• Mi Re-Unir
    JavaScript is disabled for your browser. Some features of this site may not work without it.
    Buscar 
    •   Inicio
    • TRABAJOS FIN DE MÁSTER
    • Área de Ingeniería y Tecnología
    • Buscar
    •   Inicio
    • TRABAJOS FIN DE MÁSTER
    • Área de Ingeniería y Tecnología
    • Buscar

    Buscar

    Mostrar filtros avanzadosOcultar filtros avanzados

    Filtros

    Use filtros para refinar sus resultados.

    Mostrando ítems 1-10 de 12

    • Opciones de clasificación:
    • Relevancia
    • Título Asc
    • Título Desc
    • Fecha Asc
    • Fecha Desc
    • Fecha Publicación Asc
    • Fecha Publicación Desc
    • Resultados por página:
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100

    Detección de APT con herramientas de seguridad de carácter libre 

    Besteiro-Calvo, Luis (2016-09-18)
    Estudio sobre el contexto y características de las Amenazas Persistentes Avanzadas (APT), así como del uso de herramientas de carácter libre para detectarlas. Se busca profundizar en el conocimiento de las APT, haciendo ...

    Gestión de Logs 

    Alonso-Alegre Díez, Mª Begoña (2016-02)
    El objetivo del TFM Gestión de Logs es señalar la importancia de la información que aportan los ficheros logs de los diferentes programas y aplicaciones, y de cómo su conocimiento y análisis ayuda a la gestión de la seguridad ...

    Estudio de soluciones Unified Threat Management (UTM) de libre acceso 

    León-Casas, Diego (2016-01-29)
    En este estudio se analizan las capacidades de protección de las soluciones UTM de libre acceso Endian Firewall Community, Sophos UTM Home Edition, y Untangle NG Firewall. Para ello se han creado diferentes escenarios ...

    Malware en Android y medidas de prevención 

    Villanova-Pascual, Oscar (2016-01-27)
    En este trabajo se hace un estudio en profundidad sobre la situación actual de la plataforma Android focalizándolo en la seguridad. A continuación se analiza, de forma general, el malware en Android y posteriormente las ...

    Detección antiforense Open Source 

    Torres-Álvarez, José Belarmino (2016-09-21)
    Las herramientas de investigación digital aportan resultados en forma de artefactos e históricos de actividad, que permiten la reconstrucción del incidente y la aportación de evidencias. La validez de estos resultados se ...

    Metodología para la auditoría de seguridad en implementaciones de tecnología NFC con dispositivos pasivos 

    Mendoza-Casado, Carlos (2016-09-26)
    Los dispositivos NFC están siendo incorporados en nuestras vidas como una tecnología que nos brinda la posibilidad de realizar las tareas comunes de una manera más fácil y eficiente. Pero no somos conscientes de la existencia ...

    Desarrollo teórico y empírico de la seguridad en redes Wi-Fi 

    Navas-Carrasco, José Javier (2016-05-12)
    El propósito general de este proyecto es analizar los diferentes protocolos de seguridad así como las metodologías que utilizan para comunicarse en el medio inalámbrico, hoy en día en continua expansión, proporcionando una ...

    Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI-DSS) 

    López-Martinez, Angel Daniel (2016-09-22)
    Los dispositivos móviles con sistema operativo Android están teniendo cada día más acogida en los consumidores y especialmente en los entornos corporativos; precisamente es el contexto en el cual este trabajo final de ...

    Aplicación de Metodología de Malware para el Análisis de la amenaza avanzada persistente (APT) “Poison Ivy” 

    Gaviria, Pablo Andrés (2016-09-22)
    El avance tecnológico ha permitido crear nuevos escenarios de ataque en los cuales convergen una serie de elementos redundando en sofisticación de las amenazas. Esto requiere implementar nuevos mecanismos articulados sobre ...

    Autenticación en Windows a través de reconocimiento facial con dispositivo móvil 

    Rojas-Cala, Juan Pablo (2016-06-20)
    En este Trabajo Final de Máster se ha desarrollado un software que permite llevar a cabo un proceso de autenticación en Windows por medio de reconocimiento facial, donde se han usado diferentes tecnologías y librerías ya ...
    • 1
    • 2

    Mi cuenta

    AccederRegistrar

    ¿necesitas ayuda?

    Manual de UsuarioAutorización TFG-M

    Listar

    todo Re-UnirComunidades y coleccionesPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de accesoEsta colecciónPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de acceso

    afina tu búsqueda

    AutorAlonso-Alegre Díez, Mª Begoña (1)Armendariz-Perez, Iñigo (1)Besteiro-Calvo, Luis (1)Gaviria, Pablo Andrés (1)León-Casas, Diego (1)... ver todoPalabra clave
    Máster Universitario en Seguridad Informática (12)
    seguridad informática (12)Android (2)ataque (2)amenaza persistente avanzada (APT) (1)... ver todoFecha
    2016 (12)






    Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
    © UNIR - Universidad Internacional de La Rioja
     
    Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
    © UNIR - Universidad Internacional de La Rioja