Browse by advisor "Vargas Montoya, Héctor Fernando"
Now showing items 1-13 of 13
-
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Telecomunicaciones, 2018)Debido a los grandes avances tecnológicos que se están presentando, las entidades que cuentan con dispositivos informáticos se encuentran altamente vulnerables; ya que ofrecen diversidad de servicios a un alto número de ... -
Análisis de vulnerabilidades en la empresa Teleperformance mediante la herramienta Retina (Network Security Scanner) para la evaluación de la seguridad en la red
(Instituto Tecnológico Metropolitano, Facultad de Ingenierías, Ingeniero de Sistemas, 2018)El presente informe final tiene como objetivo principal proponer el uso de la herramienta de software o aplicación especializada Retina, (herramienta comercial para la evaluación de vulnerabilidades en la red) en un ambiente ... -
Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad
(2021-11-08)Este proyecto busca construir un modelo de ciberseguridad basado en el análisis de riesgos, con el objeto de fortalecer un adecuado manejo de incidentes de ciberseguridad para todas las operaciones que ofrecen servicios ... -
Diseñar un Laboratorio de Ciencias Forenses Digitales en el Cuerpo Técnico de Investigación de la Fiscalía General de la Nación, Seccional Medellín.
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2020)Es claro que la tecnología mejora nuestras vidas, los procesos y las industrias. Los diferentes avances dan un reflejo en el aumento de transacciones electrónicas como cajeros automáticos, banca virtual, comercio electrónico, ... -
Diseño de un procedimiento de gestión de incidentes de ciberseguridad que articule la gestión de riesgos, continuidad, crisis y resiliencia que se pueda integrar a la respuesta corporativa.
(2021)Este proyecto establece un procedimiento de Gestión de incidentes de Ciberseguridad que se articula e integra a las actividades claves de la gestión de riesgos, continuidad del negocio, gestión de crisis y resiliencia con ... -
Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2018)En esta tesis de maestría, se presenta un método para la detección automática de ataques con sensores maliciosos en redes inalámbricas ad-hoc de sensores para entornos de hogares inteligentes, con el fín de ayudar a minimizar ... -
Método para la detección de exfiltración de información sobre los datos transmitidos por ultrasonido entre dispositivos computacionales a través de la captura, identificación y clasificación de la información
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)En proyecto se entregan los resultados concernientes a la exfiltración de información a través de ultrasonido entre equipos computacionales, esto es, lograr enviar información (de un equipo A a un equipo B) que puede ser ... -
Método para la preservación de la privacidad en dispositivos iot vestibles extendiendo la Seguridad usando fog computing
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)Los dispositivos Wearables o vestibles son elementos IoT personales que permiten la recolección de datos de una persona y enviarlas a un sistema informático para su procesamiento, dichos dis-positivos hacen uso de conexiones ... -
Modelo de ciberseguridad en las Unidades de medición fasorial (PMU) del nuevo sistema inteligente de supervisión y control avanzado de tiempo real (ISAAC) del sistema eléctrico Nacional
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)El mapa de implementación del proyecto Sistema Inteligente de Supervisión y Control Avanzado (ISAAC) desarrollado por la compañía XM SA ESP, está basado en dispositivos PMU (Unidades de medición fasorial) los cuales hacen ... -
Modelo de seguridad basado en políticas de protección, para el procesamiento y manejo de datos asociados a sistemas BCI, mediante una gestión del riesgo con base en la ISO 27005 y su plan de tratamiento con el fin de reducir los niveles de exposición
(Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2022)La interfaz cerebro computador-BCI, es una tecnología con la cual se puede adquirir y procesar los diferentes valores obtenidos de señales cerebrales que se transmiten a dispositivos finales para que interactúen de acuerdo ... -
Modelo de seguridad orientado a preservar la con dencialidad, integridad y privacidad de los datos, en un sistema para el almacenamiento y compartici on de datos multimodales en entornos de investigaci on, soportado en bases de datos NoSQL
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, 2019)En los últimos años los entornos de investigación científica ca han avanzado en el desarrollo de proyectos colaborativos, en los que participan diferentes instituciones, incluso de diferentes organizaciones y países. Un ... -
Modelo para la gestión de incidentes de seguridad en redes industriales SCADA a través del algoritmo de predicción Filtro Kalman
(Instituto Tecnológico Metropolitano, Facultad de ingenierías, Magister en Seguridad Informática, 2019)Este proyecto consiste en el desarrollo de un modelo de gestión de incidentes de seguridad en los sistemas de Supervisión, Control y Adquisición de Datos (SCADA) basado en predicción de eventos, es decir, a través de la ... -
Red de alertas de eventos de seguridad basada en una arquitectura de Honeynet en IOT, centralizada y monitoreada por un sensor auto-configurable.
(2021)El presente proyecto de grado se trabajó en la construcción de una arquitectura Honeynet, integrando dos componentes principales, servidor y sensor auto-configurable, ambos se diseñan y crean como prototipos para utilizarlos ...