Examinando por Autor "Santander Peláez, Manuel Humberto"
Mostrando 1 - 8 de 8
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoAnálisis forense al sistema Android afectado por el malware Fakelookout y su solución(2013) Morelo Madariaga, Jorge Segundo; Betancur López, Daniel; Santander Peláez, Manuel HumbertoEn la actualidad se esta presentado un gran crecimiento de los dispositivos con sistemas operativos Android, por lo que se hace indispensable el estudio al detalle de sistemas como este, con el fin de poder garantizar la seguridad de los mismos y de toda la informacion que se encuentra dentro de estos, que en algunos casos es de tipo empresarial, que si llegan a las manos equivocadas, convierten a las organizaciones en fragiles y a la vez en blancos de la delincuencia cibernetica. Por medio de este proyecto, queremos analizar un malware en especifico que roba información de los dispositivos con sistema operativo Android; pero a su vez queremos que este trabajo, se convierta en base para otro tipo de investigaciones de otros malwares que no solo ataquen sistemas Android, sino una gran variedad de sistemas operativos que ofrece el mercado para dispositivos moviles.
- PublicaciónAcceso abiertoArquitectura de referencia para implementar microsegmentación(2021) Sepulveda Marín, Maribet; Santander Peláez, Manuel HumbertoThe inherent trust in configurations made on security architecture represent the main information security problem and requires a correction that reduces the chances of making mistakes and be able to make a separation in the access to data, information and applications through Centralized technologies systems defined by software with the ability to apply security policies that allow access to resources through constant inspection of flows generated between established workloads in a network, related to applications, server connection, containers, hypervisors , users, OT and IOT devices. Microsegmentation is applied generating small ecosystems, the main purpose is to protect each of them and define security policies according to the connection needs, the best practice is to define policies based on the Zero trust model: not trusting any source information and verify each connection requests with different types of identification or authentication methods, for being able to put in place a security policy like this, is required to keep total visibility of the network and behaviors in order to react suitably and avoide lateral movement. Software-defined network architectures allow complete visibility of the network in addition to providing security in application and user information with scalability capabilities according to the growth of the organization, the connections can be local area or perimeter sign an optimal operation of the network with all its security profiles and policies applied
- PublicaciónAcceso abiertoArquitectura de seguridad en la implementación de soluciones que utilicen tarjetas inteligentes sin contacto(2013) Marín Ramírez, Leonel; Santander Peláez, Manuel HumbertoActualmente las soluciones que proporciona el mercado respecto a las aplicaciones que implementan Tarjetas Inteligentes sin Contacto (TISC), para diversos servicios, las ofrecen básicamente con tarjetas cuya seguridad se basa en el algoritmo Crypto1, cuya confiabilidad ha sido ampliamente analizada y estudiada por diversos autores, evidenciándose las debilidades que este algoritmo presenta. Es por ello que en el presente trabajo se define la arquitectura de seguridad ideal a tener en cuenta en este tipo de implementaciones.
- PublicaciónAcceso abiertoExplotando vulnerabilidades en el protocolo MODBUS TCP/IP(2016) Nava Muñoz, Carlos Davensor; Santander Peláez, Manuel HumbertoThis document is an experimental and bibliographic recompilation about SCADA systems, where the Modbus protocol is often used controlling public services systems and critical infrastructures. SCADA systems are specially designed to run on computers in production control, providing communication with field devices (autonomous controllers, PLCs, etc.) and controlling the process automatically from a computer. (Pérez, 2014) This software is designed for internal use by companies and researchers within the organization being not generic enough to be used in any type of architecture, protocol or system (Queiroz, Mahmood, & Tari, 2011), Inside the protocol communications there are automatic instruments that measures and control all actions on the action field, but the HMI is a necessary thing to have when taking full control of a process is mandatory, or to execute an action. These systems are highly critical which makes different malicious users find attractive to exploit the vulnerabilities of these systems, this in order to prove themselves or economic purposes. These vulnerabilities are basic in nature, allowing anyone with an average level of knowledge exploit it, making the risk and the attack probability much greater. Grupo de Investigación: Modelamiento y Simulación Computacional. -- Área: seguridad informática. -- Tema: sistemas SCADA.
- PublicaciónAcceso abiertoHerramientas DNP3 pentesting para redes de infraestructura critica(Editorial Bonaventuriana, 2016) Santander Peláez, Manuel Humberto; Sánchez, MEste artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del perímetro de la red para evitar cualquier comando sensible falsificado pueda llegar a cualquier controlador de subestación
- PublicaciónAcceso abiertoImplementación de un esquema de seguridad basado en herramientas Linux para la Cooperativa de Ahorro y Crédito Microempresas de Colombia(2015) Ruiz Osorio, Daniel Fernando; Santander Peláez, Manuel HumbertoEl siguiente trabajo plantea una alternativa para la implementación de un esquema de seguridad basado en herramientas LINUX, que permite asegurar los puntos críticos de una infraestructura de cara a Empresas PYME. La combinación de herramientas LINUX y Windows, configuradas bajo estándares y protocolos establecidos, permiten que se conjuguen los aspectos relevantes de cada una de las plataformas, y que su interacción conformen un esquema de seguridad optimo con bajos costos de infraestructura.
- PublicaciónAcceso abiertoMetodología para prevenir la fuga de información aplicando un sistema DLP en las empresas del sector financiero(2013) Castrillón Cadavid, Mónica Andrea; Lezcano Gallego, Marcos Alexander; Santander Peláez, Manuel HumbertoEn este proyecto se plantean problemas conceptuales, relacionados con el riesgo que se presenta en la gestión de los datos electrónicos, en entidades del sector financiero, como son evaluados los riesgos antes de implementar controles, bien sea utilizando un DLP (Sistema para prevención de fuga de información) u otro control. Se introducen definiciones de los factores generadores del riesgo necesarias en el estudio de la metodología, se enumeran los tratamientos para prevenir y mitigar los riesgos, Finalmente se incluye un comparativo de los principales DLP del mercado con su respectivo piloto, y la reglamentación, leyes y normas que aplican.
- PublicaciónAcceso abiertoWRIS: una solución a Rogue AP(2013) Holguín Carvalho, Juan Esteban; Zuluaga Soto, Esteban; Santander Peláez, Manuel HumbertoLa utilización de tecnologías inalámbricas se ha incrementado notablemente durante los últimos 10 años, esto ha conllevado también al crecimiento exponencial de vulnerabilidades sobre estas tecnologías. El presente trabajo se centrara a dar solución a un ataque llamado ROGUE AP, el cual es fácil y efectivo en su desarrollo