Listar por tema "Máster Universitario en Seguridad Informática"
Mostrando ítems 21-40 de 75
-
Bastionado de un servidor de BBDD y su validación mediante auditoría
(22/07/2014)La rápida proliferación de los sistemas de información y la facilidad de acceso a las mismas, ha llevado aparejada también un enorme aumento de las amenazas contra esos sistemas. El propósito del presente trabajo es, en ... -
Biohacking como segundo factor de autenticación
(14/02/2019)En un mundo digital que facilita las tareas cotidianas ya que son automatizadas o en línea crea una necesidad de garantizar que la persona que ingresa a las aplicaciones sea la persona autorizada a usar esos recursos, ... -
Botnet de Twitter para la generación de corrientes de opinión falsas
(21/07/2022)Este trabajo de fin de máster presenta la creación de una botnet para la red social Twitter, centrada en cómo se puede llegar a influenciar en la opinión de ciertos grupos mediante una presión social generada por comentarios, ... -
Ciberpol. Metodología para la investigación del cibercrimen
(12/12/2019)Si se observa con detenimiento las estadísticas ofrecidas por el Ministerio del Interior sobre los últimos informes sobre cibercriminalidad así como las Memorias presentadas al inicio del año judicial por la Fiscalía ... -
Comparativa de la eficacia de herramientas WAF y RASP frente a ataques
(21/01/2017)En este trabajo de fin de máster, se ha evaluado la eficacia de diferentes soluciones WAF y RASP protegiendo a aplicaciones web frente a diversos ataques. Se han simulado diversos escenarios, interponiendo las soluciones ... -
Creación de Criptomoneda ‘Token’ E-USA de valor estable sobre la red Ethereum (SmartContract)
(09/2018)En la actualidad, la implementación de contratos inteligentes está creciendo a velocidades impresionantes, la nueva tecnología blockchain y la probada veracidad de los datos que ofrece, hace que cada vez, más instituciones ... -
Desarrollo de Aplicación Web Open Source SETA (Security Education and Training Awareness) para Phishing
(07/2021)El objetivo de la contribución es construir una aplicación web open source tipo SETA (Security Education Training and Awareness), y ponerla a disposición de las organizaciones para poder incrementar su resiliencia ante ... -
Desarrollo de servicios web REST “inseguros” para auto-aprendizaje en la explotación de vulnerabilidades
(26/07/2018)El presente Trabajo de Fin de Máster consiste en el desarrollo de servicios web REST inseguros, empleando el lenguaje de programación PHP para auto-aprendizaje en la explotación de vulnerabilidades y, su posterior exposición ... -
Desarrollo de un crawler para la búsqueda de información delictiva en la Dark Web
(07/2022)Las características de anonimidad y privacidad de la Dark Web la hacen atractiva para la comisión de delitos. Las autoridades necesitan herramientas para localizar patrones delictivos en esta red. Existen diferentes ... -
Desarrollo de un software educativo para la función hash BLAKE2
(21/07/2022)En la actualidad existen multitud de algoritmos y mecanismos para la criptografía. Estos son cada vez más complejos, lo cual dificulta su aprendizaje por parte de los alumnos. Aunque ya existen diversos programas de apoyo ... -
Desarrollo teórico y empírico de la seguridad en redes Wi-Fi
(12/05/2016)El propósito general de este proyecto es analizar los diferentes protocolos de seguridad así como las metodologías que utilizan para comunicarse en el medio inalámbrico, hoy en día en continua expansión, proporcionando una ... -
Detección antiforense Open Source
(21/09/2016)Las herramientas de investigación digital aportan resultados en forma de artefactos e históricos de actividad, que permiten la reconstrucción del incidente y la aportación de evidencias. La validez de estos resultados se ... -
Detección de APT con herramientas de seguridad de carácter libre
(18/09/2016)Estudio sobre el contexto y características de las Amenazas Persistentes Avanzadas (APT), así como del uso de herramientas de carácter libre para detectarlas. Se busca profundizar en el conocimiento de las APT, haciendo ... -
Detección y Clasificación de Malware con el Sistema de Análisis de Malware Cuckoo
(09/2018)Actualmente el malware sigue siendo uno de los desaf´ıos mas grandes de la seguridad ´ informatica. El lanzamiento frecuente de nuevas variantes de muestras de una misma ´ familia de malware, debido a las tecnicas de ... -
Detector de malware mediante funciones hash criptográficas en infraestructuras multiplataforma descentralizadas
(27/08/2015)Vivimos en una sociedad cada vez más globalizada e interconectada, donde los datos continuamente se intercambian y crecen de forma exponencial. Junto a las continuas mejoras tecnológicas para dar servicio a todas las ... -
Development of a Methodology to Securitize Household IoTs
(26/07/2018)En este trabajo se lleva a cabo una profunda investigación del panorama actual relativo a los entornos IoT, para los cuales se ha identifica que existe una carencia de metodologías o estándares de seguridad definidos. ... -
Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES
(14/07/2016)En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ... -
Elaboración de una metodología de test de intrusión dentro de la auditoria de seguridad
(05/03/2014)El presente trabajo está orientado a las líneas de trabajo de la auditoria de la seguridad y del análisis de vulnerabilidades, enfocada de manera directa a la auditoria técnica de seguridad, actividad que engloba conocimientos ... -
Entorno de seguridad web portable y preconfigurado con aplicación en el ámbito docente
(22/09/2021)El objetivo de este trabajo es dar una solución a la necesidad que tienen de manera incremental las personas que quieren aprender o potenciar sus conocimientos en seguridad informática facilitando y reduciendo el tiempo ... -
Estudio de métodos de ataque usando el protocolo CANopen
(09/02/2022)CANopen es el más genérico de todos los protocolos estandarizados de capa superior basados en el protocolo Controller Area Network (CAN). Está presente en multitud de campos que utilizan aplicaciones integradas, tales como ...