Listar por tema "Computer security"
Mostrando ítems 1-14 de 14
-
Análisis de vulnerabilidades en la empresa Teleperformance mediante la herramienta Retina (Network Security Scanner) para la evaluación de la seguridad en la red
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)El presente informe final tiene como objetivo principal proponer el uso de la herramienta de software o aplicación especializada Retina, (herramienta comercial para la evaluación de vulnerabilidades en la red) en un ambiente ... -
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los ... -
Clasificador híbrido multinivel basado en Rough Fuzzy C-Means para fortalecer la robustez de un sistema de detección de intrusos
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)Las redes computacionales se han convertido en una parte esencial para las organizaciones, donde el tráfico electrónico se convierte en un soporte vital de las empresas y la inversión en esta área incrementa el potencial ... -
Desarrollo de un plan de contingencia para el área de tecnología de Zona Segura S.A.S
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)El presente proyecto se implementó en el área de tecnología de Zona Segura S.A.S, empresa enfocada en la transferencia de conocimiento mediante un modelo FCT (Formación, Consultoría y Tecnología), suministrando herramientas ... -
Diagnóstico actual del ciberdelito contra usuarios de banca en línea en el sector bancario colombiano
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2015)El presente trabajo tiene como objeto presentar una aproximación a las cifras de fraude electrónico a usuarios de banca en línea en Medellín, sus tipologías, los hábitos de seguridad que los usuarios practican para poder, ... -
Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Telecomunicaciones, 2018)Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. ... -
Diseño de un modelo centralizado de autorizaciones para mejorar la seguridad en aplicaciones desarrolladas a la medida.
(2021)La mayoría de las aplicaciones desarrolladas a la medida disponen de su propio mecanismo de autorización, lo que genera problemas para la gestión de los accesos de los usuarios. Tales como la asignación o retiro de los ... -
Diseño e implementación de políticas de seguridad a nivel de firewall perimetral y proxy en la red LAN del semillero OTM Bloque O Sede Fraternidad ITM
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2017)Este proyecto tiene como finalidad diseñar e implementar políticas de seguridad en un firewall perimetral para mitigar riesgos en los servidores del Virtual DataCenter ubicado en el bloque O del semillero observatorio de ... -
Esquema metodológico apoyado en una herramienta (software) para la detección y prevención de Crypto Ransomware en una estación de trabajo
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En los últimos años, los malware tipo ransomware han demostrado ser una amenaza de seguridad para las empresas y personas, esto se debe a que los métodos de detección y prevención son insuficientes y las variantes de ... -
Estudio comparativo de seguridad, compatibilidad y rendimiento de los protocolos SAML y OAUTH como mecanismos de autenticación mediante single sign-on (SSO) entre las plataformas Joomla y Moodle
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)El presente proyecto permite identificar el método más eficiente de inicio de sesión bajo el sistema Single Sing On (SSO), mediante la comparación de seguridad y rendimiento de los protocolos SAML y OAUTH en las plataformas ... -
Framework de Seguridad informática para mitigar la fuga de información ocasionada por APT proveniente de correo electrónico, en los activos de información del sector hospitalario en Colombia.
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2018)El sector salud no cuenta con controles para detectar y detener las amenazas persistentes avanzadas (APT). Muchas organizaciones del sector dicen que al ser víctima de este tipo de amenaza, el resultado es el robo de ... -
Implementación de una arquitectura de correlación de eventos para la mitigación de riesgos informáticos de una infraestructura de servidores virtuales del laboratorio de redes convergentes del ITM
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)Debido al auge que ha tomado en la actualidad la ola de la información, grandes y pequeñas empresas se ven a diario expuestas a amenazas en sus redes de comunicación al exponer servicios virtuales que dan acceso a un sin ... -
Metodología de detección de intrusos para radios que utilizan protocolo radio móvil digital (DMR), que permitirá identificar ataques de denegación de servicios que afectan la disponibilidad en la transmisión de datos para empresas de seguridad privada
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En los diferentes sectores empresariales tanto privados como públicos se deben escoger plataformas de comunicación que soporten las necesidades del medio, no sin antes priorizar y evaluar variables de suma relevancia en ... -
Método para la detección de exfiltración de información sobre los datos transmitidos por ultrasonido entre dispositivos computacionales a través de la captura, identificación y clasificación de la información
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En proyecto se entregan los resultados concernientes a la exfiltración de información a través de ultrasonido entre equipos computacionales, esto es, lograr enviar información (de un equipo A a un equipo B) que puede ser ...