Examinando por Materia "Sistemas de seguridad"
Mostrando 1 - 14 de 14
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoDescripción de los componentes de un sistema federativo tipo EDUROAM(Editorial Bonaventuriana, 2012) Vélez, GustavoLas federaciones de identidad están surgiendo en los últimos años con el fin de facilitar el despliegue de entornos de uso compartido de recursos entre las organizaciones. Como una característica común de estos entornos es el uso de mecanismos de control de acceso basado en la identidad del usuario, desafortunadamente, la mayoría de las federaciones se han dado cuenta que la identidad del usuario no es suficiente para ofrecer un control de acceso más grano y el valor agregado. Por lo tanto, la información adicional, como los atributos de usuario, deben ser tenidos en cuenta. En este artículo se hace la descripción de los componentes de un sistema federativo tipo Eduroam, teniendo en cuenta el uso de atributos de usuarios adoptando las decisiones de autorización durante el control del proceso de acceso.
- PublicaciónAcceso abiertoDocumentación del panorama de riesgos para un sistema de seguridad y salud ocupacional en las aulas de clase de la Universidad de San Buenaventura, (Salento)(2011) Arizabaleta Tabares, Jheison Alexander; Toro, Olga Patricia; Ocampo Duque, Robinson David; Young Ospino, Steffany de Jesús; Gómez Gómez, Beatriz LilianaEn el presente proyecto se identificaran las fallas y riesgos de seguridad y salud ocupacional basados en las normas OHSAS 18001 en las aulas de clases de la Universidad de San Buenaventura (Salento), para ello el proyecto se dividirá en tres grandes capítulos. En el primero se realizará un análisis de la bibliografía existente, evaluando los diferentes riesgos que en teoría pueden afectar las aulas de una institución académica. En segundo lugar, se realizará una matriz de identificación de riesgos y fallos en materia de salud ocupacional y seguridad en las aulas de la Universidad de San Buenaventura, para ello se realizarán visitas periódicas y se levantará un estudio fotográfico para ilustrar el contenido de la tesis. En tercer lugar, se realizará un plan de actuación para minimizar o eliminar los riesgos encontrados en las aulas de clase de la Universidad San Buenaventura (Salento) con su respectiva propuesta económica.
- PublicaciónAcceso abiertoDocumentación del programa de riesgos para un sistema de seguridad y salud ocupacional en parqueadero y zonas comunes de la Universidad de San Buenaventura (Sede Salento), basado en la norma OHSAS 18000(2010) Álvarez Arboleda, Deisy Milena; Velásquez Sierra, Liliana María; Gómez Gómez, Beatriz LilianaEn el presente trabajo se detectarán los riesgos y fallos en seguridad de los parqueaderos y zonas comunes de la Universidad San Buenaventura en la sede de Salento. Para ello, en primer lugar se recopilará la normatividad sobre parqueaderos y zonas comunes.en segundo lugar, se realizará un trabajo de campo dentro de las instalaciones de la Universidad para enumerar los riesgos potenciales.en tercer lugar se propondrán medidas para eliminar o minimizar los riesgos observados dentro de las zonas comunes y parqueaderos de la Universidad.por último, se realizará una propuesta económica para la implementación de las medidas propuestas para mejorar la seguridad.
- PublicaciónAcceso abiertoEstudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales(2016) Verbel Salgado, Daniel Ernesto; Alvarez Cano, Herman; Velásquez Múnera, Juan EstebanEn este proyecto de grado se ha realizado un profundo estudio de las redes inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo como referencia las Pymes y los usuarios finales; de este documento se pudo identificar las vulnerabilidades que se pueden presentar en seguridad a través de los diferentes tipos de ataques mencionados, así mismo se dieron a conocer las soluciones que se pueden dar a los diferentes ataques, y por ultimo partiendo de los riesgos identificados se generaron una serie de recomendaciones que deben tener en cuenta una pyme al momento de iniciar sus actividades como empresa y por parte de los usuarios finales ser más cuidadosos al momento de realizar conexiones a redes no seguras.
- PublicaciónAcceso abiertoEstudio de redes neuronales en el reconocimiento de rostros para la implementación de un sistema de seguridad en el parque tecnológico de la Umbría de la Universidad de San Buenaventura Cali(2013) Mercado Alvarán, Steven; Delgado Vargas, Juan Felipe; Gómez Escobar, Jairo AlejandroEn este proyecto se realiza el estudio de las Redes Neuronales Artificiales para la implementación en un sistema de seguridad en el parque tecnológico de la Umbría de la Universidad de San Buenaventura Cali basado en el reconocimiento facial, comparando este algoritmo con las técnicas de Eigenfaces y Fisherfaces que en la actualidad son implementados con el mismo propósito. Se especifica todo el proceso con cada una de las técnicas empezando por la obtención de la imagen hasta la simulación del sistema para validar la identificación de una persona.
- PublicaciónAcceso abiertoExplotando vulnerabilidades en el protocolo MODBUS TCP/IP(2016) Nava Muñoz, Carlos Davensor; Santander Peláez, Manuel HumbertoThis document is an experimental and bibliographic recompilation about SCADA systems, where the Modbus protocol is often used controlling public services systems and critical infrastructures. SCADA systems are specially designed to run on computers in production control, providing communication with field devices (autonomous controllers, PLCs, etc.) and controlling the process automatically from a computer. (Pérez, 2014) This software is designed for internal use by companies and researchers within the organization being not generic enough to be used in any type of architecture, protocol or system (Queiroz, Mahmood, & Tari, 2011), Inside the protocol communications there are automatic instruments that measures and control all actions on the action field, but the HMI is a necessary thing to have when taking full control of a process is mandatory, or to execute an action. These systems are highly critical which makes different malicious users find attractive to exploit the vulnerabilities of these systems, this in order to prove themselves or economic purposes. These vulnerabilities are basic in nature, allowing anyone with an average level of knowledge exploit it, making the risk and the attack probability much greater. Grupo de Investigación: Modelamiento y Simulación Computacional. -- Área: seguridad informática. -- Tema: sistemas SCADA.
- PublicaciónAcceso abiertoImaginarios de inseguridad. El caso de la Universidad San Buenaventura, sede San Benito(2016) Moncada Parra, Aura María; Sánchez Betancourt, Deisy Yurani; Sanabria Estrada, Juan MarcoThis paper is aimed at identifying and analyzing the perception of insecurity among students at Universidad de San Buenaventura Medellin San Benito night shift headquarters. This investigation seeks to determine whether factors such as fear and rumors have an impact on the perception of students, why will come to analyze whether there really is a danger for the location of the University or if the rumor is turning a chain that hurts the institution. Therefore, these two aspects should be considered by the educational institution separately, in order to take appropriate action and propose a solution to them. The issue of insecurity at the University will be discussed from different perspectives, thinking about the implications that this aspect has for the Institution, it is to show as supported by legal frameworks such as the implementation of ISO 45001 Management System Safety and Health Work, and the implementation of International Financial Reporting Standards, the University can and must start implementing measures to ensure the safety of employees and students, which in turn increase the demand for students.
- PublicaciónAcceso abiertoMinería de datos aplicada en detección de intrusos(2012) Vallejo Pérez, Diego; Tenelanda Vega, Germán; Hurtado Carmona, DougglasEn base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. En la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos. Palabras clave. Ataques, ciberterrorismo, datos, denegación de servicios, fuga de datos, intrusiones, minería de datos, modelo, modelado, predicción, vulnerabilidades.
- PublicaciónAcceso abiertoMinería de datos aplicada en detección de intrusos(2012) Vallejo P., Diego; Tenelanda V, Germáncon base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. en particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. la minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. en la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. en el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.
- PublicaciónAcceso abiertoProceso de aseguramiento y estandarización en el uso de dispositivos móviles en todo 1(2014) Tapia Ruiz, Javier Antonio; Pérez Jurado, Iván Alexander; Velásquez Múnera, Juan EstebanEl siguiente trabajo tiene como objetivo proporcionar a nivel organizacional, aquellos controles administrativos, técnicos y humanos, mínimos necesarios para garantizar el uso aceptable de los dispositivos móviles para labores corporativas, dentro y fuera de la organización, por parte de los empleados y/o terceros. A lo largo del proyecto se definen los tres pillares fundamentales y básicos que debe tener en cuenta una organización para normar el uso seguro de los dispositivos móviles de tipo “BYOD”; en primer lugar se define la política de seguridad que busca delimitar y regular el uso que le deben dar los usuarios a este tipo de tecnología para labores corporativas, en segundo lugar se definen los controles técnicos mínimos que se deben tener en cuenta en el momento de aprovisionar los dispositivos antes de permitirles su uso, y en tercer lugar se define un programa de conciencia en seguridad completo, que busca mantener en el tiempo, un nivel de conciencia en seguridad adecuado para los usuarios y que permita a la organización mitigar los riesgos a los que se encuentra expuesta la información que se usa en este tipo de dispositivos
- PublicaciónAcceso abiertoSistema de gestión seguridad y salud en el trabajo Diginet S.A.S.(2019) Álvarez Galeano, Dalai Yelipsa; Jaramillo Betancur, FernandoRisk management represents a highly efficient work tool to avoid and control the impact of shortcomings in the field where it is applied; that is why the Colombian national government has been driven with increasing force, a campaign of awareness about the importance of safety and health of people inside companies, regardless of their size. Therefore, it is mandatory to implement the management system of health and safety at work, seeking a gradual reduction of diseases, absenteeism, disability, lawsuits and compensations that are registered in the country, as a result of the exercise of functions within the job positions offered by the companies; given that this situation has contributed to the detriment of the health service system, the Fosyga and the average premium pension scheme; as well as in the image and decrease of the cash flow of the companies that are involved in lawsuits and payments of high compensations. The long-term goal is to improve the working conditions of any person who is working in the Colombian territory and simultaneously contribute to the strengthening and competitiveness of companies. Arguing all of the above, DIGINET S.A.S. receives this requirement well and is involved in the development of its own management system, in order to improve existing processes while ensuring a suitable working environment for its human capital.
- PublicaciónAcceso abiertoSistema de monitoreo para mejorar la seguridad de las personas que se transportan en bicicleta en entornos urbanos de la ciudad de Medellín(2014) Álvarez Alvarado, Jaime Andrés; Meneses Benavides, Gustavo AdolfoLa constante inseguridad que afronta un ciclista a la hora de movilizarse genera muchos temores para utilizar este sano medio de transporte diariamente, y esto es debido a que no hay precisamente una infraestructura adecuada para movilizarse en la totalidad de la ciudad de Medellín y además, no existe ningún tipo de garantía o apoyo por parte del Estado o las entidades de control de transporte, para la utilización en todo momento de este medio. Además, la inseguridad de dejar la bicicleta amarrada mientras se realizan las actividades cotidianas también genera desconcierto ya que son constantemente robadas puesto que por lo general no hay sistemas para monitorear a distancia la ubicación y estado de la bicicleta. El objetivo de este proyecto es brindarle, a través de un sistema de monitoreo bicicleta-usuario, una mayor seguridad a las personas a la hora de estar montando bicicleta y además también al separarse de su medio de transporte.
- PublicaciónAcceso abiertoSistema inalámbrico de intercomunicador y videovigilancia para los laboratorios de electrónica de la Universidad de San Buenaventura Medellín(2014) Rodríguez Salazar, Andrés Mauricio; Meneses Benavides, Gustavo AdolfoUn sistema de intercomunicador es un dispositivo que posibilita la comunicación entre subdivisiones dentro de un recinto, es decir, facilita la comunicación entre oficinas dentro de un edificio, cuartos dentro de una vivienda, habitaciones de un hotel con la recepción entre otros. Este sistema genera una comunicación electrónica de voz y datos, estos elementos pueden ser portátiles o fijos, desde este elemento permite que se adicionen más productos electrónicos como alarmas luces o motores. Comúnmente los intercomunicadores se caracterizan por ser fijos y cableados, ubicados en lugares ideales para la comunicación permanente entre una o varios sectores.
- PublicaciónAcceso abiertoTécnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows(2015) Zapata Pareja, Carlos Andrés; Cubides Corrales, Iván Darío; Murcia Guzmán, María Olga; Quintero Londoño, Fernando AlonsoEn los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos con el objetivo de extraer información, robo de identidades y denegar servicios electrónicos. De manera significativa el malware también tiene la capacidad de alterar el funcionamiento de grandes sistemas de información modificando de forma casi imperceptible la integridad de los datos y comprometiendo los sistemas de las organizaciones en Latinoamérica. Las razones por las cuales el malware pone en peligro los sistemas de información son debido a la combinación de factores que se atribuyen al diseño del sistema operativo y las vulnerabilidades referentes al software, todas estas son vulnerabilidades o vías de ataque que pueden ser explotadas con fines malintencionados, y antes de que la comunidad de seguridad haya desarrollado una solución. Este proyecto tiene como fin aportar una iniciativa para los especialistas de seguridad informática en los diferentes tipos de herramientas y procedimientos para el análisis dinámico de malware en los entornos empresariales con sistemas operativos Windows.