Buscar
Mostrando ítems 31-40 de 75
Ciberpol. Metodología para la investigación del cibercrimen
(2019-12-12)
Si se observa con detenimiento las estadísticas ofrecidas por el Ministerio del Interior
sobre los últimos informes sobre cibercriminalidad así como las Memorias presentadas al inicio
del año judicial por la Fiscalía ...
Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos
(2016-01-28)
La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ...
Gestión de Logs
(2016-02)
El objetivo del TFM Gestión de Logs es señalar la importancia de la información que aportan los ficheros logs de los diferentes programas y aplicaciones, y de cómo su conocimiento y análisis ayuda a la gestión de la seguridad ...
Malware en Android y medidas de prevención
(2016-01-27)
En este trabajo se hace un estudio en profundidad sobre la situación actual de la plataforma Android focalizándolo en la seguridad. A continuación se analiza, de forma general, el malware en Android y posteriormente las ...
Detección antiforense Open Source
(2016-09-21)
Las herramientas de investigación digital aportan resultados en forma de artefactos e históricos de actividad, que permiten la reconstrucción del incidente y la aportación de evidencias. La validez de estos resultados se ...
Metodología para la auditoría de seguridad en implementaciones de tecnología NFC con dispositivos pasivos
(2016-09-26)
Los dispositivos NFC están siendo incorporados en nuestras vidas como una tecnología que nos brinda la posibilidad de realizar las tareas comunes de una manera más fácil y eficiente. Pero no somos conscientes de la existencia ...
Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES
(2016-07-14)
En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ...
Detector de malware mediante funciones hash criptográficas en infraestructuras multiplataforma descentralizadas
(2015-08-27)
Vivimos en una sociedad cada vez más globalizada e interconectada, donde los datos continuamente se intercambian y crecen de forma exponencial.
Junto a las continuas mejoras tecnológicas para dar servicio a todas las ...
Estudio de soluciones Unified Threat Management (UTM) de libre acceso
(2016-01-29)
En este estudio se analizan las capacidades de protección de las soluciones UTM de libre acceso Endian Firewall Community, Sophos UTM Home Edition, y Untangle NG Firewall. Para ello se han creado diferentes escenarios ...
Desarrollo teórico y empírico de la seguridad en redes Wi-Fi
(2016-05-12)
El propósito general de este proyecto es analizar los diferentes protocolos de seguridad así como las metodologías que utilizan para comunicarse en el medio inalámbrico, hoy en día en continua expansión, proporcionando una ...