• Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
    • español
    • English
    • português (Brasil)
  • Self archiving
  • Browse 
    • Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
  • English 
    • español
    • English
    • português (Brasil)
  • Login
Search 
  •   Institutional repository ITM
  • Tesis de Grado (Doctorados y Maestrías)
  • Facultad de Ingenierías
  • Maestría en Seguridad Informática
  • Search
  •   Institutional repository ITM
  • Tesis de Grado (Doctorados y Maestrías)
  • Facultad de Ingenierías
  • Maestría en Seguridad Informática
  • Search
JavaScript is disabled for your browser. Some features of this site may not work without it.

Browse

All of ITMCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsDocument typeThis CollectionBy Issue DateAuthorsTitlesSubjectsDocument type

My Account

LoginRegister

Discover

AuthorGonzález Durango, Cesar Augusto (1)Grajales Bustamante, Juan David (1)Grajales Puerta, Juan Fernando (1)Hernández Suárez, Jorge Orlando (1)León Henao, Álvaro (1)Lora Patiño, Gloria Amparo (1)Montenegro, Yexid (1)Osorio Sierra, Andrés Felipe (1)Ramos Ríos, Daniel Mauricio (1)Ramírez Gomez, Julián (1)... View MoreSubject
Data protection (10)
Protección de datos (7)Seguridad en la red (7)Seguridad de tecnología (6)Computer security (5)PROTECCION DE DATOS (5)SEGURIDAD EN COMPUTADORES (4)TECNOLOGIA DE LA INFORMACION (4)Information technology (3)Medidas de seguridad (3)... View MoreDate Issued2019 (6)2018 (3)2020 (1)Has File(s)Yes (10)
Statistics GTMView statistics GTM

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 1-10 of 10

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Guía metodológica para la verificación de requerimientos de seguridad informática, relacionados con la confidencialidad de la información en aplicaciones móviles del sector salud, bajo lineamientos de normativas nacionales e internacionales 

Hernández Suárez, Jorge Orlando (Instituto Tecnológico Metropolitano, 2020)
Las aplicaciones móviles enfocadas a la salud están creciendo significativamente y algunos estudios han mostrado que las empresas no tienen la claridad de cómo lograr llevar la generalidad de las exigencias legales en la ...
Thumbnail

Framework de Seguridad informática para mitigar la fuga de información ocasionada por APT proveniente de correo electrónico, en los activos de información del sector hospitalario en Colombia. 

Lora Patiño, Gloria Amparo; Montenegro, Yexid (Instituto Tecnológico Metropolitano, 2018)
El sector salud no cuenta con controles para detectar y detener las amenazas persistentes avanzadas (APT). Muchas organizaciones del sector dicen que al ser víctima de este tipo de amenaza, el resultado es el robo de ...
Thumbnail

Detección de Amenazas Persistentes Avanzadas mediante la aplicación de cadenas de Markov sobre tráfico de red 

Ramos Ríos, Daniel Mauricio (Instituto Tecnológico Metropolitano, 2019)
Las Amenazas Persistentes Avanzadas, también conocidas como APT por sus siglas en inglés, son un tipo de ataque sofisticado caracterizado por seis fases que van desde la obtención de información básica para el acceso a los ...
Thumbnail

Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes 

Ramírez Gomez, Julián; León Henao, Álvaro (Instituto Tecnológico Metropolitano, 2018)
En esta tesis de maestría, se presenta un método para la detección automática de ataques con sensores maliciosos en redes inalámbricas ad-hoc de sensores para entornos de hogares inteligentes, con el fín de ayudar a minimizar ...
Thumbnail

Metodología integradora para simplificar la implementación de los componentes de un sistema de gestión de la información (SGSI), en pequeñas y medianas empresas del sector de la información y comunicaciones en la ciudad de Medellín 

González Durango, Cesar Augusto (Instituto Tecnológico Metropolitano, 2019)
En la actualidad, existen muchos ataques informáticos cuya tendencia va en ascenso, los cuales afectan, en buena medida, el sector empresarial. Uno de los sectores más vulnerables a estos riesgos es el conformado por las ...
Thumbnail

Clasificador híbrido multinivel basado en Rough Fuzzy C-Means para fortalecer la robustez de un sistema de detección de intrusos 

Grajales Bustamante, Juan David (Instituto Tecnológico Metropolitano, 2019)
Las redes computacionales se han convertido en una parte esencial para las organizaciones, donde el tráfico electrónico se convierte en un soporte vital de las empresas y la inversión en esta área incrementa el potencial ...
Thumbnail

Detección conjunta de malware entre usuarios y dispositivos a partir de la validación de firmas digitales y/o la correlación de eventos en dispositivos Android 

Grajales Puerta, Juan Fernando (Instituto Tecnológico Metropolitano, 2018)
Para la detección de software malicioso que compromete aplicaciones en teléfonos inteligentes con sistema operativo Android, los controles convencionales, utilizados entre el año 2012 y hasta el primer semestre del año ...
Thumbnail

Esquema metodológico apoyado en una herramienta (software) para la detección y prevención de Crypto Ransomware en una estación de trabajo 

Osorio Sierra, Andrés Felipe (Instituto Tecnológico Metropolitano, 2019)
En los últimos años, los malware tipo ransomware han demostrado ser una amenaza de seguridad para las empresas y personas, esto se debe a que los métodos de detección y prevención son insuficientes y las variantes de ...
Thumbnail

Método para la detección de exfiltración de información sobre los datos transmitidos por ultrasonido entre dispositivos computacionales a través de la captura, identificación y clasificación de la información 

Vallejo Pinilla, Clay Schneider; Ruiz Patiño, Carlos Augusto (Instituto Tecnológico Metropolitano, 2019)
En proyecto se entregan los resultados concernientes a la exfiltración de información a través de ultrasonido entre equipos computacionales, esto es, lograr enviar información (de un equipo A a un equipo B) que puede ser ...
Thumbnail

Metodología de detección de intrusos para radios que utilizan protocolo radio móvil digital (DMR), que permitirá identificar ataques de denegación de servicios que afectan la disponibilidad en la transmisión de datos para empresas de seguridad privada 

Álvarez Gaviria, Sergio Andrés; Urrea Ernotte, Oscar David (Instituto Tecnológico Metropolitano, 2019)
En los diferentes sectores empresariales tanto privados como públicos se deben escoger plataformas de comunicación que soporten las necesidades del medio, no sin antes priorizar y evaluar variables de suma relevancia en ...

Departamento de Biblioteca y Extensión Cultural
bibliotecaitm@itm.edu.co

Contact Us | Send Feedback