Pasar al contenido principal
Tecnológico de Monterrey Tecnológico de Monterrey
  • Inicio
  • Nosotros
  • Oferta TEC
  • Empleos
  • I + D
  • Socios
  • Afiliados
  • Noticias
  • App
  • Colabora con el Hub
  • Contacto

Articulos de investigación

Consulta algunos artículos científicos y de divulgación de los afiliados al Hub de Ciberseguridad.

Comparative Power Consumption Analysis of MQTT vs. HTTP in IoT for Cold Chain Monitoring

Las plataformas de IoT para la industria del transporte son portátiles pero tienen una batería limitada, necesitando monitoreo en tiempo real y a largo plazo. MQTT y HTTP son los protocolos principales en IoT. Es crucial analizar su consumo energético para maximizar la vida de la batería. Aunque se sabe que MQTT gasta menos energía, no se ha comparado su consumo en pruebas a largo plazo. Se propone un sistema económico para monitoreo remoto usando un módulo NodeMCU, experimentando con MQTT y HTTP en diferentes niveles de calidad de servicio (QoS). Comparan el comportamiento de las baterías en sistemas y los resultados reales con análisis teóricos. Las pruebas con MQTT y QoS 0 y 1 lograron ahorros de energía del 6.03% y 8.33% respectivamente, en comparación con HTTP, lo que beneficia las soluciones tecnológicas para transporte.

Heriberto J. Jara Ochoa, Raul Peña, Yoel Ledo Mezquita, Enrique Gonzalez and Sergio Camacho-Leon (2023).

¿Cómo la Red Ciberlac impulsa la formación de profesionales en ciberseguridad en América Latina y el Caribe?

La Red de Excelencia en Ciberseguridad de Latinoamérica y el Caribe (Red Ciberlac) es una red regional académica de alto nivel conformada por universidades y centros de investigación, enfocada en promover el fortalecimiento de capacidades en ciberseguridad 

Santiago Paz, Gustavo Betarte, Gonzalo García-Belenguer (2023).

 

Ciberseguridad, la clave es protegernos con anticipación

La ciberseguridad busca proteger a las organizaciones y a las personas en el mundo digital, a través de diversos procedimientos y herramientas digitales. .  

Gonzalo García-Belenguer Cuchi (2022).

 

¿Trabajo remoto? Cuida tu información en internet

El trabajo remoto llegó para quedarse. Ahora, más y más colaboradores trabajan desde sus casas, y uno de los retos a los que se enfrentan es cuidar su información personal y la su empresa, pues nada detiene al robo de datos digitales. 

Jessica Izquierdo (2020).

 

A one-class classification approach for bot detection on Twitter

Twitter es una red social popular con millones de usuarios, pero alrededor de 48 millones de cuentas, o el 15% de todas las cuentas, son bots automatizados. Mientras que algunos bots tienen propósitos útiles, como compartir noticias o ayudar en emergencias, otros se utilizan para actividades perjudiciales, como difundir malware o manipular la opinión pública. Los métodos actuales de detección de bots dependen de ejemplos conocidos de bots, lo que los hace menos efectivos a medida que los creadores de bots se vuelven más sofisticados. Este artículo sugiere utilizar la clasificación de una sola clase para mejorar la detección de bots en Twitter. Este enfoque puede identificar nuevas cuentas de bots con un rendimiento superior al 0.89 AUC sin necesidad de información previa sobre ellas.

Jorge Rodríguez Ruiz, Javier Israel Mata Sánchez, Raul Monroy, Octavio Loyola Gonzalez, Armando López Cuevas (2020).

 

Ensemble of One-Class Classifiers for Personal Risk Detection Based on Wearable Sensor Data

Este estudio presenta el algoritmo One-Class K-means with Randomly-projected features (OCKRA). OCKRA es un conjunto de clasificadores de una sola clase construidos sobre múltiples proyecciones de un conjunto de datos según subconjuntos aleatorios de características. Los algoritmos encontrados en la literatura se aplican en una amplia gama de aplicaciones donde se han utilizado satisfactoriamente conjuntos de clasificadores de una sola clase; sin embargo, ninguno está orientado al área de nuestro estudio: la detección de riesgo personal. OCKRA ha sido diseñado con el objetivo de mejorar el rendimiento de detección en el problema planteado por el conjunto de datos Personal RIsk DEtection (PRIDE). PRIDE se construyó en base a 23 sujetos de prueba, donde los datos de cada usuario se capturaron utilizando un conjunto de sensores integrados en una banda portátil. El rendimiento de OCKRA se comparó con la máquina de vectores de soporte y tres versiones del clasificador de ventana de Parzen. En promedio, los resultados experimentales muestran que OCKRA superó a los demás clasificadores en al menos un 0,53% del área bajo la curva (AUC). Además, OCKRA logró un AUC superior al 90% para más del 57% de los usuarios. 

Jorge Rodríguez, Ari Y. Barrera-Animas, Luis A. Trejo, Miguel Angel Medina-Pérez y Raúl Monroy (2016).

 

Interactive Exploration of Collaborative Software-Development Data

Las modernas herramientas de desarrollo de software colaborativo generan un rico registro de datos a lo largo del ciclo de vida del proyecto, que puede analizarse para proporcionar a los miembros del equipo y a los gerentes información sobre el rendimiento y las contribuciones de cada miembro y la dinámica general del equipo. Estos datos se pueden analizar desde diferentes perspectivas, segmentar en diferentes dimensiones y visualizar de diferentes formas. Con frecuencia, el análisis más útil depende de los datos reales, lo que dificulta el diseño de una única visualización autoritaria. En este artículo, describimos una herramienta de análisis y visualización que permite el mapeo flexible en tiempo de ejecución de este registro de datos a varias visualizaciones alternativas. Hemos utilizado nuestro marco de trabajo para analizar y comprender cómo trabajan los individuos dentro de sus equipos y cómo difieren los equipos en su trabajo en estos proyectos. 

Eleni Stroulia, Isaac Matichuk, Fabio Rocha y Ken Bauer (2013).

 

Novel method for pornographic image detection using HSV and YCbCr color models

En este artículo se propone un método novedoso para la detección de contenido explícito o imágenes pornográficas, utilizando la transformación del modelo de color RGB a HSV o YCbCr, que es el formato más común en las imágenes que existen en Internet. Además, se propone el uso de un umbral para la detección de piel aplicando los modelos de color HSV y YCbCr. Mediante el umbral propuesto, se segmenta la imagen y se calcula la cantidad de piel localizada en dicha imagen.  

Jorge A. Marcial Basilio, Gualberto Aguilar Torres, Gabriel Sanchez-Perez, Karina Toscano y Hector Perez-Meana (2012).

 

Mineria de Datos

En la actualidad, muchas de las decisiones importantesque se toman alrededor del mundo se basan en observaciones y/oeventos que han sido previamente registrados de alguna formaen una base o modelo de datos. Esta información puede llevara analistas de mercado a tomar decisiones en cuanto a la comprao venta de acciones, a médicos que trabajan en clínicas defertilización a decidir entre diferentes muestras de embrionescuyas sesenta propiedades pueden determinar cual sería la mejoropción para transferirlos al útero de una mujer y tener probabilidadesexitosas de embarazo y a granjeros a decidir cuales son sus muestrasde ganado más útiles a preservar antes de la próxima venta o trueque.  

Erika Vilches González e Iván A. Escobar Broitman (2007).

 

Logo Footer Tecnológico de Monterrey
  • Inicio
  • Nosotros
  • Oferta TEC
  • Empleos
  • I + D
  • Socios
  • Afiliados
  • Noticias
  • App
  • Colabora con el Hub
  • Contacto

Av Carlos Lazo 100, Santa Fe, La Loma, Álvaro Obregón, 01389 | Ciudad de México, CDMX, México | Tel. +52 (81) 8358-2000 D.R.© Instituto Tecnológico y de Estudios Superiores de Monterrey, México.

Aviso legal | Políticas de privacidad | Aviso de privacidad

© 2023 Cybersecurity Hub Tecnológico de Monterrey