vía correo electrónico con asunto (subject)

"Articulo-XIV JISI" a jcano@acis.org.co.

El idioma oficial del evento es Español. Igualmente artículos en inglés son bienvenidos.

Jeimy J. Cano, Ph.D

Coordinador Académico
XIV Jornadas Internacionales de Seguridad Informática
Asociación Colombiana de Ingenieros de Sistemas - ACIS 2014
jcano@acis.org.co