Examinando por Materia "Seguridad en redes"
Mostrando 1 - 6 de 6
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoAnálisis y especificaciones de requerimientos de seguridad informática en las empresas(2013) Rodas Mira, Alexa; Valencia Rodríguez, José AlfonsoEn la actualidad, la tecnología y la informática se han convertido en un elemento vital para los procesos de toda organización, razón por la cual deben tener presente los vacíos relacionados a los delitos informáticos que son usados para atacar las vulnerabilidades de los aplicativos de cada organización. La seguridad en los desarrollos de software es un área vital que está cobrando gran auge dentro de la ingeniería de software, teniendo en cuenta que con el crecimiento acelerado que ha tenido el internet, las posibilidades de ataques han aumentado en un 70% según la empresa Kaspersky Lab (2012). Este riesgo ayudó a que los dueños de desarrollador de software y de procesos, tomen conciencia de la importancia de crear nuevas metodologías basadas en seguridad. Ante este riego, se ha planteado solucionar este aspecto mediante de una metodología de desarrollo que permita no solo hacer desarrollos funcionales, sino que a la vez integre funcionalidad con seguridad. A raíz de esto, en este artículo, se realiza una investigación y análisis de varias Normas internacionales relacionadas con la seguridad a cada una de las fases del proceso de desarrollo de software, con el propósito de identificar que amenazas pueden llegar a tener las empresas en este tema.
- PublicaciónAcceso abiertoDiseño de un enlace inalámbrico para un sistema de seguridad aplicado a un CCTV en la unidad residencial Laureles Campestre(2009) Arias Quintero, Diana Patricia; Agudelo Zapata, John Freddy; Acevedo González, Edison Arturo; Velásquez Sierra, Éver AlbertoEl presente diseño para un circuito cerrado de televisión (CCTV) responde a una necesidad particular de seguridad en la Unidad Residencial Laureles Campestre, debido al crecimiento habitacional, y por ende al aumento de las zonas comunes y sus zonas periféricas. En vista de la situación anterior en el año 2007 surgió la necesidad de ampliar la actual cobertura del CCTV, lo cual hace indispensable reforzar las áreas sin cobertura y disponer de un sistema robusto y flexible que le dé solución al problema descrito. El actual sistema de CCTV que posee la unidad residencial funciona a través de un medio de transmisión cableado y no presenta posibilidad de ampliación; ya que todos los canales de transmisión y grabación se encuentran ocupados, así como también los ductos y canaletas. El pensar en una solución cableada implica altos costos de instalación debido a la naturaleza misma de un tendido de cableado y su limitación por factor de distancia y adecuación de obras civiles. Se presenta entonces en este diseño una propuesta diferente al medio de transmisión totalmente cableado, representando costos muy similares, una implementación mucho más sencilla y utilización de una tecnología de punta como es una solución de transmisión hibrida que la compone una parte cableada y otra parte inalámbrica, la cual ofrece una conexión a los distintos dispositivos de manera segura y flexible, que garantiza además a la población habitacional un mejor esquema de vigilancia de los bienes y que también permite velar por la integridad física de las personas en zonas comunes, especialmente de los niños y ancianos. El diseño de este proyecto se realiza partiendo de un estudio de seguridad que se llevó a cabo debido a los hurtos cometidos al interior de las torres de apartamentos, lo que condujo a concluir que se debían reforzar los ingresos y salidas de las torres de apartamentos, mediante la ubicación de cámaras en sitios estratégicos como son los ascensores y escaleras de acceso; teniendo en cuenta que existen cámaras con las especificaciones exactas de cobertura e iluminación para los objetivos a vigilar. Una vez determinados los sitios esenciales a vigilar se procede a determinar los equipos necesarios para llevar a cabo las funciones de monitoreo y respaldo de los diferentes eventos. Para esta actividad fue necesario realizar algunos cálculos para determinar componentes como cámaras, lentes, medios de transmisión, equipos de grabación y visualización y dispositivos de protección eléctrica. Posteriormente después de conocer las necesidades teóricas de los elementos y equipos para el diseño, se procede a escoger equipos en el mercado que más se asemejen a lo teórico. Durante el diseño de éste proyecto se logró realizar pruebas en campo con equipos facilitados por la empresa Imporcom Ltda., Lo cual fue de gran utilidad para corroborar, corregir o afirmar el diseño propuesto. Finalmente se realiza un comparativo técnico y económico del diseño frente a otra alternativa totalmente cableada, lo cual permite dar unas recomendaciones y conclusiones sobre los resultados obtenidos.
- PublicaciónAcceso abiertoHerramientas DNP3 pentesting para redes de infraestructura critica(Editorial Bonaventuriana, 2016) Santander Peláez, Manuel Humberto; Sánchez, MEste artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del perímetro de la red para evitar cualquier comando sensible falsificado pueda llegar a cualquier controlador de subestación
- PublicaciónAcceso abiertoMinería de datos aplicada en detección de intrusos(2012) Vallejo Pérez, Diego; Tenelanda Vega, Germán; Hurtado Carmona, DougglasEn base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos. Palabras clave. Ataques, ciberterrorismo, datos, denegación de servicios, fuga de datos, intrusiones, minería de datos, modelo, modelado, predicción, vulnerabilidades.
- PublicaciónAcceso abiertoMinería de datos aplicada en detección de intrusos(2012) Vallejo P., Diego; Tenelanda V, Germáncon base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. en particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. la minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. en la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. en el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.
- PublicaciónAcceso abiertoModelo de seguridad de la información(Editorial Bonaventuriana, 2012) Bonilla, Sandra M; González, Jaime APara implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.