Listar por tema "ciberseguridad"
Mostrando ítems 1-14 de 14
-
Aplicación para la comparación de Shodan y ZoomEye en la búsqueda de dispositivos IoT
(09/02/2022)La cantidad de dispositivos conectados a Internet aumenta de forma vertiginosa. Este hecho aporta muchos beneficios para las personas, pero también conlleva riesgos, dado que nos hace cada vez más dependientes de servicios ... -
Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2
(07/02/2022)El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como ... -
Desarrollo de servicios web REST “inseguros” para auto-aprendizaje en la explotación de vulnerabilidades
(26/07/2018)El presente Trabajo de Fin de Máster consiste en el desarrollo de servicios web REST inseguros, empleando el lenguaje de programación PHP para auto-aprendizaje en la explotación de vulnerabilidades y, su posterior exposición ... -
Diseño e implementación de sistema informático para entrenamiento en test de intrusión
(09/07/2017)El presente trabajo describe el diseño e implementación de un sistema informático cuyo propósito es el de capacitar personas en la ejecución de un test de intrusión. Se describen las fases de requisitos, análisis, diseño, ... -
Domótica y Privacidad: Navegando entre la Comodidad Tecnológica y la Seguridad de los Datos
(28/02/2024)El trabajo presenta aspectos críticos de seguridad y privacidad en sistemas de domótica residencial basados en IoT, poniendo especial énfasis en los protocolos inalámbricos Z-Wave, ZigBee y Wi-Fi. Mediante una revisión ... -
Evaluación y Propuesta de una Arquitectura de Correo Electrónico Seguro Basado en Blockchain
(2022)El principal objetivo de esta investigación es el desarrollo de un protocolo de correo electrónico seguro aprovechando el potencial que nos brinda blockchain en aspectos de seguridad. En este trabajo se analiza el estado ... -
“Exploit City”: Gamificación como método de adquisición de conductas seguras en la red
(30/06/2021)“Exploit City” es una propuesta de gamificación que tiene el objetivo de dotar a preadolescentes de conocimientos y procedimientos en seguridad en la red. Los fundamentos teóricos, que sustentan su aplicación, se basan en ... -
IDS colaborativo basado en Blockchain
(19/09/2019)La ciberseguridad en las organizaciones es una clara necesidad en los tiempos actuales debido al creciente número de ciberataques en los últimos años. Este trabajo desarrolla una herramienta que proporciona un sistema ... -
Metodología para la Implementación Segura de Tesorería de Criptomonedas en las Organizaciones
(24/12/2022)Alrededor del mundo existen organizaciones que han decidido afrontar el reto de innovación tecnológica que implica contar con cripto activos en su tesorería. Por tal motivo, este trabajo pretende ofrecer la metodología ... -
Nueva generación de herramientas para mejorar la formación en línea mediante la aplicación de human augmentation y realidades extendidas a través de soluciones semiautomáticas y robustas
(2021)La prevención de riesgos laborales es un reto de la comunidad científica a día de hoy. En 2018, en Europa, ocurrieron 3.1 millones de incidentes relacionados con la seguridad y salud en el puesto de trabajo. Dentro de ... -
NUTRIA: “Una metodología de Ciberseguridad para Pymes en entornos industriales”
(25/07/2019)Los procesos industriales son operados y supervisados gracias a los Sistemas de Control Industrial, dichos sistemas se encuentran expuestos a amenazas que antes no eran contempladas, debido a sus características intrínsecas ... -
Pentesting de entornos Active Directory vulnerables
(21/07/2021)Actualmente, la tecnología está experimentando un enorme crecimiento en todos los ámbitos de nuestro entorno, las organizaciones son conscientes de este crecimiento, y cada vez son más las que tratan de implantar estas ... -
Protección de infraestructuras críticas frente al ciberterrorismo
(25/11/2014)El uso masivo del fenómeno de internet y las Tecnologías de Información y Comunicación (TIC), en todos los ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán conflictos y agresiones, ... -
Transformación digital y nube híbrida de la Diputación de Guadalajara
(14/03/2021)El presente trabajo pretende ser un punto de partida para aquellos servicios de informática y nuevas tecnologías de las administraciones públicas y más concretamente, en el caso de una administración de carácter local ...