Buscar
Mostrando ítems 41-50 de 345
Mejorar un modelo de gestión de incidentes de seguridad estándar, mediante el uso de una base de conocimiento de ataques a servicios web en ambientes IoT, construida con tecnologías Honeypot, Big data y bases de datos distribuidas sobre Blockchain, que facilite el manejo de eventos de seguridad informática.
(2022)
El presente proyecto de investigación propone una mejora a un modelo de gestión de
incidentes de seguridad mediante el uso de una base de conocimiento de ataques a servicios
web en ambientes IoT, construida con tecnologías ...
Modelo conceptual para abordar el fenómeno de deserción en la educación superior
(2021)
La educación superior, es un sistema en el que varios actores se relacionan e influencian simultáneamente por diversos factores que determinan la retención o deserción de los estudiantes. La finalización de estudios de ...
Detección de amenazas informáticas de tipo Malware Bancario o Ransomware Móvil hacia dispositivos Android, integrando IOC en una técnica semiautomatizada y con base en comportamientos analizados de incidentes.
(2022)
En la Actualidad el uso de dispositivos móviles se ha arraigado de tal manera que dependemos y depositamos toda la información relevante en ellos, por lo anterior es de vital importancia asegurar y cuidar el activo más ...
Medición de las capacidades investigativas en Colombia: Un análisis desde la formación de alto nivel y su relación con la política científica
(2018)
En la presente monografía se realiza un análisis sobre las capacidades investigativas en Colombia con base en algunos elementos determinantes como la política científica, la formación de alto nivel (maestrías y doctorados) ...
Metodología para optimizar el seguimiento del máximo punto de potencia de los generadores fotovoltaicos usando técnicas de control multi-modelo
(Instituto Tecnológico Metropolitano, 2015)
Este trabajo presenta el estudio del seguimiento del punto máximo de potencia de una celda fotovoltaica, utilizando algoritmos de optimización multi-modelo como Pattern Search Method (PSM, por sus siglas en inglés) para ...
Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad
(2021-11-08)
Este proyecto busca construir un modelo de ciberseguridad basado en el análisis de riesgos, con el objeto de fortalecer un adecuado manejo de incidentes de ciberseguridad para todas las operaciones que ofrecen servicios ...
Modelo Semifísico de Base Fenomenológica de la Transferencia de Oxígeno para el Tratamiento de Aguas Residuales en una Planta Piloto Aireada por Difusión
(Instituto Tecnológico Metropolitano, 2019)
La aireación en una planta de tratamiento de aguas residuales (PTAR) es un proceso de alto consumo
energético y de gran importancia para transferencia de masa, ya que de este depende la calidad
del lodo activado (biomasa ...
Metodologia de seleccion de componentes principales comunes para representacion y extraccion de las derivas presentes en sensores de gas
(Instituto Tecnológico Metropolitano, 2014)
Los sistemas de detección y clasificación de olores a menudo se ven afectados por la presencia de derivas, esto ocasiona que los modelos utilizados en los algoritmos para el reconocimiento de patrones tengan cortos periodos ...
Una gobernanza para la formulación de políticas públicas en ciencia y tecnología
(2016)
La gobernanza para la formulación de políticas públicas en ciencia y tecnología, permite el diseño de un nuevo sistema político administrativo y deliberativo, en el que participan grupos científicos, y sectores como los ...
Metodología de detección de intrusos para radios que utilizan protocolo radio móvil digital (DMR), que permitirá identificar ataques de denegación de servicios que afectan la disponibilidad en la transmisión de datos para empresas de seguridad privada
(Instituto Tecnológico Metropolitano, 2019)
En los diferentes sectores empresariales tanto privados como públicos se deben escoger plataformas de comunicación que soporten las necesidades del medio, no sin antes priorizar y evaluar variables de suma relevancia en ...