Buscar
Mostrando ítems 61-70 de 75
Software predictivo basado en “Corrientes de Opinión” para la toma de decisiones en actos de Violencia y Terrorismo para el Perú
(2022-09-12)
El presente trabajo de fin de Máster tiene como objetivo la creación de mapas GIS (Sistema
de Información Geográfica) para la toma de decisiones en actos de violencia y terrorismo en
el Perú, para la realización de esto ...
Aplicación para la comparación de Shodan y ZoomEye en la búsqueda de dispositivos IoT
(2022-02-09)
La cantidad de dispositivos conectados a Internet aumenta de forma vertiginosa. Este hecho aporta muchos beneficios para las personas, pero también conlleva riesgos, dado que nos hace cada vez más dependientes de servicios ...
Análisis de Herramientas de Seguridad en Android
(2021-07)
Este proyecto pretende dar soluciones de seguridad para el usuario no experto y solventar dudas de usuarios del Sistema Operativo Android. Se enfocará de cara a si es necesario o no la instalación de herramientas tipo ...
Análisis de derecho comparado del perito informático
(2019-10-05)
Este trabajo busca unificar en un solo compendio, la información que está dispersa, comparar
las leyes y regulaciones de acceso público, como herramienta para el desarrollo de la actividad
del perito judicial e informático, ...
Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2
(2022-02-07)
El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como ...
Nueva metodología de seguridad informática para procesos electorales (MSIPE) en Ecuador.
(2021-09-23)
En el presente trabajo de investigación se busca implementar una Nueva Metodología de
Seguridad Informática para Procesos Electorales (MSIPE) en Ecuador. La metodología
MSIPE se asienta en los controles de seguridad ...
Aplicación de una metodología de análisis de malware a una muestra de ransomware
(2021-09-22)
El análisis de malware es una disciplina fundamental de cara a comprender la naturaleza,
vectores de ataque y debilidades de los sistemas con el propósito de combatir las amenazas
que surgen día a día en el mundo de la ...
Software educativo para el aprendizaje de Criptografía de Curva Elíptica
(2022-02-09)
El interés por el estudio de las curvas elípticas, ha encontrado en el campo de la criptografía
una aplicación práctica ampliamente difundida en los últimos tiempos denominada Cifra de
Curva Elíptica (Elliptic-curve ...
Aplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militar
(2022-03-02)
Habitualmente los sistemas militares se ejecutan en redes aisladas, cuya securización típica es de nivel físico. Esto lleva a olvidar en muchos casos la securización del software depositando una confianza no justificada ...
Implementación de un laboratorio para el análisis de malware
(2022-03-02)
A nivel mundial las infecciones y ataques por código malicioso crecen exponencialmente, según Kaspersky informa que en el año 2020 se encontraron un promedio de 360.000 nuevos archivos maliciosos por día, que infectan a ...