Listar por tema "Máster Universitario en Seguridad Informática"
Mostrando ítems 61-75 de 75
-
[Metodología para la implementación de un SGSI en la fundación universitaria Juan de Castellanos, bajo la norma ISO 27001: 2005]
(20/02/2015)Las tecnologías de la información y las comunicaciones han dotado al mundo actual de un sin número de posibilidades que le permiten al ser humano gozar de comodidad y rapidez en sus procesos cotidianos; sin embargo, a raíz ... -
Montaje de una nube segura para uso de una Intranet OTAN y Sistemas de Mando y Control
(21/09/2017)Debido a la realidad actual, en la cual España cada vez realiza más operaciones y al uso, por lo tanto conjunto, de sistemas de Mando y Control en una red que debe ser global e interconectada entre los diferentes Ejércitos, ... -
Nueva metodología de seguridad informática para procesos electorales (MSIPE) en Ecuador.
(23/09/2021)En el presente trabajo de investigación se busca implementar una Nueva Metodología de Seguridad Informática para Procesos Electorales (MSIPE) en Ecuador. La metodología MSIPE se asienta en los controles de seguridad ... -
NUTRIA: “Una metodología de Ciberseguridad para Pymes en entornos industriales”
(25/07/2019)Los procesos industriales son operados y supervisados gracias a los Sistemas de Control Industrial, dichos sistemas se encuentran expuestos a amenazas que antes no eran contempladas, debido a sus características intrínsecas ... -
Operaciones de Defensa en el Ciberespacio desde una perspectiva MILDEC
(02/03/2022)Durante años, el ciberespacio ha sido considerado como el quinto dominio de batalla. No es de extrañar que las tácticas de guerra tradicionales se hayan traducido al Ciberespacio, tales como las tácticas de guerrilla, ... -
OSINT. Investigación, análisis y propuesta para su uso en instituciones educativas
(07/2020)La transformación digital es un hecho en todos los sectores económicos y el ámbito educativo no es ajeno a este auge. El mundo digital trae consigo más información expuesta y nuevas amenazas. El proceso por el cual se ... -
Pentesting de entornos Active Directory vulnerables
(21/07/2021)Actualmente, la tecnología está experimentando un enorme crecimiento en todos los ámbitos de nuestro entorno, las organizaciones son conscientes de este crecimiento, y cada vez son más las que tratan de implantar estas ... -
Proceso para Definir y Establecer un Centro de Operaciones de Seguridad (SOC) en una Organización Financiera
(23/01/2019)Debido a la necesidad de las Organizaciones del sector Financiero de garantizar la seguridad de la información de sus Clientes en los diferentes servicios que se ofrece, es común en las Organizaciones invertir tiempo, ... -
Riesgos de seguridad asociados al uso de dispositivos móviles personales (SMARTPHONE - ANDROID) en entornos BYOD - Bring Your Own Device
(07/2017)En la actual era digital cuya tendencia de conexión a internet de forma permanente a través de dispositivos móviles personales para atender asuntos laborales, personales, familiares, de ocio, etc., las empresas se han ... -
Seguridad de aplicaciones híbridas para dispositivos móviles
(25/09/2014)El presente Trabajo Fin de Máster consiste en un estudio comparativo de las distintas soluciones para el desarrollo de aplicaciones híbridas para móviles (esto es, aplicaciones diseñadas con tecnologías web, pero ... -
Sistema seguro de monitoreo de variables utilizando redes de sensores inalámbricos
(04/2017)En este proyecto de investigación se presenta el desarrollo de un sistema seguro para el monitoreo de variables ambientales. Para realizar este sistema primero se elaboró un estado del arte para conocer las diversas ... -
Software de apoyo para la administración e implementación de un SGSI - SASGSI
(07/07/2015)El desarrollo de una aplicación web gratuita que permita administrar la documentación y los procesos de diseño e implementación de un SGSI surge de la necesidad de empresas y administradores de seguridad por controlar cada ... -
Software educativo para el aprendizaje de Criptografía de Curva Elíptica
(09/02/2022)El interés por el estudio de las curvas elípticas, ha encontrado en el campo de la criptografía una aplicación práctica ampliamente difundida en los últimos tiempos denominada Cifra de Curva Elíptica (Elliptic-curve ... -
Software predictivo basado en “Corrientes de Opinión” para la toma de decisiones en actos de Violencia y Terrorismo para el Perú
(12/09/2022)El presente trabajo de fin de Máster tiene como objetivo la creación de mapas GIS (Sistema de Información Geográfica) para la toma de decisiones en actos de violencia y terrorismo en el Perú, para la realización de esto ... -
Técnica de ataque y explotación al servidor de la DMZ y equipos de la red interna (LAN)
(21/09/2017)Los recursos tecnológicos y humanos forman parte de las labores cotidianas en la actualidad, por lo tanto cumplen un rol de alta responsabilidad. Proteger y mantener la disponibilidad, integridad y confidencialidad de ...