Listar por tema "seguridad informática"
Mostrando ítems 1-20 de 33
-
Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos
(28/01/2016)La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ... -
Análisis del estado actual de la gestión de la seguridad de la información en la sede principal de Corporinoquia
(14/09/2015)En este documento se presenta un análisis de las diferentes herramientas de gestión de la seguridad de la información a nivel mundial y nacional y sobre todo se hace énfasis en la familia de la norma ISO 27000, realizando ... -
Análisis Forense en dispositivos android
(30/01/2015)El análisis forense digital es un proceso de investigación para detectar evidencias que puedan ser presentadas como prueba en un procedimiento judicial. Los dispositivos móviles son cada vez más importantes en nuestro día ... -
Análisis semiautomático de vulnerabilidades de redes en remoto
(18/09/2018)Este trabajo pretende ser un primer paso hacia la automatización de las auditorias de seguridad a gran escala. En él se pretende desarrollar una aplicación capaz de ser ejecutada por un dispositivo del tamaño de la palma ... -
Aplicación de metodología de Análisis de Malware al caso de estudio de la Amenaza Avanzada Persistente (APT) “Octubre Rojo”
(20/02/2015)La necesidad de adaptar la seguridad de las comunicaciones y los sistemas de información a la realidad de la evolución continua de las amenazas y la sofisticación de los ataques, ha forzado la aparición de una nueva ... -
Aplicación de Metodología de Malware para el Análisis de la amenaza avanzada persistente (APT) “Poison Ivy”
(22/09/2016)El avance tecnológico ha permitido crear nuevos escenarios de ataque en los cuales convergen una serie de elementos redundando en sofisticación de las amenazas. Esto requiere implementar nuevos mecanismos articulados sobre ... -
Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI-DSS)
(22/09/2016)Los dispositivos móviles con sistema operativo Android están teniendo cada día más acogida en los consumidores y especialmente en los entornos corporativos; precisamente es el contexto en el cual este trabajo final de ... -
Autenticación en Windows a través de reconocimiento facial con dispositivo móvil
(20/06/2016)En este Trabajo Final de Máster se ha desarrollado un software que permite llevar a cabo un proceso de autenticación en Windows por medio de reconocimiento facial, donde se han usado diferentes tecnologías y librerías ya ... -
Bastionado de un servidor de BBDD y su validación mediante auditoría
(22/07/2014)La rápida proliferación de los sistemas de información y la facilidad de acceso a las mismas, ha llevado aparejada también un enorme aumento de las amenazas contra esos sistemas. El propósito del presente trabajo es, en ... -
Comparativa de la eficacia de herramientas WAF y RASP frente a ataques
(21/01/2017)En este trabajo de fin de máster, se ha evaluado la eficacia de diferentes soluciones WAF y RASP protegiendo a aplicaciones web frente a diversos ataques. Se han simulado diversos escenarios, interponiendo las soluciones ... -
Desarrollo teórico y empírico de la seguridad en redes Wi-Fi
(12/05/2016)El propósito general de este proyecto es analizar los diferentes protocolos de seguridad así como las metodologías que utilizan para comunicarse en el medio inalámbrico, hoy en día en continua expansión, proporcionando una ... -
Detección antiforense Open Source
(21/09/2016)Las herramientas de investigación digital aportan resultados en forma de artefactos e históricos de actividad, que permiten la reconstrucción del incidente y la aportación de evidencias. La validez de estos resultados se ... -
Detección de APT con herramientas de seguridad de carácter libre
(18/09/2016)Estudio sobre el contexto y características de las Amenazas Persistentes Avanzadas (APT), así como del uso de herramientas de carácter libre para detectarlas. Se busca profundizar en el conocimiento de las APT, haciendo ... -
Detector de malware mediante funciones hash criptográficas en infraestructuras multiplataforma descentralizadas
(27/08/2015)Vivimos en una sociedad cada vez más globalizada e interconectada, donde los datos continuamente se intercambian y crecen de forma exponencial. Junto a las continuas mejoras tecnológicas para dar servicio a todas las ... -
Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES
(14/07/2016)En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ... -
Elaboración de una metodología de test de intrusión dentro de la auditoria de seguridad
(05/03/2014)El presente trabajo está orientado a las líneas de trabajo de la auditoria de la seguridad y del análisis de vulnerabilidades, enfocada de manera directa a la auditoria técnica de seguridad, actividad que engloba conocimientos ... -
Estudio de soluciones Unified Threat Management (UTM) de libre acceso
(29/01/2016)En este estudio se analizan las capacidades de protección de las soluciones UTM de libre acceso Endian Firewall Community, Sophos UTM Home Edition, y Untangle NG Firewall. Para ello se han creado diferentes escenarios ... -
Gestión de Logs
(02/2016)El objetivo del TFM Gestión de Logs es señalar la importancia de la información que aportan los ficheros logs de los diferentes programas y aplicaciones, y de cómo su conocimiento y análisis ayuda a la gestión de la seguridad ... -
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
(14/12/2014)Este documento presenta la aplicación de la metodología OCTAVE-S para el análisis y gestión del riesgo en la seguridad de la información, adaptada al caso de estudio1. El objetivo general es gestionar el riesgo en la ... -
Herramienta para la automatización de análisis forenses en sistemas iOS
(22/07/2014)El presente trabajo pretende mostrar el diseño y desarrollo de una herramienta que permite analizar una copia de seguridad de iTunes de dispositivos iOS para poder obtener un timeline de las acciones realizadas, y con ello, ...