ListarMaestría en Seguridad Informática por tema "Seguridad en la red"
Mostrando ítems 1-20 de 20
-
Adaptación del modelo de madurez en ciberseguridad basado en C2M2, para la industria manufacturera del sector textil que utiliza sistemas SCADA
(2019)Los sistemas SCADA, son sistemas de información que reúnen un conjunto de tecnologías, protocolos y plataformas que componen los ICS (Industrial Control System o sistemas de control industrial), recolectan información de ... -
Clasificador híbrido multinivel basado en Rough Fuzzy C-Means para fortalecer la robustez de un sistema de detección de intrusos
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Las redes computacionales se han convertido en una parte esencial para las organizaciones, donde el tráfico electrónico se convierte en un soporte vital de las empresas y la inversión en esta área incrementa el potencial ... -
Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad
(2021-11-08)Este proyecto busca construir un modelo de ciberseguridad basado en el análisis de riesgos, con el objeto de fortalecer un adecuado manejo de incidentes de ciberseguridad para todas las operaciones que ofrecen servicios ... -
Detección conjunta de malware entre usuarios y dispositivos a partir de la validación de firmas digitales y/o la correlación de eventos en dispositivos Android
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2018)Para la detección de software malicioso que compromete aplicaciones en teléfonos inteligentes con sistema operativo Android, los controles convencionales, utilizados entre el año 2012 y hasta el primer semestre del año ... -
Detección de Amenazas Persistentes Avanzadas mediante la aplicación de cadenas de Markov sobre tráfico de red
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Las Amenazas Persistentes Avanzadas, también conocidas como APT por sus siglas en inglés, son un tipo de ataque sofisticado caracterizado por seis fases que van desde la obtención de información básica para el acceso a los ... -
Diseño de un modelo centralizado de autorizaciones para mejorar la seguridad en aplicaciones desarrolladas a la medida.
(2021)La mayoría de las aplicaciones desarrolladas a la medida disponen de su propio mecanismo de autorización, lo que genera problemas para la gestión de los accesos de los usuarios. Tales como la asignación o retiro de los ... -
Diseño de un procedimiento de gestión de incidentes de ciberseguridad que articule la gestión de riesgos, continuidad, crisis y resiliencia que se pueda integrar a la respuesta corporativa.
(2021)Este proyecto establece un procedimiento de Gestión de incidentes de Ciberseguridad que se articula e integra a las actividades claves de la gestión de riesgos, continuidad del negocio, gestión de crisis y resiliencia con ... -
Esquema metodológico apoyado en una herramienta (software) para la detección y prevención de Crypto Ransomware en una estación de trabajo
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En los últimos años, los malware tipo ransomware han demostrado ser una amenaza de seguridad para las empresas y personas, esto se debe a que los métodos de detección y prevención son insuficientes y las variantes de ... -
Guía metodológica para la verificación de requerimientos de seguridad informática, relacionados con la confidencialidad de la información en aplicaciones móviles del sector salud, bajo lineamientos de normativas nacionales e internacionales
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)Las aplicaciones móviles enfocadas a la salud están creciendo significativamente y algunos estudios han mostrado que las empresas no tienen la claridad de cómo lograr llevar la generalidad de las exigencias legales en la ... -
Herramienta de Ciberseguridad para la auditoría de una línea base de buenas prácticas de seguridad informática en Pymes a través de un prototipo funcional de Chatbot que ofrezca recomendaciones para la mitigación de vulnerabilidades en servidores Windows y Linux
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)Las amenazas de ciberseguridad son de igual magnitud para grandes empresas y para pequeñas como la Pymes, pero los riesgos y la metodología de prevención/mitigación, no lo son. En el caso de las grandes organizaciones, ... -
Metodología de detección de intrusos para radios que utilizan protocolo radio móvil digital (DMR), que permitirá identificar ataques de denegación de servicios que afectan la disponibilidad en la transmisión de datos para empresas de seguridad privada
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En los diferentes sectores empresariales tanto privados como públicos se deben escoger plataformas de comunicación que soporten las necesidades del medio, no sin antes priorizar y evaluar variables de suma relevancia en ... -
Metodología integral de protección de datos electrónicos médicos, aplicado al almacenamiento, acceso y análisis forense de las historias clínicas en Colombia
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)La Historia Clínica tiene unas características especiales que requieren un manejo diferente desde el punto de vista de la seguridad informática. Dadas las condiciones que anteceden para mantener su integridad, además de ... -
Metodología para determinación de los tiempos objetivos de recuperación RTO de los activos de información críticos en una estrategia de continuidad de negocio BCP en el sector de servicios en Colombia
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)En la actualidad, el sector de servicios está expuesto a diversos riesgos en sus sistemas de información, para lo cual, en muchos casos no se está preparado, lo que ocasiona que este sector sea vulnerable ante a las diversas ... -
Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo. Al mismo tiempo comenzaron ... -
Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica ... -
Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2018)En esta tesis de maestría, se presenta un método para la detección automática de ataques con sensores maliciosos en redes inalámbricas ad-hoc de sensores para entornos de hogares inteligentes, con el fín de ayudar a minimizar ... -
Método para la preservación de la privacidad en dispositivos iot vestibles extendiendo la Seguridad usando fog computing
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)Los dispositivos Wearables o vestibles son elementos IoT personales que permiten la recolección de datos de una persona y enviarlas a un sistema informático para su procesamiento, dichos dis-positivos hacen uso de conexiones ... -
Modelo de seguridad basado en políticas de protección, para el procesamiento y manejo de datos asociados a sistemas BCI, mediante una gestión del riesgo con base en la ISO 27005 y su plan de tratamiento con el fin de reducir los niveles de exposición
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)La interfaz cerebro computador-BCI, es una tecnología con la cual se puede adquirir y procesar los diferentes valores obtenidos de señales cerebrales que se transmiten a dispositivos finales para que interactúen de acuerdo ... -
Plan de alertas basado en indicadores de compromiso para dispositivos smart switch/plug en IoT
(Facultad de Ingenierías, Magíster en Seguridad Informática, 2020)En el mercado actual existen a la venta muchos dispositivos IoT con múltiples fallas de seguridad y poca o cero protección ante ataques cibernéticos [6]. Se investigó sobre los dispositivos IoT vendidos para el hogar y se ... -
Red de alertas de eventos de seguridad basada en una arquitectura de Honeynet en IOT, centralizada y monitoreada por un sensor auto-configurable.
(2021)El presente proyecto de grado se trabajó en la construcción de una arquitectura Honeynet, integrando dos componentes principales, servidor y sensor auto-configurable, ambos se diseñan y crean como prototipos para utilizarlos ...