• Aplicación para la comparación de Shodan y ZoomEye en la búsqueda de dispositivos IoT 

      Ochoa de Eguileor-López de Maturana, Gonzalo; Legarda-González, Jon (09/02/2022)
      La cantidad de dispositivos conectados a Internet aumenta de forma vertiginosa. Este hecho aporta muchos beneficios para las personas, pero también conlleva riesgos, dado que nos hace cada vez más dependientes de servicios ...
    • Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2 

      Quiñonez-Murillo, Carlos Andres (07/02/2022)
      El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como ...
    • IDS colaborativo basado en Blockchain 

      Mínguez-Julián, Javier (19/09/2019)
      La ciberseguridad en las organizaciones es una clara necesidad en los tiempos actuales debido al creciente número de ciberataques en los últimos años. Este trabajo desarrolla una herramienta que proporciona un sistema ...
    • Metodología para la Implementación Segura de Tesorería de Criptomonedas en las Organizaciones 

      Alba-Rodriguez, Carlos Mario (24/12/2022)
      Alrededor del mundo existen organizaciones que han decidido afrontar el reto de innovación tecnológica que implica contar con cripto activos en su tesorería. Por tal motivo, este trabajo pretende ofrecer la metodología ...
    • Pentesting de entornos Active Directory vulnerables 

      Temporal-Palomares, Álvaro (21/07/2021)
      Actualmente, la tecnología está experimentando un enorme crecimiento en todos los ámbitos de nuestro entorno, las organizaciones son conscientes de este crecimiento, y cada vez son más las que tratan de implantar estas ...