Listar por tema "Máster Universitario en Seguridad Informática"
Mostrando ítems 1-20 de 75
-
Análisis de derecho comparado del perito informático
(05/10/2019)Este trabajo busca unificar en un solo compendio, la información que está dispersa, comparar las leyes y regulaciones de acceso público, como herramienta para el desarrollo de la actividad del perito judicial e informático, ... -
Análisis de fiabilidad de las herramientas SAST. Privativo vs Libre
(19/09/2019)El presente trabajo tiene como objetivo clarificar la fiabilidad de las herramientas Static Application Security Testing (SAST) tanto en el mundo del software libre como en del software privativo, comparando ambos. A lo ... -
Análisis de Herramientas de Seguridad en Android
(07/2021)Este proyecto pretende dar soluciones de seguridad para el usuario no experto y solventar dudas de usuarios del Sistema Operativo Android. Se enfocará de cara a si es necesario o no la instalación de herramientas tipo ... -
Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos
(28/01/2016)La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ... -
Análisis del estado actual de la gestión de la seguridad de la información en la sede principal de Corporinoquia
(14/09/2015)En este documento se presenta un análisis de las diferentes herramientas de gestión de la seguridad de la información a nivel mundial y nacional y sobre todo se hace énfasis en la familia de la norma ISO 27000, realizando ... -
Análisis Forense en dispositivos android
(30/01/2015)El análisis forense digital es un proceso de investigación para detectar evidencias que puedan ser presentadas como prueba en un procedimiento judicial. Los dispositivos móviles son cada vez más importantes en nuestro día ... -
Análisis metodológico de la tecnología Touchid Biométrico. Seguridad biométrica en dispositivos Touch ID
(2019)Existen diversas causas y motivaciones para realizar este proyecto, las cuales las orientaremos en dos partes. Como punto de partida no hay que olvidar la normatividad de la huella biométrica, que se encuentra inmersa ... -
Análisis semiautomático de vulnerabilidades de redes en remoto
(18/09/2018)Este trabajo pretende ser un primer paso hacia la automatización de las auditorias de seguridad a gran escala. En él se pretende desarrollar una aplicación capaz de ser ejecutada por un dispositivo del tamaño de la palma ... -
Aplicación antispam de comentarios para prevenir delitos informáticos en la plataforma de YouTube
(21/09/2022)En la actualidad el spam sigue siendo un desafiante problema para las redes sociales tales como Twitter, Facebook y YouTube; este ha tomado fuerza con la ayuda de automatizaciones que se hacen uso de scripts para generar ... -
Aplicación de metodología de Análisis de Malware al caso de estudio de la Amenaza Avanzada Persistente (APT) “Octubre Rojo”
(20/02/2015)La necesidad de adaptar la seguridad de las comunicaciones y los sistemas de información a la realidad de la evolución continua de las amenazas y la sofisticación de los ataques, ha forzado la aparición de una nueva ... -
Aplicación de Metodología de Malware para el Análisis de la amenaza avanzada persistente (APT) “Poison Ivy”
(22/09/2016)El avance tecnológico ha permitido crear nuevos escenarios de ataque en los cuales convergen una serie de elementos redundando en sofisticación de las amenazas. Esto requiere implementar nuevos mecanismos articulados sobre ... -
Aplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militar
(02/03/2022)Habitualmente los sistemas militares se ejecutan en redes aisladas, cuya securización típica es de nivel físico. Esto lleva a olvidar en muchos casos la securización del software depositando una confianza no justificada ... -
Aplicación de una metodología de análisis de malware a una muestra de ransomware
(22/09/2021)El análisis de malware es una disciplina fundamental de cara a comprender la naturaleza, vectores de ataque y debilidades de los sistemas con el propósito de combatir las amenazas que surgen día a día en el mundo de la ... -
Aplicación para la comparación de Shodan y ZoomEye en la búsqueda de dispositivos IoT
(09/02/2022)La cantidad de dispositivos conectados a Internet aumenta de forma vertiginosa. Este hecho aporta muchos beneficios para las personas, pero también conlleva riesgos, dado que nos hace cada vez más dependientes de servicios ... -
Aseguramiento de Dispositivos IoT con Blockchain e Infraestructura de Clave Pública
(18/09/2018)Este proyecto fin de Máster está basado en demostrar las capacidades que tienen las nuevas tecnologías, como la cadena de bloques al unirlas a otras implementaciones tradicionales de aseguramiento, como son las ... -
Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI-DSS)
(22/09/2016)Los dispositivos móviles con sistema operativo Android están teniendo cada día más acogida en los consumidores y especialmente en los entornos corporativos; precisamente es el contexto en el cual este trabajo final de ... -
Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2
(07/02/2022)El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como ... -
Autenticación en Windows a través de reconocimiento facial con dispositivo móvil
(20/06/2016)En este Trabajo Final de Máster se ha desarrollado un software que permite llevar a cabo un proceso de autenticación en Windows por medio de reconocimiento facial, donde se han usado diferentes tecnologías y librerías ya ... -
Autenticación segura con Mobile Connect en el sector no lucrativo
(18/09/2018)El objetivo del trabajo es desarrollar un portal de clientes con acceso más ágil y seguro usando la tecnología Mobile Connect para el sector no lucrativo donde los colaboradores necesitan intercambiar datos y documentos ... -
Automatización Aprendizaje WAF
(30/06/2020)En este trabajo abordaremos una forma rápida de aprendizaje automático al WAF mediante una consulta de directorio y según la política que quisiéramos implementar, sea seguridad permisiva o restrictiva, los directorios ...