Browsing by Subject "Seguridad informática"
Now showing items 1-14 of 14
-
A Benefit Dependency Network for Shadow Information Technology Adoption, Based on Practitioners’ Viewpoints
(MDPI, 2022)Acceso abiertoShadow information technology (SIT) revolves around systems that are hidden but are still managed by the same business entities. It consists of the use of devices, software, systems and applications without the information ... -
A Comparison of Authentication Methods via Keystroke Dynamics
(IEEE, 2020)Acceso restringidoAuthentication systems based on keystroke dynamics analyze the typical typing pattern of a user when interacting with an input device, such as the keyboard of a computer. In the literature, three major approaches on keystroke ... -
Aplicación de análisis de datos e investigación forense para la mejora continua y prevención de riesgos desde la perspectiva de auditoría externa
(Universidad de Lima, 2022)Acceso abiertoEl presente trabajo detalla las actividades realizadas durante mis años de experiencia profesional. Durante este tiempo, he sido capaz de desarrollar mis habilidades técnicas y de gestión aprendidas durante la carrera ... -
Benchmark-Based Reference Model for Evaluating Botnet Detection Tools Driven by Traffic-Flow Analytics
(Universidad de Lima, 2020)Acceso abiertoBotnets are some of the most recurrent cyber-threats, which take advantage of the wide heterogeneity of endpoint devices at the Edge of the emerging communication environments for enabling the malicious enforcement of ... -
Benchmark-Based Reference Model for Evaluating Botnet Detection Tools Driven by Traffic-Flow Analytics
(Multidisciplinary Digital Publishing Institute (MDPI), 2020)Acceso abiertoBotnets are some of the most recurrent cyber-threats, which take advantage of the wide heterogeneity of endpoint devices at the Edge of the emerging communication environments for enabling the malicious enforcement of fraud ... -
Comparación de técnicas de machine learning para detección de sitios web de phishing
(Universidad de Lima, 2020)Acceso abiertoEl phishing es el robo de datos personales a través de páginas web falsas. La víctima de este robo es dirigida a esta página falsa, donde se le solicita ingresar sus datos para validar su identidad. Es en ese momento que ... -
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
(Universidad de Lima, 2020)Acceso abiertoLos sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas ... -
EsPADA: Enhanced Payload Analyzer for malware Detection robust against Adversarial threats
(Elsevier, 2020)Acceso restringidoThe emergent communication technologies landscape has consolidated the anomaly-based intrusion detection paradigm as one of the most prominent solutions able to discover unprecedented malicious traits. It relied on building ... -
Evaluación de efectividad de las pruebas de penetración internas contra el escalamiento de privilegios de usuario
(Universidad de Lima, 2022)Acceso abiertoLos sistemas de información representan una parte importante de las organizaciones actuales, y al mismo tiempo, representan objetivos de ataque para usuarios con intenciones maliciosas principalmente provenientes de la ... -
Gestión de seguridad en redes corporativas
(Universidad de Lima, 2007)Acceso abiertoEste artículo tiene como objetivo incentivar al lector para que tome conciencia de la impor tancia de aplicar conceptos de seguridad en sus redes o sistemas informáticos. Para ello, Telefónica del Perú se apoya en cuatro ... -
Obfuscation of Malicious Behaviors for Thwarting Masquerade Detection Systems Based on Locality Features
(NLM (Medline), 2020)Acceso abiertoIn recent years, dynamic user verification has become one of the basic pillars for insider threat detection. From these threats, the research presented in this paper focuses on masquerader attacks, a category of insiders ... -
Phishing video game to validate the principles of persuasion in university students
(Association for Information Systems, 2021)Acceso restringidoPhishing is a social engineering procedure in which a malicious actor impersonates a trusted third party with the intention of tricking the user into disclosing confidential information. Research on social engineering has ... -
Steganography and Data Loss Prevention: An overlooked risk?
(Science and Engineering Research Support Society, 2017)Steganography is the art or science of hiding information into a carrier in such a way that the hidden data could not be detected at first sight. Steganography techniques have broadened their scope of action, from hiding ... -
Systematic mapping of the literature on Secure Software Development
(IEEE, 2021)Acceso abiertoThe accelerated growth in exploiting vulnerabilities due to errors or failures in the software development process is a latent concern in the Software Industry. In this sense, this study aims to provide an overview of the ...