Buscar
Mostrando ítems 1-10 de 43
Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI
(Instituto Tecnológico Metropolitano, 2019)
Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos
años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo.
Al mismo tiempo comenzaron ...
Diseño de un procedimiento de gestión de incidentes de ciberseguridad que articule la gestión de riesgos, continuidad, crisis y resiliencia que se pueda integrar a la respuesta corporativa.
(2021)
Este proyecto establece un procedimiento de Gestión de incidentes de Ciberseguridad que se articula e integra a las actividades claves de la gestión de riesgos, continuidad del negocio, gestión de crisis y resiliencia con ...
Detección de Amenazas Persistentes Avanzadas mediante la aplicación de cadenas de Markov sobre tráfico de red
(Instituto Tecnológico Metropolitano, 2019)
Las Amenazas Persistentes Avanzadas, también conocidas como APT por sus siglas en inglés, son un tipo de ataque sofisticado caracterizado por seis fases que van desde la obtención de información básica para el acceso a los ...
Mejorar un modelo de gestión de incidentes de seguridad estándar, mediante el uso de una base de conocimiento de ataques a servicios web en ambientes IoT, construida con tecnologías Honeypot, Big data y bases de datos distribuidas sobre Blockchain, que facilite el manejo de eventos de seguridad informática.
(2022)
El presente proyecto de investigación propone una mejora a un modelo de gestión de
incidentes de seguridad mediante el uso de una base de conocimiento de ataques a servicios
web en ambientes IoT, construida con tecnologías ...
Detección de amenazas informáticas de tipo Malware Bancario o Ransomware Móvil hacia dispositivos Android, integrando IOC en una técnica semiautomatizada y con base en comportamientos analizados de incidentes.
(2022)
En la Actualidad el uso de dispositivos móviles se ha arraigado de tal manera que dependemos y depositamos toda la información relevante en ellos, por lo anterior es de vital importancia asegurar y cuidar el activo más ...
Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad
(2021-11-08)
Este proyecto busca construir un modelo de ciberseguridad basado en el análisis de riesgos, con el objeto de fortalecer un adecuado manejo de incidentes de ciberseguridad para todas las operaciones que ofrecen servicios ...
Detección conjunta de malware entre usuarios y dispositivos a partir de la validación de firmas digitales y/o la correlación de eventos en dispositivos Android
(Instituto Tecnológico Metropolitano, 2018)
Para la detección de software malicioso que compromete aplicaciones en teléfonos inteligentes con sistema operativo Android, los controles convencionales, utilizados entre el año 2012 y hasta el primer semestre del año ...
Metodología de detección de intrusos para radios que utilizan protocolo radio móvil digital (DMR), que permitirá identificar ataques de denegación de servicios que afectan la disponibilidad en la transmisión de datos para empresas de seguridad privada
(Instituto Tecnológico Metropolitano, 2019)
En los diferentes sectores empresariales tanto privados como públicos se deben escoger plataformas de comunicación que soporten las necesidades del medio, no sin antes priorizar y evaluar variables de suma relevancia en ...
Diseño de un modelo centralizado de autorizaciones para mejorar la seguridad en aplicaciones desarrolladas a la medida.
(2021)
La mayoría de las aplicaciones desarrolladas a la medida disponen de su propio mecanismo de autorización, lo que genera problemas para la gestión de los accesos de los usuarios. Tales como la asignación o retiro de los ...
Indicadores de compromiso basados en ataques a servicios web
(2021)
En la actualidad el constante desarrollo tecnológico lleva a las organizaciones a enfrentar amenazas que atentan contra la integridad, confidencialidad y disponibilidad de la información, lo cual hace fundamental proteger ...