Propuestas TFM Máster en Seguridad Informática
Short Description
TFM Máster en Seguridad Informática...
Description
Propuestas TFM Máster en Seguridad Informática.
1. Herramientas de de análisis forense forense y su aplicabilidad en la investigación de delitos informáticos. Arnedo-Blanco, Pedro (201403-11) El aumento progresivo de la tecnología, en lo referente a equipos informáticos y de telecomunicaciones con acceso a internet, ha traído como consecuencia que se incremente de manera significativa los incidentes de seguridad.
2. ISO 27001 PARA PYMES Parra-Giraldo, Ángela María (2014-10-18) El uso de las tecnologías informáticas en todos los aspectos de la cotidianidad humana, ha conducido a que la seguridad informática no sea sólo una preocupación de las grandes compañías, sino también de las PYMES, las . .. 3. METODOLOGÍA PARA LA IMPLEMENTACIÓN IMPLEMENTACIÓN DE UN UN SGSI EN LA FUNDACIÓN UNIVERSITARIA JUAN DE CASTELLANOS, BAJO LA NORMA ISO 27001:2005] Alemán-Novoa, Helena Clara Isabel Isabel (2015-02-20) Las tecnologías de la información y las comunicaciones han dotado al mundo actual de un sin número de posibilidades que le permiten al ser humano gozar de comodidad y rapidez en sus procesos cotidianos; sin embargo, a raíz ... 4. Herramienta para para la automatización automatización de análisis análisis forenses en sistemas iOS Fernández-Valero, Diego (2014-07-22) El presente trabajo pretende mostrar el diseño y desarrollo de una herramienta que permite analizar una copia de seguridad de iTunes de dispositivos iOS para poder obtener un timeline de las acciones realizadas, y con ello, ... 5. Elaboración de una metodología de test de intrusión dentro dentro de la auditoria de seguridad Fuertes-Maestro, Antonio (2014-03-05) El presente trabajo está orientado a las líneas de trabajo de la auditoria de la seguridad y del análisis de vulnerabilidades, enfocada de manera directa a la auditoria técnica de seguridad, actividad que engloba conocimientos ... 6. Detección de APT con herramientas de seguridad de carácter libre. Besteiro-Calvo, Luis (2016-09-18) Estudio sobre el contexto y características de las Amenazas Persistentes Avanzadas (APT), así como del uso de herramientas de carácter libre para detectarlas. Se busca profundizar en el conocimiento de las APT, haciendo ...
7. Herramienta online para el análisis estático de malware Fernández-Valero, Diego (2016-07-08) En el mundo del análisis de malware, existen dos enfoques para llevar a cabo dicho análisis, el dinámico y el estático. El primero se centra en el comportamiento del software malicioso durante su ejecución, mientras que . .. 8. Implantación del Sistema de Gestión de Seguridad y Salud OHSAS 18001:2007 en el Sistema Integrado de Gestión de la empresa SGI Rodríguez-Carreño, Miguel Darío (2015-03-23) El presente trabajo, pretende implementar en la empresa Servicios Generales Integrados SGI, el estándar el Estándar OHSAS 18001/2007; el cual es compatible los actuales Sistemas de Gestión con los que cuenta la compañía, ... 9. Infraestructura y técnicas de alistamiento de reclutas para Ciberguerra González-Pérez, Pablo (2014-07-15) Estudio sobre el estado actual de las ciberamenazas y los componentes de la ciberguerra, analizando situaciones, herramientas y características que presentan los objetos de estudio. Se analiza cómo Internet y las nuevas ... 10. METODOLOGIA ACRD PARA LA GESTION DE SEGURIDAD EN ENTORNOS VIRTUALES Chahin-Noreña, Juan Antonio (2015-09-24) La virtualización es una tecnología en pleno crecimiento. Cada día toma más fuerza la virtualización de servidores, escritorios, medios de almacenamiento y aplicaciones. Virtualizar sistemas de información, es sinónimo de ... 11. Seguridad de aplicaciones híbridas para dispositivos móviles Pérez-Pérez, Iván (2014-09-25) El presente Trabajo Fin de Máster consiste en un estudio comparativo de las distintas soluciones para el desarrollo de aplicaciones híbridas para móviles (esto es, aplicaciones diseñadas con tecnologías web, pero ... 12. Metodología para la auditoría de seguridad en implementaciones de tecnología NFC con dispositivos pasivos Mendoza-Casado, Carlos (2016-09-26) Los dispositivos NFC están siendo incorporados en nuestras vidas como una tecnología que nos brinda la posibilidad de realizar las tareas comunes de una manera más fácil y eficiente. Pero no somos conscientes de la existencia ... 13. Bastionado de un servidor de BBDD y su validación mediante auditoría Díaz-García, Pedro (2014-07-22) La rápida proliferación de los sistemas de información y la facilidad de acceso a las mismas, ha llevado aparejada también un enorme aumento de las amenazas contra esos sistemas. El propósito del presente trabajo es, en ...
14. Aplicación de metodología de Análisis de Malware al caso de estudio de la Amenaza Avanzada Persistente (APT) “Octubre Rojo” Abad-Aramburu, Carlos (2015-02-20) La necesidad de adaptar la seguridad de las comunicaciones y los sistemas de información a la realidad de la evolución continua de las amenazas y la sofisticación de los ataques, ha forzado la aparición de una nueva ... 15. Gestión de Logs Alonso-Alegre Díez, Mª Begoña (2016-02) El objetivo del TFM Gestión de Logs es señalar la importancia de la información que aportan los ficheros logs de los diferentes programas y aplicaciones, y de cómo su conocimiento y análisis ayuda a la gestión de la seguridad ... 16. Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES Rosety Molins, Blanca (2016-07-14) En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ... 17. Implementación basada en co-simulación HW de un algoritmo criptográfico en una FPGA. Fernández-Herrera, David Guillermo (2014-07-25) Debido a la naturaleza de gran multitud de algoritmos criptográficos de realizar tareas computacionalmente intensivas y que posibilitan un alto grado de paralelismo en sus operaciones, la utilización de FPGAs para su ... 18. Análisis Forense en dispositivos Android Rullo-Albo, Javier (2015-01-30) El análisis forense digital es un proceso de investigación para detectar evidencias que puedan ser presentadas como prueba en un procedimiento judicial. Los dispositivos móviles son cada vez más importantes en nuestro día ... 19. Estudio de soluciones Unified Threat Management (UTM) de libre acceso León-Casas, Diego (2016-01-29) En este estudio se analizan las capacidades de protección de las soluciones UTM de libre acceso Endian Firewall Community, Sophos UTM Home Edition, y Untangle NG Firewall. Para ello se han creado diferentes escenarios ... 20. Detección antiforense Open Source Torres-Álvarez, José Belarmino (2016-09-21) Las herramientas de investigación digital aportan resultados en forma de artefactos e históricos de actividad, que permiten la reconstrucción del incidente y la aportación de evidencias. La validez de estos resultados se ...
jl@ffff**
21. Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos Armendariz Perez, Iñigo (2016-01-28) La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ... 22. ISO 27001 PARA PYMES Parra-Giraldo, Ángela María (2014-10-18) El uso de las tecnologías informáticas en todos los aspectos de la cotidianidad humana, ha conducido a que la seguridad informática no sea sólo una preocupación de las grandes compañías, sino también de las PYMES, las . .. 23. Auditoría de Seguridad sobre un WCMS privativo propiedad de una PYME española Castillo Robles, Francisco (2015-09-23) El presente trabajo se basa en la realización de una auditoría de seguridad informática sobre un sistema gestor de contenidos web (WCMS) privativo, no comercial, perteneciente al departamento de desarrollo web de una PYME ...
View more...
Comments