Buscar
Itens para a visualização no momento 31-40 of 43
Metodología para la adaptación y aplicación de blockchain en el proceso de facturación de una Empresa de servicios públicos
(2022)
El presente proyecto de investigación establece una metodología, a través de la adaptación y
aplicación de blockchain en los procesos de facturación de las empresas de servicios públicos
domiciliarios, que permita ...
Método para la detección de exfiltración de información sobre los datos transmitidos por ultrasonido entre dispositivos computacionales a través de la captura, identificación y clasificación de la información
(Instituto Tecnológico Metropolitano, 2019)
En proyecto se entregan los resultados concernientes a la exfiltración de información a través de ultrasonido entre equipos computacionales, esto es, lograr enviar información (de un equipo A a un equipo B) que puede ser ...
Diseñar un Laboratorio de Ciencias Forenses Digitales en el Cuerpo Técnico de Investigación de la Fiscalía General de la Nación, Seccional Medellín.
(Instituto Tecnológico Metropolitano, 2020)
Es claro que la tecnología mejora nuestras vidas, los procesos y las industrias. Los diferentes avances dan un reflejo en el aumento de transacciones electrónicas como cajeros automáticos, banca virtual, comercio electrónico, ...
Sistema de gestión de ciberseguridad industrial enfocado a las tecnologías de la operación para mitigar posibles riesgos en las plataformas industriales del sector manufactura-textil
(2023)
Con el acelerado desarrollo tecnológico que experimenta la industria 4.0, cada día son más los dispositivos industriales del sector manufactura-textil que se conectan a las redes corporativas. Esta interconexión se orienta ...
Método para la preservación de la privacidad en dispositivos iot vestibles extendiendo la Seguridad usando fog computing
(Instituto Tecnológico Metropolitano, 2019)
Los dispositivos Wearables o vestibles son elementos IoT personales que permiten la recolección de datos de una persona y enviarlas a un sistema informático para su procesamiento, dichos dis-positivos hacen uso de conexiones ...
Estrategia de seguridad informática basada en gamificación, para la enseñanza en la prevención de abusos de ciber victimización por Sexting y Grooming para adolescentes de educación básica y/o media en Medellín.
(2022)
El uso sin supervisión de las redes sociales, las diferentes aplicaciones web que permiten una amplia interacción entre todos los individuos, la facilidad de acceder a contenidos clasificados para adultos, y el hecho de ...
Desarrollo de un Prototipo de Framework para brindar seguridad en la confidencialidad de la información en el estándar HL7 CDA R2
(Instituto Tecnológico Metropolitano, 2020)
Se puede afirmar que dentro de las entidades de salud nace la necesidad de implementar
un sistema de información electrónico para poder enviar datos e información, que en la mayoría
de los casos es de carácter privado y ...
Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes
(Instituto Tecnológico Metropolitano, 2018)
En esta tesis de maestría, se presenta un método para la detección automática de ataques con sensores maliciosos en redes inalámbricas ad-hoc de sensores para entornos de hogares inteligentes, con el fín de ayudar a minimizar ...
Modelo de seguridad orientado a preservar la con dencialidad, integridad y privacidad de los datos, en un sistema para el almacenamiento y compartici on de datos multimodales en entornos de investigaci on, soportado en bases de datos NoSQL
(Instituto Tecnológico Metropolitano, 2019)
En los últimos años los entornos de investigación científica ca han avanzado en el desarrollo de
proyectos colaborativos, en los que participan diferentes instituciones, incluso de diferentes
organizaciones y países. Un ...
Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales
(Instituto Tecnológico Metropolitano, 2019)
La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica ...