Buscar
Mostrando ítems 1-10 de 12
Detección de APT con herramientas de seguridad de carácter libre
(2016-09-18)
Estudio sobre el contexto y características de las Amenazas Persistentes Avanzadas (APT), así como del uso de herramientas de carácter libre para detectarlas. Se busca profundizar en el conocimiento de las APT, haciendo ...
Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos
(2016-01-28)
La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ...
Gestión de Logs
(2016-02)
El objetivo del TFM Gestión de Logs es señalar la importancia de la información que aportan los ficheros logs de los diferentes programas y aplicaciones, y de cómo su conocimiento y análisis ayuda a la gestión de la seguridad ...
Malware en Android y medidas de prevención
(2016-01-27)
En este trabajo se hace un estudio en profundidad sobre la situación actual de la plataforma Android focalizándolo en la seguridad. A continuación se analiza, de forma general, el malware en Android y posteriormente las ...
Detección antiforense Open Source
(2016-09-21)
Las herramientas de investigación digital aportan resultados en forma de artefactos e históricos de actividad, que permiten la reconstrucción del incidente y la aportación de evidencias. La validez de estos resultados se ...
Metodología para la auditoría de seguridad en implementaciones de tecnología NFC con dispositivos pasivos
(2016-09-26)
Los dispositivos NFC están siendo incorporados en nuestras vidas como una tecnología que nos brinda la posibilidad de realizar las tareas comunes de una manera más fácil y eficiente. Pero no somos conscientes de la existencia ...
Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES
(2016-07-14)
En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ...
Estudio de soluciones Unified Threat Management (UTM) de libre acceso
(2016-01-29)
En este estudio se analizan las capacidades de protección de las soluciones UTM de libre acceso Endian Firewall Community, Sophos UTM Home Edition, y Untangle NG Firewall. Para ello se han creado diferentes escenarios ...
Desarrollo teórico y empírico de la seguridad en redes Wi-Fi
(2016-05-12)
El propósito general de este proyecto es analizar los diferentes protocolos de seguridad así como las metodologías que utilizan para comunicarse en el medio inalámbrico, hoy en día en continua expansión, proporcionando una ...
Aseguramiento de dispositivos móviles Android para el cumplimiento de la norma (PCI-DSS)
(2016-09-22)
Los dispositivos móviles con sistema operativo Android están teniendo cada día más acogida en los consumidores y especialmente en los entornos corporativos; precisamente es el contexto en el cual este trabajo final de ...