Buscar
Mostrando ítems 11-20 de 32
Implementación basada en co-simulación HW de un algoritmo criptográfico en una FPGA.
(2014-07-25)
Debido a la naturaleza de gran multitud de algoritmos criptográficos de realizar tareas
computacionalmente intensivas y que posibilitan un alto grado de paralelismo en sus
operaciones, la utilización de FPGAs para su ...
Seguridad de aplicaciones híbridas para dispositivos móviles
(2014-09-25)
El presente Trabajo Fin de Máster consiste en un estudio comparativo de las distintas
soluciones para el desarrollo de aplicaciones híbridas para móviles (esto es,
aplicaciones diseñadas con tecnologías web, pero ...
Infraestructura y técnicas de alistamiento de reclutas para Ciberguerra
(2014-07-15)
Estudio sobre el estado actual de las ciberamenazas y los componentes de la ciberguerra, analizando situaciones, herramientas y características que presentan los objetos de estudio. Se analiza cómo Internet y las nuevas ...
[Metodología para la implementación de un SGSI en la fundación universitaria Juan de Castellanos, bajo la norma ISO 27001: 2005]
(2015-02-20)
Las tecnologías de la información y las comunicaciones han dotado al mundo actual de un sin número de posibilidades que le permiten al ser humano gozar de comodidad y rapidez en sus procesos cotidianos; sin embargo, a raíz ...
Metodología ACRD para la gestión de seguridad en entornos virtuales
(2015-09-24)
La virtualización es una tecnología en pleno crecimiento. Cada día toma más fuerza la virtualización de servidores, escritorios, medios de almacenamiento y aplicaciones. Virtualizar sistemas de información, es sinónimo de ...
Análisis semiautomático de vulnerabilidades de redes en remoto
(2018-09-18)
Este trabajo pretende ser un primer paso hacia la automatización de las auditorias
de seguridad a gran escala. En él se pretende desarrollar una aplicación capaz de
ser ejecutada por un dispositivo del tamaño de la palma ...
Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos
(2016-01-28)
La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ...
Gestión de Logs
(2016-02)
El objetivo del TFM Gestión de Logs es señalar la importancia de la información que aportan los ficheros logs de los diferentes programas y aplicaciones, y de cómo su conocimiento y análisis ayuda a la gestión de la seguridad ...
Malware en Android y medidas de prevención
(2016-01-27)
En este trabajo se hace un estudio en profundidad sobre la situación actual de la plataforma Android focalizándolo en la seguridad. A continuación se analiza, de forma general, el malware en Android y posteriormente las ...
Detección antiforense Open Source
(2016-09-21)
Las herramientas de investigación digital aportan resultados en forma de artefactos e históricos de actividad, que permiten la reconstrucción del incidente y la aportación de evidencias. La validez de estos resultados se ...