Buscar
Mostrando ítems 21-30 de 42
Metodología de evaluación para preservar la seguridad y privacidad de la información en la interoperabilidad de nubes híbridas, tomando como modelo de prueba un entorno virtual experimental
(2022)
La nube híbrida es un modelo que permite a las organizaciones utilizar múltiples modelos de computación en la nube, como nubes públicas y privadas, dentro de la misma infraestructura. Esto les permite tener más control ...
Modelo de administración de identidad digital (IdM) sobre blockchain para la mitigación del riesgo por suplantación en sistemas e-banking
(Instituto Tecnológico Metropolitano, 2020)
La sociedad moderna depende cada vez más de internet para su desarrollo y normal funcionamiento, para el año 2019 se registraron más de 4.131 millones de usuarios conectados a internet en el mundo y en Colombia más de 19 ...
Modelo para la gestión de incidentes de seguridad en redes industriales SCADA a través del algoritmo de predicción Filtro Kalman
(Instituto Tecnológico Metropolitano, 2019)
Este proyecto consiste en el desarrollo de un modelo de gestión de incidentes de seguridad en los sistemas de Supervisión, Control y Adquisición de Datos (SCADA) basado en predicción de eventos, es decir, a través de la ...
Red de alertas de eventos de seguridad basada en una arquitectura de Honeynet en IOT, centralizada y monitoreada por un sensor auto-configurable.
(2021)
El presente proyecto de grado se trabajó en la construcción de una arquitectura Honeynet, integrando dos componentes principales, servidor y sensor auto-configurable, ambos se diseñan y crean como prototipos para utilizarlos ...
Diseño de un sistema de gestión de seguridad de la información con base en la gestión de riesgos y el manejo de incidentes, que se ajuste a las necesidades de una empresa del sector público de la ciudad de Quibdó
(2021)
Este proyecto de investigación fue desarrollado en cuatro fases con el objetivo principal
de diseñar un sistema de gestión de seguridad de la información basado en la gestión de
riesgos, que, ajustado a las necesidades ...
Sistema de gestión de ciberseguridad industrial enfocado a las tecnologías de la operación para mitigar posibles riesgos en las plataformas industriales del sector manufactura-textil
(2023)
Con el acelerado desarrollo tecnológico que experimenta la industria 4.0, cada día son más los dispositivos industriales del sector manufactura-textil que se conectan a las redes corporativas. Esta interconexión se orienta ...
Modelo de ciberseguridad en las Unidades de medición fasorial (PMU) del nuevo sistema inteligente de supervisión y control avanzado de tiempo real (ISAAC) del sistema eléctrico Nacional
(Instituto Tecnológico Metropolitano, 2019)
El mapa de implementación del proyecto Sistema Inteligente de Supervisión y Control Avanzado (ISAAC) desarrollado por la compañía XM SA ESP, está basado en dispositivos PMU (Unidades de medición fasorial) los cuales hacen ...
Esquema metodológico apoyado en una herramienta (software) para la detección y prevención de Crypto Ransomware en una estación de trabajo
(Instituto Tecnológico Metropolitano, 2019)
En los últimos años, los malware tipo ransomware han demostrado ser una amenaza de seguridad para las empresas y personas, esto se debe a que los métodos de detección y prevención son insuficientes y las variantes de ...
Metodología para la adaptación y aplicación de blockchain en el proceso de facturación de una Empresa de servicios públicos
(2022)
El presente proyecto de investigación establece una metodología, a través de la adaptación y
aplicación de blockchain en los procesos de facturación de las empresas de servicios públicos
domiciliarios, que permita ...
Modelo de monitoreo para la detección de escenarios de riesgo asociados a la identidad y control de acceso mediante la integración de una solución IAM con un SIEM para mejorar la respuesta a incidentes de seguridad
(2023)
En el entorno digital actual, la identidad ha ganado cada vez más importancia, haciéndola más atractiva para los ciberdelincuentes, quienes buscan ganar acceso mediante técnicas evolucionadas. Es así, como las violaciones ...