Search
Now showing items 11-20 of 20
Metodología para determinación de los tiempos objetivos de recuperación RTO de los activos de información críticos en una estrategia de continuidad de negocio BCP en el sector de servicios en Colombia
(2022)
En la actualidad, el sector de servicios está expuesto a diversos riesgos en sus sistemas de información, para lo cual, en muchos casos no se está preparado, lo que ocasiona que este sector sea vulnerable ante a las diversas ...
Método para la preservación de la privacidad en dispositivos iot vestibles extendiendo la Seguridad usando fog computing
(Instituto Tecnológico Metropolitano, 2019)
Los dispositivos Wearables o vestibles son elementos IoT personales que permiten la recolección de datos de una persona y enviarlas a un sistema informático para su procesamiento, dichos dis-positivos hacen uso de conexiones ...
Herramienta de Ciberseguridad para la auditoría de una línea base de buenas prácticas de seguridad informática en Pymes a través de un prototipo funcional de Chatbot que ofrezca recomendaciones para la mitigación de vulnerabilidades en servidores Windows y Linux
(2022)
Las amenazas de ciberseguridad son de igual magnitud para grandes empresas y para pequeñas como la Pymes, pero los riesgos y la metodología de prevención/mitigación, no lo son. En el caso de las grandes organizaciones, ...
Plan de alertas basado en indicadores de compromiso para dispositivos smart switch/plug en IoT
(2020)
En el mercado actual existen a la venta muchos dispositivos IoT con múltiples fallas de seguridad y poca o cero protección ante ataques cibernéticos [6]. Se investigó sobre los dispositivos IoT vendidos para el hogar y se ...
Esquema metodológico apoyado en una herramienta (software) para la detección y prevención de Crypto Ransomware en una estación de trabajo
(Instituto Tecnológico Metropolitano, 2019)
En los últimos años, los malware tipo ransomware han demostrado ser una amenaza de seguridad para las empresas y personas, esto se debe a que los métodos de detección y prevención son insuficientes y las variantes de ...
Clasificador híbrido multinivel basado en Rough Fuzzy C-Means para fortalecer la robustez de un sistema de detección de intrusos
(Instituto Tecnológico Metropolitano, 2019)
Las redes computacionales se han convertido en una parte esencial para las organizaciones, donde el tráfico electrónico se convierte en un soporte vital de las empresas y la inversión en esta área incrementa el potencial ...
Red de alertas de eventos de seguridad basada en una arquitectura de Honeynet en IOT, centralizada y monitoreada por un sensor auto-configurable.
(2021)
El presente proyecto de grado se trabajó en la construcción de una arquitectura Honeynet, integrando dos componentes principales, servidor y sensor auto-configurable, ambos se diseñan y crean como prototipos para utilizarlos ...
Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales
(Instituto Tecnológico Metropolitano, 2019)
La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica ...
Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes
(Instituto Tecnológico Metropolitano, 2018)
En esta tesis de maestría, se presenta un método para la detección automática de ataques con sensores maliciosos en redes inalámbricas ad-hoc de sensores para entornos de hogares inteligentes, con el fín de ayudar a minimizar ...
Adaptación del modelo de madurez en ciberseguridad basado en C2M2, para la industria manufacturera del sector textil que utiliza sistemas SCADA
(2019)
Los sistemas SCADA, son sistemas de información que reúnen un conjunto de tecnologías, protocolos y plataformas que componen los ICS (Industrial Control System o sistemas de control industrial), recolectan información de ...