Browsing by Subject "Seguridad en la red"
Now showing items 21-28 of 28
-
Metodología para determinación de los tiempos objetivos de recuperación RTO de los activos de información críticos en una estrategia de continuidad de negocio BCP en el sector de servicios en Colombia
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)En la actualidad, el sector de servicios está expuesto a diversos riesgos en sus sistemas de información, para lo cual, en muchos casos no se está preparado, lo que ocasiona que este sector sea vulnerable ante a las diversas ... -
Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo. Al mismo tiempo comenzaron ... -
Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica ... -
Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2018)En esta tesis de maestría, se presenta un método para la detección automática de ataques con sensores maliciosos en redes inalámbricas ad-hoc de sensores para entornos de hogares inteligentes, con el fín de ayudar a minimizar ... -
Método para la preservación de la privacidad en dispositivos iot vestibles extendiendo la Seguridad usando fog computing
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)Los dispositivos Wearables o vestibles son elementos IoT personales que permiten la recolección de datos de una persona y enviarlas a un sistema informático para su procesamiento, dichos dis-positivos hacen uso de conexiones ... -
Modelo de seguridad basado en políticas de protección, para el procesamiento y manejo de datos asociados a sistemas BCI, mediante una gestión del riesgo con base en la ISO 27005 y su plan de tratamiento con el fin de reducir los niveles de exposición
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)La interfaz cerebro computador-BCI, es una tecnología con la cual se puede adquirir y procesar los diferentes valores obtenidos de señales cerebrales que se transmiten a dispositivos finales para que interactúen de acuerdo ... -
Plan de alertas basado en indicadores de compromiso para dispositivos smart switch/plug en IoT
(Facultad de Ingenierías, Magíster en Seguridad Informática, 2020)En el mercado actual existen a la venta muchos dispositivos IoT con múltiples fallas de seguridad y poca o cero protección ante ataques cibernéticos [6]. Se investigó sobre los dispositivos IoT vendidos para el hogar y se ... -
Red de alertas de eventos de seguridad basada en una arquitectura de Honeynet en IOT, centralizada y monitoreada por un sensor auto-configurable.
(2021)El presente proyecto de grado se trabajó en la construcción de una arquitectura Honeynet, integrando dos componentes principales, servidor y sensor auto-configurable, ambos se diseñan y crean como prototipos para utilizarlos ...