Buscar
Mostrando ítems 11-20 de 75
Implementación de un sistema proveedor de identidad para ofrecer servicios de autenticación mediante Inicio de Sesión Único en una universidad de tamaño grande
(2015-09-24)
En este trabajo de fin de master se plantea un sistema de autenticación centralizado que permita ofrecer servicios de Inicio de Sesión Único (SSO) en una organización con el objetivo de aportar a la seguridad de la misma ...
Bastionado de un servidor de BBDD y su validación mediante auditoría
(2014-07-22)
La rápida proliferación de los sistemas de información y la facilidad de acceso a las mismas, ha llevado aparejada también un enorme aumento de las amenazas contra esos sistemas.
El propósito del presente trabajo es, en ...
ISO 27001 para PYMES
(2014-10-18)
El uso de las tecnologías informáticas en todos los aspectos de la cotidianidad humana, ha conducido a que la seguridad informática no sea sólo una preocupación de las grandes compañías, sino también de las PYMES, las ...
Herramientas de análisis forense y su aplicabilidad en la investigación de delitos informáticos
(2014-03-11)
El aumento progresivo de la tecnología, en lo referente a equipos informáticos y de telecomunicaciones con acceso a internet, ha traído como consecuencia que se incremente de manera significativa los incidentes de seguridad ...
Elaboración de una metodología de test de intrusión dentro de la auditoria de seguridad
(2014-03-05)
El presente trabajo está orientado a las líneas de trabajo de la auditoria de la seguridad y del análisis de vulnerabilidades, enfocada de manera directa a la auditoria técnica de seguridad, actividad que engloba conocimientos ...
Development of a Methodology to Securitize Household IoTs
(2018-07-26)
En este trabajo se lleva a cabo una profunda investigación del panorama actual relativo a
los entornos IoT, para los cuales se ha identifica que existe una carencia de metodologías
o estándares de seguridad definidos. ...
Aplicación de metodología de Análisis de Malware al caso de estudio de la Amenaza Avanzada Persistente (APT) “Octubre Rojo”
(2015-02-20)
La necesidad de adaptar la seguridad de las comunicaciones y los sistemas de información
a la realidad de la evolución continua de las amenazas y la sofisticación de los ataques, ha
forzado la aparición de una nueva ...
Software de apoyo para la administración e implementación de un SGSI - SASGSI
(2015-07-07)
El desarrollo de una aplicación web gratuita que permita administrar la documentación y los procesos de diseño e implementación de un SGSI surge de la necesidad de empresas y administradores de seguridad por controlar cada ...
Detección y Clasificación de Malware con el Sistema de Análisis de Malware Cuckoo
(2018-09)
Actualmente el malware sigue siendo uno de los desaf´ıos mas grandes de la seguridad ´
informatica. El lanzamiento frecuente de nuevas variantes de muestras de una misma ´
familia de malware, debido a las tecnicas de ...
Aseguramiento de Dispositivos IoT con Blockchain e Infraestructura de Clave Pública
(2018-09-18)
Este proyecto fin de Máster está basado en demostrar las capacidades que tienen las
nuevas tecnologías, como la cadena de bloques al unirlas a otras implementaciones
tradicionales de aseguramiento, como son las ...