Buscar
Mostrando ítems 1-9 de 9
Herramienta para la automatización de análisis forenses en sistemas iOS
(2014-07-22)
El presente trabajo pretende mostrar el diseño y desarrollo de una herramienta que permite analizar una copia de seguridad de iTunes de dispositivos iOS para poder obtener un timeline de las acciones realizadas, y con ello, ...
Bastionado de un servidor de BBDD y su validación mediante auditoría
(2014-07-22)
La rápida proliferación de los sistemas de información y la facilidad de acceso a las mismas, ha llevado aparejada también un enorme aumento de las amenazas contra esos sistemas.
El propósito del presente trabajo es, en ...
ISO 27001 para PYMES
(2014-10-18)
El uso de las tecnologías informáticas en todos los aspectos de la cotidianidad humana, ha conducido a que la seguridad informática no sea sólo una preocupación de las grandes compañías, sino también de las PYMES, las ...
Herramientas de análisis forense y su aplicabilidad en la investigación de delitos informáticos
(2014-03-11)
El aumento progresivo de la tecnología, en lo referente a equipos informáticos y de telecomunicaciones con acceso a internet, ha traído como consecuencia que se incremente de manera significativa los incidentes de seguridad ...
Elaboración de una metodología de test de intrusión dentro de la auditoria de seguridad
(2014-03-05)
El presente trabajo está orientado a las líneas de trabajo de la auditoria de la seguridad y del análisis de vulnerabilidades, enfocada de manera directa a la auditoria técnica de seguridad, actividad que engloba conocimientos ...
Implementación basada en co-simulación HW de un algoritmo criptográfico en una FPGA.
(2014-07-25)
Debido a la naturaleza de gran multitud de algoritmos criptográficos de realizar tareas
computacionalmente intensivas y que posibilitan un alto grado de paralelismo en sus
operaciones, la utilización de FPGAs para su ...
Seguridad de aplicaciones híbridas para dispositivos móviles
(2014-09-25)
El presente Trabajo Fin de Máster consiste en un estudio comparativo de las distintas
soluciones para el desarrollo de aplicaciones híbridas para móviles (esto es,
aplicaciones diseñadas con tecnologías web, pero ...
Infraestructura y técnicas de alistamiento de reclutas para Ciberguerra
(2014-07-15)
Estudio sobre el estado actual de las ciberamenazas y los componentes de la ciberguerra, analizando situaciones, herramientas y características que presentan los objetos de estudio. Se analiza cómo Internet y las nuevas ...
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
(2014-12-14)
Este documento presenta la aplicación de la metodología OCTAVE-S para el
análisis y gestión del riesgo en la seguridad de la información, adaptada al caso
de estudio1. El objetivo general es gestionar el riesgo en la ...