Buscar
Mostrando ítems 1-9 de 9
IDS colaborativo basado en Blockchain
(2019-09-19)
La ciberseguridad en las organizaciones es una clara necesidad en los tiempos actuales
debido al creciente número de ciberataques en los últimos años. Este trabajo desarrolla una
herramienta que proporciona un sistema ...
NUTRIA: “Una metodología de Ciberseguridad para Pymes en entornos industriales”
(2019-07-25)
Los procesos industriales son operados y supervisados gracias a los Sistemas de Control
Industrial, dichos sistemas se encuentran expuestos a amenazas que antes no eran
contempladas, debido a sus características intrínsecas ...
Ciberpol. Metodología para la investigación del cibercrimen
(2019-12-12)
Si se observa con detenimiento las estadísticas ofrecidas por el Ministerio del Interior
sobre los últimos informes sobre cibercriminalidad así como las Memorias presentadas al inicio
del año judicial por la Fiscalía ...
Proceso para Definir y Establecer un Centro de Operaciones de Seguridad (SOC) en una Organización Financiera
(2019-01-23)
Debido a la necesidad de las Organizaciones del sector Financiero de garantizar la seguridad
de la información de sus Clientes en los diferentes servicios que se ofrece, es común en las
Organizaciones invertir tiempo, ...
MarkeTOR: Un mercado en la red TOR
(2019-07)
Cuando las personas oyen hablar de la Deep Web, Dark Web, la red TOR o la red I2P, se
piensa automáticamente en que tienen contenido ‘perturbador’, donde existen mercados
donde se negocia con contenidos oscuros e ilegales ...
Análisis de fiabilidad de las herramientas SAST. Privativo vs Libre
(2019-09-19)
El presente trabajo tiene como objetivo clarificar la fiabilidad de las herramientas Static
Application Security Testing (SAST) tanto en el mundo del software libre como en del software
privativo, comparando ambos. A lo ...
Análisis metodológico de la tecnología Touchid Biométrico. Seguridad biométrica en dispositivos Touch ID
(2019)
Existen diversas causas y motivaciones para realizar este proyecto, las cuales las
orientaremos en dos partes.
Como punto de partida no hay que olvidar la normatividad de la huella biométrica,
que se encuentra inmersa ...
Biohacking como segundo factor de autenticación
(2019-02-14)
En un mundo digital que facilita las tareas cotidianas ya que son automatizadas o en línea
crea una necesidad de garantizar que la persona que ingresa a las aplicaciones sea la
persona autorizada a usar esos recursos, ...
Análisis de derecho comparado del perito informático
(2019-10-05)
Este trabajo busca unificar en un solo compendio, la información que está dispersa, comparar
las leyes y regulaciones de acceso público, como herramienta para el desarrollo de la actividad
del perito judicial e informático, ...