• Español
  • English
  • Iniciar sesión
    o
    ¿Nuevo Usuario? Registrarse¿Has olvidado tu contraseña?
Logotipo del repositorioREPOSITORIO INSTITUCIONAL
  • Inicio
  • Comunidades
  • Navegar
  1. Inicio
  2. Examinar por materia

Examinando por Materia "Ciberseguridad"

Mostrando 1 - 6 de 6
Resultados por página
Opciones de ordenación
  • Cargando...
    Miniatura
    PublicaciónAcceso abierto
    Desarrollo de modelos de inteligencia artificial para la detección de phishing en encabezados de correos electrónicos, construidos por grupos de amenazas persistentes avanzadas (APT)
    (Universidad EIA, 2024) Wagner Osorio, Miguel; Juilland Prada, Dennis Patrick; Gómez Betancur, Duván Alberto
    RESUMEN: Este trabajo presenta el desarrollo de un modelo de ciberseguridad enfocado en la detección temprana de ataques de phishing, utilizando técnicas de inteligencia artificial y procesamiento de lenguaje natural. El objetivo principal es crear un sistema que identifique ataques de phishing mediante el análisis de las cabeceras de correos electrónicos, abordando una de las amenazas más frecuentes y dañinas en el ámbito digital. Este enfoque se implementa utilizando la metodología ASUM-DM de IBM, la cual guía el proceso desde la identificación del problema, la recolección de datos, hasta la construcción y evaluación del modelo. El estudio incluye una revisión exhaustiva de los ataques de phishing, su evolución y métodos de detección actuales, además de la selección y preparación de conjuntos de datos adecuados. El modelo desarrollado se entrena y valida empleando redes neuronales y otras técnicas de Machine Learning, logrando un alto nivel de precisión en la identificación de correos electrónicos maliciosos. Los resultados obtenidos demuestran la efectividad del modelo propuesto en comparación con enfoques previos, destacando su potencial para mejorar las medidas de ciberseguridad de usuarios y organizaciones.
  • Cargando...
    Miniatura
    PublicaciónAcceso abierto
    Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
    (Universidad EIA, 2023) Patiño Rincón, Julian David; Uribe Londoño, Oscar de Jesús
    RESUMEN: La seguridad informática es un ámbito crítico en un mundo altamente conectado, donde la protección de datos y sistemas desempeña un papel fundamental. La ciberseguridad se ha vuelto esencial para proteger información personal, empresarial y gubernamental por la constante evolución de las amenazas cibernéticas. Reducir los riesgos de exfiltración de datos requiere una combinación de prevención, detección y estrategias eficaces. Es por esto que las organizaciones deben adoptar un enfoque amplio que abarque la seguridad de redes, aplicaciones, información y operaciones. Además, la combinación de medidas proactivas y herramientas especializadas como el DLP que son fundamentales para prevenir la exfiltración de información. Para proteger la información y los sistemas, se implementan diversas técnicas, algunos ejemplos de estas técnicas son la actualización constante de programas y sistemas usados en la organización que a menudo corrigen vulnerabilidades, las copias de seguridad en periodos determinados para tener un respaldo en caso de un ataque exitoso y la capacitación de los empleados para conocer las amenazas y sus consecuencias para una defensa más efectiva. Además, también se emplean herramientas como firewalls y VPNs para controlar el acceso y garantizar la confidencialidad e integridad de la información. En la prevención de pérdida de datos (DLP), se utilizan herramientas para detectar y proteger información sensible y supervisar su manejo. Estas soluciones emplean reglas y diccionarios para identificar datos confidenciales que puedan mitigar el riesgo de exfiltración de información por parte de los ciberdelincuentes, que emplean múltiples métodos para llevar a cabo el robo de información. En este proyecto implementaremos Snort y OpenDLP como herramientas de IDS y DLP, respectivamente, con el propósito de analizar cómo se puede proteger la información y prevenir la pérdida de datos de un directorio activo, creando en un ambiente de pruebas controlado, por medio de máquinas virtuales de Windows server 2019 y Kali Linux, con el software de virtualización VirtualBox. También aplicaremos algunas pautas brindadas por CIS Control en el directorio activo para implementar buenas prácticas de seguridad informática y nos apoyaremos de la auditoría de Windows para crear un HoneyFile. Por último, por analizaremos la arquitectura de la red local usada, para comprender el funcionamiento de dichas herramientas.
  • Cargando...
    Miniatura
    PublicaciónAcceso abierto
    Plataforma de ciberseguridad para el aprendizaje y entrenamiento de hacking ético para estudiantes universitarios
    (Universidad EIA, 2024) Carmona Vásquez, Juan David; Monsalve Giraldo, Edwin Andrés; Uribe Londoño, Óscar
    RESUMEN: en un mundo cada vez más interconectado y digitalizado, la seguridad de la información se ha convertido en un aspecto crucial tanto para individuos como para organizaciones. Con el crecimiento exponencial de amenazas cibernéticas, como inyección SQL, ataques de phishing, ransomware y vulnerabilidades de seguridad, la necesidad de educación en ciberseguridad se vuelve cada vez más evidente. Las consecuencias de una brecha de seguridad pueden ser devastadoras, desde la pérdida de datos confidenciales y la interrupción de servicios, hasta el daño a la reputación y pérdidas financieras significativas. En este contexto, la enseñanza de la seguridad informática desempeña un papel fundamental en la preparación de profesionales capacitados para hacer frente a estas amenazas El presente trabajo aborda esta necesidad mediante el diseño y desarrollo de una plataforma web dedicada a la enseñanza de la seguridad informática a través de retos de hacking. La plataforma ofrece un entorno virtual seguro y escalable basado en contenedores Docker y Kubernetes, que permite a estudiantes y profesores interactuar de manera segura con diferentes escenarios de seguridad informática. Utilizando el framework Django, se desarrolló una interfaz intuitiva que facilita la creación y gestión de retos, así como el acceso a ellos por parte de los estudiantes. El proyecto se enfoca en proporcionar una experiencia de usuario fluida y segura, con especial atención a la privacidad y aislamiento de datos. Se realizaron pruebas exhaustivas de implementación y ajustes iterativos para garantizar la calidad y seguridad de la plataforma.
  • Cargando...
    Miniatura
    PublicaciónRestringido
    Semillero de investigacion Ciberseguridad 2023-2
    Juan Sebastian Velasquez Saavedra; RAFAEL ARANGO; SEBASTIAN BERMUDEZ BURITICA; JUAN DAVIDAD CARMONA VASQUEZ; ISAAC DAVID CHAGUI GALEANO; SIMON OCHOA CLAROS
    Registro de pariticacion en CTF publicos relacionados con ciberseguridad, creacion de una plataforma de CTF para la universidad y algunos retos funcionales listos para ser resueltos
  • Cargando...
    Miniatura
    PublicaciónRestringido
    Semillero de investigacion Ciberseguridad 2024-1
    Velasquez Saavedra Juan Sebastian
    Registro de pariticacion en CTF publicos relacionados con ciberseguridad, creacion de una plataforma de CTF para la universidad y algunos retos funcionales listos para ser resueltos
  • Cargando...
    Miniatura
    PublicaciónRestringido
    Semillero de investigación Ciberseguridad 2024-2
    Velasquez Saavedra, Juan Sebastian; Monroy Escobar, Salome
    Registro de pariticacion en CTF publicos relacionados con ciberseguridad como la patrticipacion del CTF interno del semillero con temas relacionados a pentesting WEB, criptografia y esteganografia
Universidad EIA Biblioteca CROAI

Sede Las Palmas:

Calle 23 AA Sur Nro. 5-200, Kilómetro 2+200 Variante al Aeropuerto José María Córdova, Envigado-Antioquia.
Código Postal: 055428 Tel: (604) 354 90 90
Tel-2: 3187754729 Fax: (574) 386 11 60

Cómo llegar
Sistema DSPACE 7 - Metabiblioteca | logo