Listar por tema "Seguridad en la red"
Mostrando ítems 1-20 de 28
-
Adaptación del modelo de madurez en ciberseguridad basado en C2M2, para la industria manufacturera del sector textil que utiliza sistemas SCADA
(2019)Los sistemas SCADA, son sistemas de información que reúnen un conjunto de tecnologías, protocolos y plataformas que componen los ICS (Industrial Control System o sistemas de control industrial), recolectan información de ... -
Análisis de herramientas opensource para la informática forense con énfasis en la recolección de evidencia digital
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)La información es actualmente el bien más valioso para todo tipo de organizaciones, al ser almacenada en medios informáticos se hace vulnerable a daños, perdidas y/o modificaciones no autorizadas. La seguridad informática ... -
Análisis de vulnerabilidades en la empresa Teleperformance mediante la herramienta Retina (Network Security Scanner) para la evaluación de la seguridad en la red
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)El presente informe final tiene como objetivo principal proponer el uso de la herramienta de software o aplicación especializada Retina, (herramienta comercial para la evaluación de vulnerabilidades en la red) en un ambiente ... -
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2017)Ransomware es un programa de código malicioso que infecta el computador, el cual se propaga rápidamente cifrando los datos que se encuentran almacenados en la maquina o en su defecto bloqueándola. Este malware evita que ... -
Clasificador híbrido multinivel basado en Rough Fuzzy C-Means para fortalecer la robustez de un sistema de detección de intrusos
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Las redes computacionales se han convertido en una parte esencial para las organizaciones, donde el tráfico electrónico se convierte en un soporte vital de las empresas y la inversión en esta área incrementa el potencial ... -
Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad
(2021-11-08)Este proyecto busca construir un modelo de ciberseguridad basado en el análisis de riesgos, con el objeto de fortalecer un adecuado manejo de incidentes de ciberseguridad para todas las operaciones que ofrecen servicios ... -
Detección conjunta de malware entre usuarios y dispositivos a partir de la validación de firmas digitales y/o la correlación de eventos en dispositivos Android
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2018)Para la detección de software malicioso que compromete aplicaciones en teléfonos inteligentes con sistema operativo Android, los controles convencionales, utilizados entre el año 2012 y hasta el primer semestre del año ... -
Detección de Amenazas Persistentes Avanzadas mediante la aplicación de cadenas de Markov sobre tráfico de red
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Las Amenazas Persistentes Avanzadas, también conocidas como APT por sus siglas en inglés, son un tipo de ataque sofisticado caracterizado por seis fases que van desde la obtención de información básica para el acceso a los ... -
Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Telecomunicaciones, 2018)Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. ... -
Diseño de un modelo centralizado de autorizaciones para mejorar la seguridad en aplicaciones desarrolladas a la medida.
(2021)La mayoría de las aplicaciones desarrolladas a la medida disponen de su propio mecanismo de autorización, lo que genera problemas para la gestión de los accesos de los usuarios. Tales como la asignación o retiro de los ... -
Diseño de un procedimiento de gestión de incidentes de ciberseguridad que articule la gestión de riesgos, continuidad, crisis y resiliencia que se pueda integrar a la respuesta corporativa.
(2021)Este proyecto establece un procedimiento de Gestión de incidentes de Ciberseguridad que se articula e integra a las actividades claves de la gestión de riesgos, continuidad del negocio, gestión de crisis y resiliencia con ... -
Diseño e implementación de políticas de seguridad a nivel de firewall perimetral y proxy en la red LAN del semillero OTM Bloque O Sede Fraternidad ITM
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2017)Este proyecto tiene como finalidad diseñar e implementar políticas de seguridad en un firewall perimetral para mitigar riesgos en los servidores del Virtual DataCenter ubicado en el bloque O del semillero observatorio de ... -
Esquema metodológico apoyado en una herramienta (software) para la detección y prevención de Crypto Ransomware en una estación de trabajo
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En los últimos años, los malware tipo ransomware han demostrado ser una amenaza de seguridad para las empresas y personas, esto se debe a que los métodos de detección y prevención son insuficientes y las variantes de ... -
Estudio comparativo de seguridad, compatibilidad y rendimiento de los protocolos SAML y OAUTH como mecanismos de autenticación mediante single sign-on (SSO) entre las plataformas Joomla y Moodle
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)El presente proyecto permite identificar el método más eficiente de inicio de sesión bajo el sistema Single Sing On (SSO), mediante la comparación de seguridad y rendimiento de los protocolos SAML y OAUTH en las plataformas ... -
Guía metodológica para la verificación de requerimientos de seguridad informática, relacionados con la confidencialidad de la información en aplicaciones móviles del sector salud, bajo lineamientos de normativas nacionales e internacionales
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)Las aplicaciones móviles enfocadas a la salud están creciendo significativamente y algunos estudios han mostrado que las empresas no tienen la claridad de cómo lograr llevar la generalidad de las exigencias legales en la ... -
Herramienta de Ciberseguridad para la auditoría de una línea base de buenas prácticas de seguridad informática en Pymes a través de un prototipo funcional de Chatbot que ofrezca recomendaciones para la mitigación de vulnerabilidades en servidores Windows y Linux
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)Las amenazas de ciberseguridad son de igual magnitud para grandes empresas y para pequeñas como la Pymes, pero los riesgos y la metodología de prevención/mitigación, no lo son. En el caso de las grandes organizaciones, ... -
Implementación de una arquitectura de correlación de eventos para la mitigación de riesgos informáticos de una infraestructura de servidores virtuales del laboratorio de redes convergentes del ITM
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)Debido al auge que ha tomado en la actualidad la ola de la información, grandes y pequeñas empresas se ven a diario expuestas a amenazas en sus redes de comunicación al exponer servicios virtuales que dan acceso a un sin ... -
Inseguridad en las redes sociales e Internet. Prioridad en las escuelas de la provincia de Ocaña
(Facultad de Ingeniería, 2016)El proyecto de Inseguridad en las redes sociales e Internet surge con el propósito de crear espacios de acompañamiento en las instituciones educativas de la provincia de Ocaña, a través de sensibilizaciones a la población ... -
Metodología de detección de intrusos para radios que utilizan protocolo radio móvil digital (DMR), que permitirá identificar ataques de denegación de servicios que afectan la disponibilidad en la transmisión de datos para empresas de seguridad privada
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En los diferentes sectores empresariales tanto privados como públicos se deben escoger plataformas de comunicación que soporten las necesidades del medio, no sin antes priorizar y evaluar variables de suma relevancia en ... -
Metodología integral de protección de datos electrónicos médicos, aplicado al almacenamiento, acceso y análisis forense de las historias clínicas en Colombia
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)La Historia Clínica tiene unas características especiales que requieren un manejo diferente desde el punto de vista de la seguridad informática. Dadas las condiciones que anteceden para mantener su integridad, además de ...