Buscar
Mostrando ítems 21-30 de 33
Metodología para la auditoría de seguridad en implementaciones de tecnología NFC con dispositivos pasivos
(2016-09-26)
Los dispositivos NFC están siendo incorporados en nuestras vidas como una tecnología que nos brinda la posibilidad de realizar las tareas comunes de una manera más fácil y eficiente. Pero no somos conscientes de la existencia ...
Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES
(2016-07-14)
En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ...
Detector de malware mediante funciones hash criptográficas en infraestructuras multiplataforma descentralizadas
(2015-08-27)
Vivimos en una sociedad cada vez más globalizada e interconectada, donde los datos continuamente se intercambian y crecen de forma exponencial.
Junto a las continuas mejoras tecnológicas para dar servicio a todas las ...
Estudio de soluciones Unified Threat Management (UTM) de libre acceso
(2016-01-29)
En este estudio se analizan las capacidades de protección de las soluciones UTM de libre acceso Endian Firewall Community, Sophos UTM Home Edition, y Untangle NG Firewall. Para ello se han creado diferentes escenarios ...
Desarrollo teórico y empírico de la seguridad en redes Wi-Fi
(2016-05-12)
El propósito general de este proyecto es analizar los diferentes protocolos de seguridad así como las metodologías que utilizan para comunicarse en el medio inalámbrico, hoy en día en continua expansión, proporcionando una ...
Análisis del estado actual de la gestión de la seguridad de la información en la sede principal de Corporinoquia
(2015-09-14)
En este documento se presenta un análisis de las diferentes herramientas de gestión de la
seguridad de la información a nivel mundial y nacional y sobre todo se hace énfasis en la
familia de la norma ISO 27000, realizando ...
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
(2014-12-14)
Este documento presenta la aplicación de la metodología OCTAVE-S para el
análisis y gestión del riesgo en la seguridad de la información, adaptada al caso
de estudio1. El objetivo general es gestionar el riesgo en la ...
Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI-DSS)
(2016-09-22)
Los dispositivos móviles con sistema operativo Android están teniendo cada día más acogida en los consumidores y especialmente en los entornos corporativos; precisamente es el contexto en el cual este trabajo final de ...
Aplicación de Metodología de Malware para el Análisis de la amenaza avanzada persistente (APT) “Poison Ivy”
(2016-09-22)
El avance tecnológico ha permitido crear nuevos escenarios de ataque en los cuales convergen una serie de elementos redundando en sofisticación de las amenazas. Esto requiere implementar nuevos mecanismos articulados sobre ...
Autenticación en Windows a través de reconocimiento facial con dispositivo móvil
(2016-06-20)
En este Trabajo Final de Máster se ha desarrollado un software que permite llevar a cabo un proceso de autenticación en Windows por medio de reconocimiento facial, donde se han usado diferentes tecnologías y librerías ya ...