Buscar
Mostrando ítems 1-8 de 8
Análisis Forense en dispositivos android
(2015-01-30)
El análisis forense digital es un proceso de investigación para detectar evidencias que puedan ser presentadas como prueba en un procedimiento judicial.
Los dispositivos móviles son cada vez más importantes en nuestro día ...
Implementación de un sistema proveedor de identidad para ofrecer servicios de autenticación mediante Inicio de Sesión Único en una universidad de tamaño grande
(2015-09-24)
En este trabajo de fin de master se plantea un sistema de autenticación centralizado que permita ofrecer servicios de Inicio de Sesión Único (SSO) en una organización con el objetivo de aportar a la seguridad de la misma ...
Aplicación de metodología de Análisis de Malware al caso de estudio de la Amenaza Avanzada Persistente (APT) “Octubre Rojo”
(2015-02-20)
La necesidad de adaptar la seguridad de las comunicaciones y los sistemas de información
a la realidad de la evolución continua de las amenazas y la sofisticación de los ataques, ha
forzado la aparición de una nueva ...
Software de apoyo para la administración e implementación de un SGSI - SASGSI
(2015-07-07)
El desarrollo de una aplicación web gratuita que permita administrar la documentación y los procesos de diseño e implementación de un SGSI surge de la necesidad de empresas y administradores de seguridad por controlar cada ...
[Metodología para la implementación de un SGSI en la fundación universitaria Juan de Castellanos, bajo la norma ISO 27001: 2005]
(2015-02-20)
Las tecnologías de la información y las comunicaciones han dotado al mundo actual de un sin número de posibilidades que le permiten al ser humano gozar de comodidad y rapidez en sus procesos cotidianos; sin embargo, a raíz ...
Metodología ACRD para la gestión de seguridad en entornos virtuales
(2015-09-24)
La virtualización es una tecnología en pleno crecimiento. Cada día toma más fuerza la virtualización de servidores, escritorios, medios de almacenamiento y aplicaciones. Virtualizar sistemas de información, es sinónimo de ...
Detector de malware mediante funciones hash criptográficas en infraestructuras multiplataforma descentralizadas
(2015-08-27)
Vivimos en una sociedad cada vez más globalizada e interconectada, donde los datos continuamente se intercambian y crecen de forma exponencial.
Junto a las continuas mejoras tecnológicas para dar servicio a todas las ...
Análisis del estado actual de la gestión de la seguridad de la información en la sede principal de Corporinoquia
(2015-09-14)
En este documento se presenta un análisis de las diferentes herramientas de gestión de la
seguridad de la información a nivel mundial y nacional y sobre todo se hace énfasis en la
familia de la norma ISO 27000, realizando ...