Buscar
Mostrando ítems 1-10 de 12
Desarrollo de un software educativo para la función hash BLAKE2
(2022-07-21)
En la actualidad existen multitud de algoritmos y mecanismos para la criptografía. Estos son cada vez más complejos, lo cual dificulta su aprendizaje por parte de los alumnos.
Aunque ya existen diversos programas de apoyo ...
Desarrollo de un crawler para la búsqueda de información delictiva en la Dark Web
(2022-07)
Las características de anonimidad y privacidad de la Dark Web la hacen atractiva para la comisión de delitos. Las autoridades necesitan herramientas para localizar patrones delictivos en esta red. Existen diferentes ...
Software predictivo basado en “Corrientes de Opinión” para la toma de decisiones en actos de Violencia y Terrorismo para el Perú
(2022-09-12)
El presente trabajo de fin de Máster tiene como objetivo la creación de mapas GIS (Sistema
de Información Geográfica) para la toma de decisiones en actos de violencia y terrorismo en
el Perú, para la realización de esto ...
Aplicación para la comparación de Shodan y ZoomEye en la búsqueda de dispositivos IoT
(2022-02-09)
La cantidad de dispositivos conectados a Internet aumenta de forma vertiginosa. Este hecho aporta muchos beneficios para las personas, pero también conlleva riesgos, dado que nos hace cada vez más dependientes de servicios ...
Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2
(2022-02-07)
El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como ...
Software educativo para el aprendizaje de Criptografía de Curva Elíptica
(2022-02-09)
El interés por el estudio de las curvas elípticas, ha encontrado en el campo de la criptografía
una aplicación práctica ampliamente difundida en los últimos tiempos denominada Cifra de
Curva Elíptica (Elliptic-curve ...
Aplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militar
(2022-03-02)
Habitualmente los sistemas militares se ejecutan en redes aisladas, cuya securización típica es de nivel físico. Esto lleva a olvidar en muchos casos la securización del software depositando una confianza no justificada ...
Implementación de un laboratorio para el análisis de malware
(2022-03-02)
A nivel mundial las infecciones y ataques por código malicioso crecen exponencialmente, según Kaspersky informa que en el año 2020 se encontraron un promedio de 360.000 nuevos archivos maliciosos por día, que infectan a ...
Aplicación antispam de comentarios para prevenir delitos informáticos en la plataforma de YouTube
(2022-09-21)
En la actualidad el spam sigue siendo un desafiante problema para las redes sociales tales como Twitter, Facebook y YouTube; este ha tomado fuerza con la ayuda de automatizaciones que se hacen uso de scripts para generar ...
Estudio de métodos de ataque usando el protocolo CANopen
(2022-02-09)
CANopen es el más genérico de todos los protocolos estandarizados de capa superior basados en el protocolo Controller Area Network (CAN). Está presente en multitud de campos que utilizan aplicaciones integradas, tales como ...