Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
1
tesis de grado
Publicado 2024
Enlace
Enlace
Las inyecciones SQL (Structured Query Language) plantean una amenaza constante a los microservicios web, destacando la urgencia de una identificación eficiente para abordar esta vulnerabilidad. El presente estudio compara algoritmos de aprendizaje automático para la detección de inyecciones SQL en microservicios web, utilizando un dataset público de 22,749 datos. Se llevó a cabo una revisión literaria para identificar tipos de inyecciones SQL y algoritmos de aprendizaje automático. Se compararon los resultados de Random forest, Decision tree y Support Vector Machine. Los hallazgos indican que Random forest lidera con una precision y acurracy del 99%, recall del 97%, y F1-Score del 98%. En cambio, Decision tree obtiene una precision del 92%, recall del 86%, y F1-Score del 97%. SVM presenta una acurracy, precision y F1-Score del 98%, con un recall del 97%. En resumen, Random forest ...
2
tesis de grado
Publicado 2014
Enlace
Enlace
LA TECNOLOGÍA DE RADIO COGNITIVO REDES DE RADIO COGNITIVO VULNERABILIDADES DE SEGURIDAD ATAQUE DE EMULACIÓN DE USUARIO PRIMARIO TÉCNICAS DE SENSORIAMENTO DEL ESPECTRO TÉCNICAS DE SENSORIAMENTO DEL ESPECTRO NO-COOPERATIVAS TÉCNICAS COOPERATIVAS DE SENSORIAMENTO DEL ESPECTRO TÉCNICAS DE ANÁLISIS DE MÚLTIPLES CRITERIOS Y ANÁLISIS CONDICIONAL ANÁLISIS DE MÚLTIPLES CRITERIOS TEOREMA DE BAYES RESUMEN ANÁLISIS DE TRABAJOS RELACIONADOS DETECCION Y MITIGACIÓN DE ATAQUES DE EMULACIÓN DE USUARIO PRIMARIO ANÁLISIS DE LOS TRABAJOS RELACIONADOS RESUMEN ESQUEMA FLEXEUP VISIÓN GENERAL DEL ESQUEMA FLEXEUP FASE INDIVIDUAL FASE DE COOPERACIÓN RESUMEN ANÁLISIS Y RESULTADOS ESCENARIOS DE SIMULACION MÉTRICAS RESULTADOS DEL DESEMPEÑO DEL ESQUEMA FLEXEUP RESUMEN CONCLUSIONES ?NALES RECOMENDACIONES Y TRABAJOS FUTUROS
3
tesis de grado
Publicado 2019
Enlace
Enlace
En los últimos años los ataques distribuidos de denegación de servicios DDoS (por sus siglas en inglés, Distributed Denial of Service) se han convertido en uno de los principales problemas de distintas empresas que poseen servidores a nivel mundial, haciendo colapsar sus sistemas aprovechando las vulnerabilidades. El objetivo de estos ciberdelincuentes es principalmente generar pérdidas cuantiosas de dinero y muchas veces tan solo dañar el prestigio de estas empresas por puro gusto o venganza. Aunque últimamente son más populares los ataques como el ‘ransomware’ y el ‘phishing’, los ataques DDoS siguen encabezando las listas entre las más utilizadas por los ciberdelincuentes. Los ataques DDoS están orientados a dejar sin servicio una página web o una plataforma, generando grandes flujos de información desde diversos puntos de conexión (dispositivos u ordenadores que ...
4
tesis de grado
Publicado 2025
Enlace
Enlace
La seguridad en contratos inteligentes representa un desafío critico debido a complejidad de los códigos y la posibilidad de vulnerabilidades explotables. Esta investigación realiza una revisión sistemática sobre el uso de técnicas de aprendizaje automático para la detección de fallos en contratos inteligentes. Se analizaron 50 artículos publicados entre el 2020 a 2025, donde se aplican modelos como redes neuronales, SVM, arboles de decisión y algoritmos de aprendizaje profundo. Los estudios Revisados evidencian que estos modelos son capaces de detectar errores comunes y vulnerabilidades con altos niveles de precisión, mejorando así la seguridad en las transacciones digitales. Uno de los hallazgos clave es la efectividad del análisis estático y dinámico del código, especialmente cuando se combinan con enfoques automatizados basados en inteligencia artificial. No obstante,...
5
tesis de maestría
Publicado 2017
Enlace
Enlace
El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaje. La mayoría de los problemas de seguridad son causados intencionalmente por personas maliciosas que intentan ganar algo o hacer daño a una determinada información, representando ataques hasta lograr transgredir nuestra seguridad, por lo que es necesario proteger nuestra red de comunicaciones, tomando en cuenta el algoritmo wavelet como medida de prevención, para detectar los ataques y recuperarse de cualquier perturbación o retardo, dicha solución se denomina “Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016”. Por ...
6
tesis de grado
Publicado 2025
Enlace
Enlace
El presente proyecto tiene como objetivo desarrollar un modelo de ciberinteligencia para la detección temprana de amenazas cibernéticas en el sector de telecomunicaciones en el Perú. Este sector enfrenta un panorama de amenazas cibernéticas en constante evolución, con actores malintencionados que emplean técnicas avanzadas para evadir los controles de seguridad existentes, poniendo en riesgo sus activos críticos y los servicios esenciales que sustentan sectores como energía, transporte y finanzas. La falta de detección temprana expone a las organizaciones a interrupciones operativas, pérdidas financieras, y la exposición de información confidencial. Para abordar este problema, se propone un diseño metodológico descriptivo experimental. La metodología incluye la recopilación de datos sobre ciberamenazas, el análisis de tácticas, técnicas y procedimientos (TTPs) de los a...
7
tesis de maestría
Publicado 2013
Enlace
Enlace
En la presente investigación inicialmente se describió el empleo el ciberespacio como la quinta dimensión en el la guerra moderna, donde las armas no son cinéticas, existen armas defensivas y ofensivas, pero estas son de índole totalmente diferente y el principal valor es la información, la que en la acción defensiva se ha de proteger y en la ofensiva se ha de negar, alterar o sustraer al enemigo. El presente trabajo de investigación tuvo como objetivo principal, el determinar el nivel de recuperación de la capacidad de Comando y Control mediante el empleo del internet como plataforma de comunicaciones, durante un ataque de guerra electrónica. Para lograr este objetivo se describieron los procedimientos existentes para el envío de información oculta en archivos, mediante el internet. Estos procedimientos están enmarcados en la esteganografía, que es la parte de la criptogra...
8
tesis de maestría
Publicado 2013
Enlace
Enlace
En la presente investigación inicialmente se describió el empleo el ciberespacio como la quinta dimensión en el la guerra moderna, donde las armas no son cinéticas, existen armas defensivas y ofensivas, pero estas son de índole totalmente diferente y el principal valor es la información, la que en la acción defensiva se ha de proteger y en la ofensiva se ha de negar, alterar o sustraer al enemigo. El presente trabajo de investigación tuvo como objetivo principal, el determinar el nivel de recuperación de la capacidad de Comando y Control mediante el empleo del internet como plataforma de comunicaciones, durante un ataque de guerra electrónica. Para lograr este objetivo se describieron los procedimientos existentes para el envío de información oculta en archivos, mediante el internet. Estos procedimientos están enmarcados en la esteganografía, que es la parte de la criptogra...
9
tesis de grado
Publicado 2024
Enlace
Enlace
Los ataques DDoS, representan una amenaza significativa en el campo de la ciberseguridad, debido a su capacidad para interrumpir servicios legítimos y causar daños financieros y reputacionales. Estos ataques se efectúan al comprometer múltiples dispositivos que envían tráfico masivo para saturar los sistemas. A pesar de los avances en las tecnologías de protección y en las técnicas de mitigación, estos ataques siguen evolucionando y presentan desafíos constantes para la seguridad. Las técnicas de machine learning, como XGBoost , AdaBoost y perceptrón multicapa, se emplean se utilizan para mitigar y detener estos ataques. El perceptrón multicapa ha mostrado una alta precisión, alcanzando el 91,2%, mientras que otros modelos también ofrecen buenos resultados, pero con algunas limitaciones. La implementación de filtros adaptativos y estrategias de defensa en capas ha sido e...
10
tesis de grado
Publicado 2021
Enlace
Enlace
En los últimos años las aplicaciones Web se convirtieron en el medio más común en Internet y son fácilmente accesibles usando software de navegación. Debido a la popularidad y facilidad de uso, ganó el interés de los atacantes. El problema viene desde el desarrollador de aplicaciones web, porque no todos aplican reglas de prevención de vulnerabilidades, y toman como requisito prioritario el funcionamiento de procesos generales de la aplicación web. Las aplicaciones web son propensos a todo tipo de ataques entre ellos los códigos maliciosos, inyecciones SQL, incorporación de ficheros maliciosos, entre otros. Cross Site Scripting está dentro de las cinco principales vulnerabilidades en aplicaciones web, haciendo que ocurran con frecuencia ataques. Cross Site Scripting permite al atacante ejecutar código malicioso en el navegador de otro usuario, una vez que el atacante gana e...
11
tesis de grado
El objetivo de la presente investigación fue la construcción y validación de un instrumento para detectar el acoso laboral mobbing en docentes de instituciones públicas y privadas. La escala está constituida por 17 ítems que evalúan 3 tres dimensiones del acoso laboral mobbing. La investigación fue desarrollado en varios colegios de Lima Metropolitana, en la primera fase con 132 docentes de 9 colegios; la segunda fase fue realizada con 420 docentes de 216 colegios de 7 departamentos del Perú (Lima, Arequipa, Huánuco, Junín, Huancavelica, Áncash y Cajamarca). Se realizó las correcciones del instrumento original y se verifico las propiedades psicométricas, donde el alpha de Cronbach es de .850 y el KMO .862. El instrumento elaborado presenta una buena consistencia interna presentando una fiabilidad y validez del constructo, lo cual hace confiable los resultados de la escala.
12
tesis de grado
Publicado 2017
Enlace
Enlace
En este proyecto se pretende aplicar un módulo de seguridad de Apache que logre prevenir y detectar los ataques de denegación de servicio distribuido dirigidos al servidor web, el cual fue implementado en Apache y ejecutado en un sistema operativa Linux, teniendo como dominio propio a tesisseginf.sytes.net y cuya página web está diseñada para realizar las pruebas y demostraciones necesarias contra los ataques DDoS que se logran realizar gracias a la implementación de máquinas virtuales en diferentes equipos físicos cuyo sistema operativo es el Kali Linux, sistema principalmente encargado en seguridad y penetración en redes. Para obtener los resultados se aplicó un diseño metodológico que permita someter nuestro objeto de estudio a dos procesos, el primero es el pre-test que se lleva a cabo cuando no es implementada nuestra solución y lograr evaluar el comportamiento al que e...
13
tesis de grado
Publicado 2017
Enlace
Enlace
Las uniones de soldadura, sufren corrosión en menor y mayor grado de acuerdo a sus características particulares de construcción y uso. El problema se incrementa, cuando estas uniones soldadas están expuestas directamente a medios corrosivos como: ambientes húmedos, agua de mar, fundiciones, refinerías, accidentes de derrame de insumos químicos, etc. donde el medio corrosivo generalmente es alto, para determinar cual de las indicaciones y defectos se presenta primero, al estar expuesto a este medio, se ha realizado la presente investigación del ataque que sufren las uniones soldadas empleando ensayos no destructivos. La preparación de las soluciones para el ataque y el trabajo experimental se ha realizado en los laboratorios de la UNSCH, de la Facultad de Ingeniería Química y Metalurgia. De los resultados se demuestran que mediante la aplicación de los ensayos no destructivos ...
14
tesis de grado
Publicado 2020
Enlace
Enlace
Hoy en día en la actualidad en el Perú los ataques informáticos se han incrementado ya que como la tecnología avanza día a día también van surgiendo nuevas modalidades de ataques en especial a empresas e instituciones que los afecta económicamente. Por ello se han determinado diversas maneras de seguridad informática que protección de datos entre ellos tenemos los sistemas de detección de intrusiones (IDS) que se adecua más a protección empresarial, en la actualidad estos IDS detectan los paquetes de red, monitorea el tráfico de red entrante y saliente e identifica el uso no autorizado mal manejo de las redes informáticas, como son muy sofisticados , detectan ataques difíciles de detectar por el firewall, Fortinet, antivirus u otras soluciones de seguridad informática. Pero pocas empresas e instituciones lo han implementado por varios motivos uno de ellos el costo y la f...
15
tesis de grado
Publicado 2023
Enlace
Enlace
Este proyecto de investigación tiene como objetivo principal analizar cómo el monitor de seguridad de red Zeek Open Source se convierte en un mecanismo efectivo de seguridad empresarial en entornos libres en el año 2023. Se abordarán tres aspectos clave de Zeek: los controladores de eventos de red, los intérpretes de políticas de script y los motores de eventos, para demostrar su relevancia y utilidad en el ámbito empresarial. En primer lugar, se explorará cómo el monitor de seguridad de red Zeek basado en controladores de eventos de red desempeña un papel fundamental en la detección y análisis de actividades maliciosas en la red empresarial. Se examinarán las capacidades de captura de datos, extracción de información y generación de alertas que ofrecen estos controladores, brindando una visión integral de las amenazas de seguridad presentes en el entorno empresarial. En...
16
tesis de grado
Publicado 2014
Enlace
Enlace
Introducción: Pocas personas tienen acceso a tratamientos de trastornos mentales, en parte porque no son adecuadamente detectados. Como es más frecuente consultar servicios de salud por condiciones médicas, esta también constituiría una puerta de entrada útil de detección de problemas de salud mental. Objetivo: Establecer la frecuencia y características de síntomas en la salud mental en pacientes que acuden a los servicios de medicina, cirugía, gineco-obstetricia del Hospital Goyeneche Arequipa 2013. Material y Métodos: El estudio fue descriptivo , prospectivo de corte transversal, se realizó en una población total de 90 pacientes que acudieron a consultorios externos de los servicios de medicina, cirugía, y gineco-obstetricia del Hospital Goyeneche, a quienes se le aplico el cuestionario PHQ. Los datos fueron analizados utilizando el programa método estadístico SPSS 19.0...
17
tesis de grado
Publicado 2023
Enlace
Enlace
A través de los últimos años los atacantes cibernéticos han venido mejorando la manera de ejecutar ataques, es así, que existen ya muchas técnicas hoy en día para el robo de información confidencial, tal es el caso de las técnicas de ingeniería social, es la táctica más utilizada por los ciberdelincuentes para manipular a las personas y así mismo divulgar información confidencial, existen ciertos tipos de ataques Phishing, como es el caso de los ataques de tienen como nombre Envenenamiento DNS, que es un tipo de ataque Phishing. El Envenenamiento DNS es un tipo de ataque especial donde el atacante no apunta a un solo usuario si no que envenena o ataca al servidor del Sistema de Nombres de Dominio (DNS), es así, que todos los usuarios que utilizan el servicio DNS serán víctimas de un ataque Phishing de este Tipo. Es por ello que numerosos trabajos de investigación se han...
18
tesis de grado
Publicado 2019
Enlace
Enlace
El rostro humano, por naturaleza es una estructura muy compleja que varía en función del tiempo y de la raza étnica. Existen numerosas técnicas y métodos para detectar y reconocer rostros dentro de un sistema de reconocimiento facial (Ver Estado del arte). El sistema de reconocimiento facial como cualquier otro sistema presenta diferentes ataques de seguridad. El más común es la presentación de una fotografía. Esto sucede porque en trabajos de investigación (Patrascu, 2016), (Juhong, Pintavirooj, 2017) los algoritmos de reconocimiento facial utilizan una imagen estática para identificar el rostro humano. La presentación de video de alta calidad es otro ataque muy común, así como también cuando se habla de personas gemelas, sumado a los factores ambientales que pueden afectar la correcta extracción de las características faciales (Sole, 2014). Por este motivo, en el prese...
19
tesis de grado
El objetivo del presente trabajo es evaluar algoritmos de clasificación automática para la detección de huellas dactilares alteradas basado en la extracción de minucias (EM) y campo de orientación (CO), teniendo como primero paso del método, construir la base de datos con imágenes de huellas dactilares; segundo paso, la seleccionar dos algoritmos de clasificación automática para la detección de huellas dactilares alteradas; tercer paso, implementar algoritmos de clasificación automática que detectan huellas dactilares alteradas; y el último paso, evaluar los resultados. De las pruebas realizadas se obtuvo que los mejores rendimientos para el algoritmo de clasificación automática basado en la extracción de minucias son: exactitud 83%, exhaustividad 94%, precisión 78%, APCER 28% y NPCER 6% en la alteración tipo obliteración; en el tiempo de procesamiento de 0.564s, en la...
20
tesis doctoral
Publicado 2025
Enlace
Enlace
El estudio desarrolla Sectrabank, un modelo de seguridad informática para mitigar el fraude en operaciones bancarias electrónicas en dispositivos Android. Aborda dos ataques frecuentes: SIM Swapping, que permite a ciberdelincuentes interceptar códigos de autenticación, y Fake Apps, que imitan aplicaciones oficiales para robar credenciales. Sectrabank refuerza la seguridad con un enfoque multicapa, combinando autenticación biométrica, validación de IMEI y geolocalización en tiempo real, ofreciendo una protección robusta y eficiente. Para evaluar la efectividad del modelo, se realizó un diseño experimental con dos grupos: un grupo experimental, donde los usuarios realizaron transacciones bancarias con la implementación de las medidas de seguridad del modelo Sectrabank y un grupo de control, sin medidas de seguridad. El modelo Sectrabank demostró ser una solución efectiva y co...