Buscar
Mostrando ítems 41-50 de 75
Proceso para Definir y Establecer un Centro de Operaciones de Seguridad (SOC) en una Organización Financiera
(2019-01-23)
Debido a la necesidad de las Organizaciones del sector Financiero de garantizar la seguridad
de la información de sus Clientes en los diferentes servicios que se ofrece, es común en las
Organizaciones invertir tiempo, ...
MarkeTOR: Un mercado en la red TOR
(2019-07)
Cuando las personas oyen hablar de la Deep Web, Dark Web, la red TOR o la red I2P, se
piensa automáticamente en que tienen contenido ‘perturbador’, donde existen mercados
donde se negocia con contenidos oscuros e ilegales ...
Análisis de fiabilidad de las herramientas SAST. Privativo vs Libre
(2019-09-19)
El presente trabajo tiene como objetivo clarificar la fiabilidad de las herramientas Static
Application Security Testing (SAST) tanto en el mundo del software libre como en del software
privativo, comparando ambos. A lo ...
Herramienta para auditorías de seguridad en entornos industriales y SCADA
(2020-02-06)
Realizar auditorías de seguridad o test de penetración es cada día más importante para las
empresas, sobre todo para aquellas que tratan información confidencial o que disponen de
infraestructuras críticas y sistemas ...
Metodología para la aplicación de RGPD y LOPDGDD en proyectos de investigación universitaria
(2020-02-27)
La reciente evolución de la normativa en la protección de datos de carácter personal ha
afectado a todas aquellas áreas que trabajan con este tipo de información, incluida la
investigación universitaria española.
En ...
Análisis metodológico de la tecnología Touchid Biométrico. Seguridad biométrica en dispositivos Touch ID
(2019)
Existen diversas causas y motivaciones para realizar este proyecto, las cuales las
orientaremos en dos partes.
Como punto de partida no hay que olvidar la normatividad de la huella biométrica,
que se encuentra inmersa ...
Análisis del estado actual de la gestión de la seguridad de la información en la sede principal de Corporinoquia
(2015-09-14)
En este documento se presenta un análisis de las diferentes herramientas de gestión de la
seguridad de la información a nivel mundial y nacional y sobre todo se hace énfasis en la
familia de la norma ISO 27000, realizando ...
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
(2014-12-14)
Este documento presenta la aplicación de la metodología OCTAVE-S para el
análisis y gestión del riesgo en la seguridad de la información, adaptada al caso
de estudio1. El objetivo general es gestionar el riesgo en la ...
Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI-DSS)
(2016-09-22)
Los dispositivos móviles con sistema operativo Android están teniendo cada día más acogida en los consumidores y especialmente en los entornos corporativos; precisamente es el contexto en el cual este trabajo final de ...
Aplicación de Metodología de Malware para el Análisis de la amenaza avanzada persistente (APT) “Poison Ivy”
(2016-09-22)
El avance tecnológico ha permitido crear nuevos escenarios de ataque en los cuales convergen una serie de elementos redundando en sofisticación de las amenazas. Esto requiere implementar nuevos mecanismos articulados sobre ...