ListarMaestría en Seguridad Informática por tema "Protección de datos"
Mostrando ítems 1-20 de 25
-
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los ... -
Clasificador híbrido multinivel basado en Rough Fuzzy C-Means para fortalecer la robustez de un sistema de detección de intrusos
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Las redes computacionales se han convertido en una parte esencial para las organizaciones, donde el tráfico electrónico se convierte en un soporte vital de las empresas y la inversión en esta área incrementa el potencial ... -
Desarrollo de un Prototipo de Framework para brindar seguridad en la confidencialidad de la información en el estándar HL7 CDA R2
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)Se puede afirmar que dentro de las entidades de salud nace la necesidad de implementar un sistema de información electrónico para poder enviar datos e información, que en la mayoría de los casos es de carácter privado y ... -
Detección conjunta de malware entre usuarios y dispositivos a partir de la validación de firmas digitales y/o la correlación de eventos en dispositivos Android
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2018)Para la detección de software malicioso que compromete aplicaciones en teléfonos inteligentes con sistema operativo Android, los controles convencionales, utilizados entre el año 2012 y hasta el primer semestre del año ... -
Detección de amenazas informáticas de tipo Malware Bancario o Ransomware Móvil hacia dispositivos Android, integrando IOC en una técnica semiautomatizada y con base en comportamientos analizados de incidentes.
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)En la Actualidad el uso de dispositivos móviles se ha arraigado de tal manera que dependemos y depositamos toda la información relevante en ellos, por lo anterior es de vital importancia asegurar y cuidar el activo más ... -
Detección de Amenazas Persistentes Avanzadas mediante la aplicación de cadenas de Markov sobre tráfico de red
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Las Amenazas Persistentes Avanzadas, también conocidas como APT por sus siglas en inglés, son un tipo de ataque sofisticado caracterizado por seis fases que van desde la obtención de información básica para el acceso a los ... -
Diseñar un Laboratorio de Ciencias Forenses Digitales en el Cuerpo Técnico de Investigación de la Fiscalía General de la Nación, Seccional Medellín.
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)Es claro que la tecnología mejora nuestras vidas, los procesos y las industrias. Los diferentes avances dan un reflejo en el aumento de transacciones electrónicas como cajeros automáticos, banca virtual, comercio electrónico, ... -
Esquema metodológico apoyado en una herramienta (software) para la detección y prevención de Crypto Ransomware en una estación de trabajo
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En los últimos años, los malware tipo ransomware han demostrado ser una amenaza de seguridad para las empresas y personas, esto se debe a que los métodos de detección y prevención son insuficientes y las variantes de ... -
Guía metodológica para la verificación de requerimientos de seguridad informática, relacionados con la confidencialidad de la información en aplicaciones móviles del sector salud, bajo lineamientos de normativas nacionales e internacionales
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)Las aplicaciones móviles enfocadas a la salud están creciendo significativamente y algunos estudios han mostrado que las empresas no tienen la claridad de cómo lograr llevar la generalidad de las exigencias legales en la ... -
Herramienta de Ciberseguridad para la auditoría de una línea base de buenas prácticas de seguridad informática en Pymes a través de un prototipo funcional de Chatbot que ofrezca recomendaciones para la mitigación de vulnerabilidades en servidores Windows y Linux
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)Las amenazas de ciberseguridad son de igual magnitud para grandes empresas y para pequeñas como la Pymes, pero los riesgos y la metodología de prevención/mitigación, no lo son. En el caso de las grandes organizaciones, ... -
Indicadores de compromiso basados en ataques a servicios web
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2021)En la actualidad el constante desarrollo tecnológico lleva a las organizaciones a enfrentar amenazas que atentan contra la integridad, confidencialidad y disponibilidad de la información, lo cual hace fundamental proteger ... -
Mejorar un modelo de gestión de incidentes de seguridad estándar, mediante el uso de una base de conocimiento de ataques a servicios web en ambientes IoT, construida con tecnologías Honeypot, Big data y bases de datos distribuidas sobre Blockchain, que facilite el manejo de eventos de seguridad informática.
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)El presente proyecto de investigación propone una mejora a un modelo de gestión de incidentes de seguridad mediante el uso de una base de conocimiento de ataques a servicios web en ambientes IoT, construida con tecnologías ... -
Metodología integradora para simplificar la implementación de los componentes de un sistema de gestión de la información (SGSI), en pequeñas y medianas empresas del sector de la información y comunicaciones en la ciudad de Medellín
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)En la actualidad, existen muchos ataques informáticos cuya tendencia va en ascenso, los cuales afectan, en buena medida, el sector empresarial. Uno de los sectores más vulnerables a estos riesgos es el conformado por las ... -
Metodología integral de protección de datos electrónicos médicos, aplicado al almacenamiento, acceso y análisis forense de las historias clínicas en Colombia
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)La Historia Clínica tiene unas características especiales que requieren un manejo diferente desde el punto de vista de la seguridad informática. Dadas las condiciones que anteceden para mantener su integridad, además de ... -
Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo. Al mismo tiempo comenzaron ... -
Metodología para la investigación forense en entidades del Estado colombiano dando un adecuado tratamiento y gestión de la evidencia digital, como apoyo a procesos administrativos en el marco de la Ley 734 de 2002
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)En la actualidad las investigaciones forenses digitales son una herramienta indispensable en la lucha contra la ciberdelincuencia y su forma de acción: el cibercrimen, ya que pueden ofrecer una estrategia confiable y ... -
Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica ... -
Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2018)En esta tesis de maestría, se presenta un método para la detección automática de ataques con sensores maliciosos en redes inalámbricas ad-hoc de sensores para entornos de hogares inteligentes, con el fín de ayudar a minimizar ... -
Método para la preservación de la privacidad en dispositivos iot vestibles extendiendo la Seguridad usando fog computing
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)Los dispositivos Wearables o vestibles son elementos IoT personales que permiten la recolección de datos de una persona y enviarlas a un sistema informático para su procesamiento, dichos dis-positivos hacen uso de conexiones ... -
Modelo de monitoreo para la detección de escenarios de riesgo asociados a la identidad y control de acceso mediante la integración de una solución IAM con un SIEM para mejorar la respuesta a incidentes de seguridad
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2023)En el entorno digital actual, la identidad ha ganado cada vez más importancia, haciéndola más atractiva para los ciberdelincuentes, quienes buscan ganar acceso mediante técnicas evolucionadas. Es así, como las violaciones ...