Buscar
Mostrando ítems 1-10 de 38
Evaluación de puestos sometidos a altas temperaturas, ruido y polvo en el ambiente en una industria cementera
(2016-11-03)
Como objetivo principal del presente trabajo se evaluarán y tomarán las medidas pertinentes ante unas situaciones anómalas detectadas en los puestos de trabajo de una factoría de cemento.
Por un lado la existencia de ...
Detección de APT con herramientas de seguridad de carácter libre
(2016-09-18)
Estudio sobre el contexto y características de las Amenazas Persistentes Avanzadas (APT), así como del uso de herramientas de carácter libre para detectarlas. Se busca profundizar en el conocimiento de las APT, haciendo ...
Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos
(2016-01-28)
La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ...
Gestión de Logs
(2016-02)
El objetivo del TFM Gestión de Logs es señalar la importancia de la información que aportan los ficheros logs de los diferentes programas y aplicaciones, y de cómo su conocimiento y análisis ayuda a la gestión de la seguridad ...
Malware en Android y medidas de prevención
(2016-01-27)
En este trabajo se hace un estudio en profundidad sobre la situación actual de la plataforma Android focalizándolo en la seguridad. A continuación se analiza, de forma general, el malware en Android y posteriormente las ...
Sistema de riego autónomo basado en la Internet de las Cosas
(2016-01-15)
Las necesidades de agua para la producción de alimentos seguirán en aumento debido al crecimiento de la población mundial. En este trabajo de investigación se ha construido un sistema de riego autónomo basado en la Internet ...
Detección antiforense Open Source
(2016-09-21)
Las herramientas de investigación digital aportan resultados en forma de artefactos e históricos de actividad, que permiten la reconstrucción del incidente y la aportación de evidencias. La validez de estos resultados se ...
Metodología para la auditoría de seguridad en implementaciones de tecnología NFC con dispositivos pasivos
(2016-09-26)
Los dispositivos NFC están siendo incorporados en nuestras vidas como una tecnología que nos brinda la posibilidad de realizar las tareas comunes de una manera más fácil y eficiente. Pero no somos conscientes de la existencia ...
Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES
(2016-07-14)
En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ...
Match And Play: Plataforma para la búsqueda de eventos deportivos
(2016-09)
Dado el auge de las nuevas tecnologías y la moda de practicar deporte, se ha decidido desarrollar una aplicación Web que tenga como motor el deporte y la reunión de los amantes del mismo. Actualmente, los deportistas y ...