Examinando por Tema "Seguridad en computadores"
Resultados por página
Opciones de clasificación
-
DocumentoAplicaciones de la esteganografía en la seguridad informática(Pereira : Universidad Tecnológica de Pereira, 2015) Villa Estrada, Héctor Fabio ; Jaramillo Pérez, Juan Camilo ; Trejos Buriticá, Omar IvánEn la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información. Métodos empleados por los griegos para comunicarse en medio de las guerras de modo secreto, el siglo XIV y las técnicas utilizadas por los prisioneros de la Santa Inquisición, los conflictos religiosos presentados en la Inglaterra del siglo XVI y las diferencias entre las hijas del rey Enrique VIII. El primer libro que utilizó en su vocablo la palabra esteganografía y las razones por las que la iglesia católica no lo aceptó, se describen además, métodos utilizados para ocultar información en partituras de música así como los utilizados por africanos para escapar de la esclavitud española. El siglo XX y la llegada de la segunda guerra mundial fueron fundamentales para la aplicación de técnicas esteganográficas. La esteganografía moderna proporciona nuevos medios por los cuales transmitir información. La era moderna de la esteganografía utiliza recursos como imágenes, archivos de audio o video para ocultar información. Los campos de aplicación de la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta técnicas de espionaje industrial, filtrado de información de carácter privado, implementación de software espía y las marcas de agua digitales para garantizar los derechos de autor.
-
DocumentoComparative analysis of the main business hacking techniques(Pereira : Universidad Tecnológica de Pereira, 2011) Silva Castro, Larry Andrés ; Rentería Córdoba, Edys Daliza ; Duque Blandón, Jhon FreddySe presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno organizacional. Se abordan los conceptos de hacking y empresa y la relación existente entre ellos junto con las políticas de seguridad para la protección de la información. Así mismo se toman en cuenta los riesgos y análisis de estos riesgos como punto de partida para conocer las probabilidades de que las amenazas se concreten, y el impacto que generan. Seguidamente se muestran los pasos a seguir por la organización para implementar la seguridad informática de acuerdo a los riesgos que se presenten. Por último se dan a conocer las técnicas de Hacking más importantes, con sus objetivos de ataque, sus consecuencias y la manera más acertada de prevenirlas y/ó detectarlas.
-
DocumentoDefinición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's(Pereira : Universidad Tecnológica de Pereira, 2011) Villa Sánchez, Paula AndreaEl amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Un plan de acción puede ser el SGSI (Sistema de gestión de la seguridad de la información) y este contiene los lineamientos que deben seguirse en la organización, los responsables y la documentación necesaria para garantizar que el SGSI sea aplicado y genere una retroalimentación. Este sistema es uno de los más adoptados en el contexto nacional e internacional y por ello se ha decido realizar el proyecto que se presentará en este documento.
-
DocumentoDesarrollo de un sistema para el diagnóstico y posible corrección de fallas presentadas en la conectividad de redes LAN con entorno gráfico amistoso para el usuario final(Pereira : Universidad Tecnológica de Pereira, 2014) Sterling Dussán, Juan PabloEste proyecto busca hacer una investigación en el uso y comportamiento de las redes LAN de internautas comunes a fin de identificar los problemas que se presentan en sus sesiones de conectividad a internet cotidianas. También se espera que con la investigación se obtengan resultados precisos los cuales indiquen las fallas de conectividad más comunes y las acciones que se toman regularmente por parte de los usuarios cuando alguna de ellas se presenta. Lo anterior lo llevare a cabo con el fin de establecer la viabilidad para diseñar un sistema para el diagnóstico y posible corrección de fallas presentadas en la conectividad de redes LAN con entorno gráfico amistoso para el usuario final.
-
DocumentoDesarrollo de una propuesta metodológica para determinar la seguridad en una aplicación web(Pereira : Universidad Tecnológica de Pereira, 2011) Mendoza, Martha Ascencio ; Moreno Patiño, Pedro JuliánLa información es el activo más importante para toda organización, asegurarla trae beneficios y credibilidad para ella, entonces cabe preguntarnos ¿Dónde se encuentra la información o qué la manipula?. Es esencial saber que hoy en día la información se encuentra en una aplicación ó software, pero es muy importante conocer que el auge de las TICs y el Cloud Computing ha llevado a adquirir o desarrollar aplicaciones orientadas a la Web. Por esto debemos preguntarnos ¿Está la información segura?, por lo tanto no podemos dejar de hablar de la seguridad en aplicaciones Web, ya que a partir de ellas podemos obtener información. Ofrecer una propuesta metodológica para determinar la seguridad en una aplicación web puede ser de gran utilidad. La propuesta metodológica incluye componentes del estándar ISO 27001 y de metodologías existentes, tales como OWASP e ISSAF. para hablar de seguridad de la información, no sé puede dejar de hablar de ISO 27001, debido a que es el estándar de facto para la seguridad en la información, que ofrece un modelo para el establecimiento, implementación, operación, monitorización, revisión, mantenimiento y mejoras de todos los procesos que involucran la seguridad de la información en una organización por medio del Sistema de Gestión de la Seguridad de la Información (SGSI). OWASP es una metodología que tiene en cuenta la seguridad en el ciclo de desarrollo del software (SDLC). Por otro lado, ISSAF es una metodología para pruebas de intrusión en un sistema informático. Los capítulos 1º al 4º contienen el titulo, formulación del problema, justificación y objetivos respectivamente. En el capítulo 5º se abordan los conceptos teóricos que sirven de base para la elaboración de la propuesta, entre ellos se tiene aplicación Web, Seguridad Informática, Seguridad en aplicaciones Web, Vulnerabilidades en la Web, Herramientas de pruebas de Intrusión, ISO 27001, Metodología OWASP e ISSAF.
-
DocumentoDiseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013(Pereira : Universidad Tecnológica de Pereira, 2016) Betancourt Betancourt, Anderson Danilo ; Guzmán Granada, JhonnierDebido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y a la normatividad vigente que regula y exige una mayor protección y privacidad de los datos sensibles, personales, comerciales y financieros de las personas, las organizaciones deben contar con un modelo o sistema de gestión de seguridad de la Información basado en estándares de seguridad reconocidos a nivel mundial, con el propósito de poder establecer y mantener un gobierno de seguridad alineado a las necesidades y objetivos estratégicos del negocio, compuesto por una estructura organizacional con roles y responsabilidades y un conjunto coherente de políticas, procesos y procedimientos, que le permitan gestionar de manera adecuada los riesgos que puedan atentar contra la confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio de la seguridad de la información. Para lograr una adecuada gestión de la información es indispensable que las organizaciones establezcan una metodología estructurada, clara y rigurosa para la valoración y tratamiento de los riesgos de seguridad, con el objetivo de (i) conocer el estado real de la seguridad de los activos de información a través de los cuales se gestiona la información del negocio, (ii) identificar y valorar las amenazas que puedan comprometer la seguridad de la información y (iii) determinar los mecanismos y medidas de seguridad a implementar para minimizar el impacto en caso de las posibles pérdidas de confiabilidad, integridad y disponibilidad de la información.
-
DocumentoEstudio de los procesos de seguridad de la información digital en las empresas del departamento de Risaralda(Pereira : Universidad Tecnológica de Pereira, 2011) Sierra Jaramillo, Oscar AndrésLa seguridad informática se enfoca en la protección de la infraestructura computacional, para esto existen unos protocolos, normas, métodos y leyes para minimizar los riesgos de la información. La seguridad informática encierra el software, bases de datos, hardware y todo lo que la organización valore y crea que es un riesgo si llega a manos equivocadas. La información para la organización debe ser un elemento intangible de mucho valor y debe estar administrada por personal con los criterios que la organización determine, evitando que personal ajeno tenga acceso o la manipule, la información también debe estar disponible para las personas que la necesiten en el momento oportuno, teniendo respaldos o copias de seguridad por si la información es borrada, robada o alterada. Los procesos deben garantizar la integridad, disponibilidad, confidencialidad, autenticación, y no repudio a través de controles. La información debe ser almacenada en lugares seguros velando que los equipos funcionen de una manera correcta previendo cualquier catástrofe natural, fallos eléctricos y cualquier otro factor que altere el normal funcionamiento de la infraestructura informática de la organización. Se debe tener en cuenta que el usuario está ligado al mayor problema debido a que no sabe, no le importa o no se da cuenta de la información que esta bajo su responsabilidad, otra amenaza importante es el software malicioso haciendo uso ilícito de los recursos del sistema. La empresa tiene información completa de las personas que trabajan en ella, quienes son sus clientes y cuáles son sus proveedores y debe garantizar su privacidad por motivos económicos y de habeas data. El presente trabajo ofrece un diagnostico de los sistemas de seguridad de la Información en las principales empresas de Risaralda, analizando sus posibles riesgos y el impacto que producen en la estabilidad y funcionabilidad de las empresas. desde esta perspectiva se aplica una encuesta que permite evidenciar la situación en la que se encuentran los Sistemas de Información y las posibles causas de riesgos y dificultades en la protección de la información. Se realiza, un análisis de resultados, ofreciendo posibles alternativas para la implementación adecuada del Sistema de Información, partiendo de las no conformidades y las necesidades del contexto.
-
DocumentoGuide to good practice for safety information for micro, small and medium enterprises(Pereira : Universidad Tecnológica de Pereira, 2011) Ayala González, Gerardo ; Gómez Isaza, Julián AlbertoEste documento se centra en la aplicación de la norma ISO/IEC 27001 en atención a los numerales 4.2.2 Implementación y Operación de un Sistema de Gestión de la Seguridad de la Información (por sus siglas, SGSI), identificando las acciones de: la gestión apropiada, prioridades y responsabilidades de la gerencia en la creación de políticas que garanticen el cumplimiento de los objetivos del SGSI, además se hace referencia a la creación de planes de acción para el tratamiento, análisis y gestión de los riesgos implementando procedimientos que brindan una atención oportuna a los incidentes de seguridad de la información, acompañados de estrategias de capacitación y formación para los integrantes de la organización.
-
DocumentoIntelligent security(Pereira : Universidad Tecnológica de Pereira, 2007) Duque Méndez, Néstor Dario ; Chavarro Porras, Julio César ; Moreno Laverde, RicardoEste artículo presenta hace una revisión de la aplicación de diferentes técnicas de inteligencia artificial aplicadas a la seguridad en sistemas informáticos. Se explica brevemente cada una de ellas y analizan la forma de aplicación y las ventajas conseguidas. Igualmente se muestran algunos proyectos realizados y la forma en que confluyen en ellos estas dos vertientes.
-
DocumentoMetodología de evaluación de sistema de detección de intrusos frente ataques de suplantación protocolo de resolución de direcciones y sistema de nombres de dominios(Pereira : Universidad Tecnológica de Pereira, 2017) Rivas Moreno, Yenifer ; Aguirre Utima, Diana Alejandra ; López Echeverry, Ana María de las MercedesHoy en día una de las pertenencias más preciadas para las empresas, instituciones, entidades y personas es la información, ya que por medio de esta se realizan todo tipo de procedimientos en la gran mayoría de escenarios en los que se use la tecnología, por lo tanto, se estaría hablando de tecnologías de la información (TI). Hoy en día las personas se han convertido en dependientes casi totales de la información, proteger esta tiene que ser un punto primordial, evitando por ejemplo que esta se pueda filtrar por medio de las redes usadas para transmitirla gracias a fisuras en la seguridad de estas redes debido a la constante actualización de los sistemas de los cuales se ha ido dependiendo para realizar muchas tareas diarias. Si se quiere evitar que la información pueda llegar a filtrarse y caer en manos de personas inescrupulosas es necesario fortalecer la seguridad de las redes, por ejemplo, por medio de la caracterización de los dos tipos de productos de seguridad para intrusión en redes que existen: IDS e IPS para saber cuál puede ser más efectivo para lograr este fin.
-
DocumentoUna mirada a la complejidad computacional y seguridad en la práctica de los algoritmos MD5 y DES(Pereira : Universidad Tecnológica de Pereira, 2017) Mendoza Gómez, Miguel Ángel ; López Echeverry, Ana María de las MercedesLa autenticación mediante el uso de contraseñas es una práctica común en los sistemas informáticos. Es una de las formas para que los usuarios tengan ciertos privilegios o acceso a determinada información. Las contraseñas protegen estos sistemas para que los usuarios no sean suplantados. Se plantea el caso en el que un atacante obtiene las contraseñas cifradas de un sistema informático e intenta obtener las contraseñas en texto plano para realizar procesos de autenticación en este sistema informático o en otro, cuando el usuario utiliza la contraseña para el acceso a diferentes servicios. Se realiza una comprobación de la dificultad en cuanto a la complejidad computacional para descifrar las contraseñas de los usuarios suponiendo que el atacante realizara pruebas de ataque por fuerza bruta y de diccionario, que son unos de los métodos de cracking más conocidos. Para la comprobación de esta complejidad se hizo uso de una red donde se corrieron diferentes pruebas del software John The Ripper de manera distribuida, para medir el tiempo que toma descifrar diferentes contraseñas que fueron cifradas con los algoritmos DES y MD5. En estas mediciones se tomaron en cuenta dos tipos de contraseñas: contraseñas seguramente generadas y palabras comunes del idioma inglés. Posteriormente se realizó un análisis de la disposición de los datos, una comparación entre la tendencia en gráficas de los tiempos medidos y la tendencia esperada según la complejidad computacional. Se llega a la conclusión sobre la tendencia exponencial de la complejidad de cracking respecto a la longitud de la contraseña, la recomendación de hacer uso de algoritmos de cifrado mejores que el DES y la recomendación del uso de salt por parte del sistema para asegurar la generación de contraseñas seguras independientemente de la suministrada por el usuario.
-
DocumentoModelo de predicción de fallos para proyectos de software de la universidad tecnológica de Pereira utilizando redes neuronales(Pereira : Universidad Tecnológica de Pereira, 2015) Arias Villada, Bibiana PatriciaUno de los objetivos más importantes en el desarrollo de software es la estimación de posibles fallos de un proyecto antes de ser entregado al usuario. A pesar de que previo a la etapa final se hacen pruebas de carga, rendimiento y seguridad al software, se pueden presentar fallos cuando el módulo entra en funcionamiento. En este trabajo se propone un modelo de predicción de defectos para proyectos de software utilizando la técnica de Redes Neuronales y recogiendo los datos necesarios para llevar a cabo las predicciones. Los datos seleccionados dan una amplia idea sobre los errores de varios productos de software ya que sus valores contienen información importante respecto a su ciclo de vida. El concepto de sistemas de predicción de defectos en proyectos de software antes de entrar en funcionamiento será cubierto a través de esta investigación. Este trabajo desarrolla una herramienta basada en redes neuronales y entrenada con métricas de proyectos de software hechos por la División de sistemas de la Universidad Tecnológica de Pereira con el fin de predecir la tendencia a fallos de cada nuevo módulo, y convertirla en una herramienta útil para la toma de decisiones por parte de la alta dirección acerca de la calidad de cada desarrollo de software.
-
DocumentoPrototipo de sistema para manejo de información referente a la campaña electoral de un candidato político(Pereira : Universidad Tecnológica de Pereira, 2013) Cutiva Oyola, José YesidSe toma como caso de estudio la forma que manejada la información un candidato político a elecciones populares dentro de su campaña, los procesos que son llevados tradicionalmente de forma manual, con muy poca seguridad y respaldo en momentos donde es de vital importancia tener la información certera y oportuna en su camino de conquista, en este caso se hace referencia a la candidata al Consejo Municipal Nora Oyola. A lo largo de este trabajo se explicaran los aspectos básicos teóricos en los cuales se fundamenta el desarrollo de un prototipo de sistema para el manejo de información propuesto para intentar solucionar la problemática actual que vive la candidata política. Posteriormente se detallan paso a paso todas las etapas del ciclo de vida del proyecto de software propuesto, desde el análisis de los requerimientos, su traducción a diagramas UML que permiten identificar y modelar fácilmente los procesos principales que intervienen en la atención al cliente y por último la codificación y desarrollo del prototipo que intentara dar solución al problema planteado en el trabajo.
-
DocumentoReference guide: the antivirus and future trends(Pereira : Universidad Tecnológica de Pereira, 2011) Mosquera Quinto, Angélica ; Restrepo Zulúaga, Arley GuillermoWith the creation of information systems, is generated the need for them to take preventive measures to protect its integrity, as well as there are systems that ensure the reliability of the data, there are programs (called virus) whose purpose is to destroy or alter the operation of applications. The Anti-virus are programs that prevent and avoid infection by viruses, preventing their spread, hence the importance of knowing the nature or scope, by the effect they may give users, in this work will find everything related to antivirus and future trends.