Listar por tema "Máster Universitario en Seguridad Informática"
Mostrando ítems 41-60 de 75
-
Estudio de soluciones Unified Threat Management (UTM) de libre acceso
(29/01/2016)En este estudio se analizan las capacidades de protección de las soluciones UTM de libre acceso Endian Firewall Community, Sophos UTM Home Edition, y Untangle NG Firewall. Para ello se han creado diferentes escenarios ... -
Evaluación de actualizaciones y parches de seguridad que recibe la tecnología bluetooth en los dispositivos móviles Android.
(27/01/2020)En la actualidad los dispositivos móviles son considerados una herramienta indispensable, para el desarrollo de actividades personales, escolares y laborales. Es por esto, que muchas organizaciones están implementando ... -
Gestión de Logs
(02/2016)El objetivo del TFM Gestión de Logs es señalar la importancia de la información que aportan los ficheros logs de los diferentes programas y aplicaciones, y de cómo su conocimiento y análisis ayuda a la gestión de la seguridad ... -
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
(14/12/2014)Este documento presenta la aplicación de la metodología OCTAVE-S para el análisis y gestión del riesgo en la seguridad de la información, adaptada al caso de estudio1. El objetivo general es gestionar el riesgo en la ... -
Herramienta para auditorías de seguridad en entornos industriales y SCADA
(06/02/2020)Realizar auditorías de seguridad o test de penetración es cada día más importante para las empresas, sobre todo para aquellas que tratan información confidencial o que disponen de infraestructuras críticas y sistemas ... -
Herramienta para la automatización de análisis forenses en sistemas iOS
(22/07/2014)El presente trabajo pretende mostrar el diseño y desarrollo de una herramienta que permite analizar una copia de seguridad de iTunes de dispositivos iOS para poder obtener un timeline de las acciones realizadas, y con ello, ... -
Herramientas de análisis forense y su aplicabilidad en la investigación de delitos informáticos
(11/03/2014)El aumento progresivo de la tecnología, en lo referente a equipos informáticos y de telecomunicaciones con acceso a internet, ha traído como consecuencia que se incremente de manera significativa los incidentes de seguridad ... -
IDS colaborativo basado en Blockchain
(19/09/2019)La ciberseguridad en las organizaciones es una clara necesidad en los tiempos actuales debido al creciente número de ciberataques en los últimos años. Este trabajo desarrolla una herramienta que proporciona un sistema ... -
Implementación basada en co-simulación HW de un algoritmo criptográfico en una FPGA.
(25/07/2014)Debido a la naturaleza de gran multitud de algoritmos criptográficos de realizar tareas computacionalmente intensivas y que posibilitan un alto grado de paralelismo en sus operaciones, la utilización de FPGAs para su ... -
Implementación de un laboratorio para el análisis de malware
(02/03/2022)A nivel mundial las infecciones y ataques por código malicioso crecen exponencialmente, según Kaspersky informa que en el año 2020 se encontraron un promedio de 360.000 nuevos archivos maliciosos por día, que infectan a ... -
Implementación de un sistema proveedor de identidad para ofrecer servicios de autenticación mediante Inicio de Sesión Único en una universidad de tamaño grande
(24/09/2015)En este trabajo de fin de master se plantea un sistema de autenticación centralizado que permita ofrecer servicios de Inicio de Sesión Único (SSO) en una organización con el objetivo de aportar a la seguridad de la misma ... -
Infraestructura y técnicas de alistamiento de reclutas para Ciberguerra
(15/07/2014)Estudio sobre el estado actual de las ciberamenazas y los componentes de la ciberguerra, analizando situaciones, herramientas y características que presentan los objetos de estudio. Se analiza cómo Internet y las nuevas ... -
Instalación Segura de Servidor Usando Aplicaciones de Código Abierto
(23/08/2017)El propósito de este trabajo es ofrecer a cualquier organización la posibilidad de proteger sus sistemas informáticos de una forma gratuita, haciendo uso de herramientas de código abierto tales como el Sistema Operativo, ... -
ISO 27001 para PYMES
(18/10/2014)El uso de las tecnologías informáticas en todos los aspectos de la cotidianidad humana, ha conducido a que la seguridad informática no sea sólo una preocupación de las grandes compañías, sino también de las PYMES, las ... -
Malware en Android y medidas de prevención
(27/01/2016)En este trabajo se hace un estudio en profundidad sobre la situación actual de la plataforma Android focalizándolo en la seguridad. A continuación se analiza, de forma general, el malware en Android y posteriormente las ... -
MarkeTOR: Un mercado en la red TOR
(07/2019)Cuando las personas oyen hablar de la Deep Web, Dark Web, la red TOR o la red I2P, se piensa automáticamente en que tienen contenido ‘perturbador’, donde existen mercados donde se negocia con contenidos oscuros e ilegales ... -
Metodología ACRD para la gestión de seguridad en entornos virtuales
(24/09/2015)La virtualización es una tecnología en pleno crecimiento. Cada día toma más fuerza la virtualización de servidores, escritorios, medios de almacenamiento y aplicaciones. Virtualizar sistemas de información, es sinónimo de ... -
Metodología de intrusión en equipos para la investigación de delitos
(05/07/2017)El presente Trabajo de Fin de Máster persigue el objetivo de crear una metodología para realizar intrusiones en equipos informáticos (incluyendo ordenadores personales y teléfonos móviles con Sistema Operativo Android), ... -
Metodología para la aplicación de RGPD y LOPDGDD en proyectos de investigación universitaria
(27/02/2020)La reciente evolución de la normativa en la protección de datos de carácter personal ha afectado a todas aquellas áreas que trabajan con este tipo de información, incluida la investigación universitaria española. En ... -
Metodología para la auditoría de seguridad en implementaciones de tecnología NFC con dispositivos pasivos
(26/09/2016)Los dispositivos NFC están siendo incorporados en nuestras vidas como una tecnología que nos brinda la posibilidad de realizar las tareas comunes de una manera más fácil y eficiente. Pero no somos conscientes de la existencia ...