Buscar
Mostrando ítems 21-30 de 75
Implementación basada en co-simulación HW de un algoritmo criptográfico en una FPGA.
(2014-07-25)
Debido a la naturaleza de gran multitud de algoritmos criptográficos de realizar tareas
computacionalmente intensivas y que posibilitan un alto grado de paralelismo en sus
operaciones, la utilización de FPGAs para su ...
Seguridad de aplicaciones híbridas para dispositivos móviles
(2014-09-25)
El presente Trabajo Fin de Máster consiste en un estudio comparativo de las distintas
soluciones para el desarrollo de aplicaciones híbridas para móviles (esto es,
aplicaciones diseñadas con tecnologías web, pero ...
Infraestructura y técnicas de alistamiento de reclutas para Ciberguerra
(2014-07-15)
Estudio sobre el estado actual de las ciberamenazas y los componentes de la ciberguerra, analizando situaciones, herramientas y características que presentan los objetos de estudio. Se analiza cómo Internet y las nuevas ...
Autenticación segura con Mobile Connect en el sector no lucrativo
(2018-09-18)
El objetivo del trabajo es desarrollar un portal de clientes con acceso más ágil y seguro
usando la tecnología Mobile Connect para el sector no lucrativo donde los colaboradores
necesitan intercambiar datos y documentos ...
[Metodología para la implementación de un SGSI en la fundación universitaria Juan de Castellanos, bajo la norma ISO 27001: 2005]
(2015-02-20)
Las tecnologías de la información y las comunicaciones han dotado al mundo actual de un sin número de posibilidades que le permiten al ser humano gozar de comodidad y rapidez en sus procesos cotidianos; sin embargo, a raíz ...
Metodología ACRD para la gestión de seguridad en entornos virtuales
(2015-09-24)
La virtualización es una tecnología en pleno crecimiento. Cada día toma más fuerza la virtualización de servidores, escritorios, medios de almacenamiento y aplicaciones. Virtualizar sistemas de información, es sinónimo de ...
Evaluación de actualizaciones y parches de seguridad que recibe la tecnología bluetooth en los dispositivos móviles Android.
(2020-01-27)
En la actualidad los dispositivos móviles son considerados una herramienta indispensable,
para el desarrollo de actividades personales, escolares y laborales. Es por esto, que muchas
organizaciones están implementando ...
Análisis semiautomático de vulnerabilidades de redes en remoto
(2018-09-18)
Este trabajo pretende ser un primer paso hacia la automatización de las auditorias
de seguridad a gran escala. En él se pretende desarrollar una aplicación capaz de
ser ejecutada por un dispositivo del tamaño de la palma ...
IDS colaborativo basado en Blockchain
(2019-09-19)
La ciberseguridad en las organizaciones es una clara necesidad en los tiempos actuales
debido al creciente número de ciberataques en los últimos años. Este trabajo desarrolla una
herramienta que proporciona un sistema ...
NUTRIA: “Una metodología de Ciberseguridad para Pymes en entornos industriales”
(2019-07-25)
Los procesos industriales son operados y supervisados gracias a los Sistemas de Control
Industrial, dichos sistemas se encuentran expuestos a amenazas que antes no eran
contempladas, debido a sus características intrínsecas ...