Вы находитесь на странице: 1из 4

Propuestas TFM Máster en Seguridad

Informática.

1. Herramientas de análisis forense y su aplicabilidad en la


investigación de delitos informáticos. Arnedo-Blanco, Pedro (2014-
03-11)
El aumento progresivo de la tecnología, en lo referente a equipos informáticos y
de telecomunicaciones con acceso a internet, ha traído como consecuencia que
se incremente de manera significativa los incidentes de seguridad.

2. ISO 27001 PARA PYMES


Parra-Giraldo, Ángela María (2014-10-18)
El uso de las tecnologías informáticas en todos los aspectos de la cotidianidad
humana, ha conducido a que la seguridad informática no sea sólo una
preocupación de las grandes compañías, sino también de las PYMES, las ...

3. METODOLOGÍA PARA LA IMPLEMENTACIÓN DE UN SGSI EN LA


FUNDACIÓN UNIVERSITARIA JUAN DE CASTELLANOS, BAJO LA
NORMA ISO 27001:2005]
Alemán-Novoa, Helena Clara Isabel (2015-02-20)
Las tecnologías de la información y las comunicaciones han dotado al mundo
actual de un sin número de posibilidades que le permiten al ser humano gozar
de comodidad y rapidez en sus procesos cotidianos; sin embargo, a raíz ...

4. Herramienta para la automatización de análisis forenses en sistemas


iOS
Fernández-Valero, Diego (2014-07-22)
El presente trabajo pretende mostrar el diseño y desarrollo de una herramienta
que permite analizar una copia de seguridad de iTunes de dispositivos iOS para
poder obtener un timeline de las acciones realizadas, y con ello, ...

5. Elaboración de una metodología de test de intrusión dentro de la


auditoria de seguridad
Fuertes-Maestro, Antonio (2014-03-05)
El presente trabajo está orientado a las líneas de trabajo de la auditoria de la
seguridad y del análisis de vulnerabilidades, enfocada de manera directa a la
auditoria técnica de seguridad, actividad que engloba conocimientos ...

6. Detección de APT con herramientas de seguridad de carácter libre.


Besteiro-Calvo, Luis (2016-09-18)
Estudio sobre el contexto y características de las Amenazas Persistentes
Avanzadas (APT), así como del uso de herramientas de carácter libre para
detectarlas. Se busca profundizar en el conocimiento de las APT, haciendo ...
7. Herramienta online para el análisis estático de malware
Fernández-Valero, Diego (2016-07-08)
En el mundo del análisis de malware, existen dos enfoques para llevar a cabo
dicho análisis, el dinámico y el estático. El primero se centra en el
comportamiento del software malicioso durante su ejecución, mientras que ...

8. Implantación del Sistema de Gestión de Seguridad y Salud OHSAS


18001:2007 en el Sistema Integrado de Gestión de la empresa SGI
Rodríguez-Carreño, Miguel Darío (2015-03-23)
El presente trabajo, pretende implementar en la empresa Servicios Generales
Integrados SGI, el estándar el Estándar OHSAS 18001/2007; el cual es
compatible los actuales Sistemas de Gestión con los que cuenta la compañía, ...

9. Infraestructura y técnicas de alistamiento de reclutas para


Ciberguerra
González-Pérez, Pablo (2014-07-15)
Estudio sobre el estado actual de las ciberamenazas y los componentes de la
ciberguerra, analizando situaciones, herramientas y características que
presentan los objetos de estudio. Se analiza cómo Internet y las nuevas ...

10. METODOLOGIA ACRD PARA LA GESTION DE SEGURIDAD EN


ENTORNOS VIRTUALES
Chahin-Noreña, Juan Antonio (2015-09-24)
La virtualización es una tecnología en pleno crecimiento. Cada día toma más
fuerza la virtualización de servidores, escritorios, medios de almacenamiento y
aplicaciones. Virtualizar sistemas de información, es sinónimo de ...

11. Seguridad de aplicaciones híbridas para dispositivos móviles


Pérez-Pérez, Iván (2014-09-25)
El presente Trabajo Fin de Máster consiste en un estudio comparativo de las
distintas soluciones para el desarrollo de aplicaciones híbridas para móviles
(esto es, aplicaciones diseñadas con tecnologías web, pero ...

12. Metodología para la auditoría de seguridad en implementaciones de


tecnología NFC con dispositivos pasivos
Mendoza-Casado, Carlos (2016-09-26)
Los dispositivos NFC están siendo incorporados en nuestras vidas como una
tecnología que nos brinda la posibilidad de realizar las tareas comunes de una
manera más fácil y eficiente. Pero no somos conscientes de la existencia ...

13. Bastionado de un servidor de BBDD y su validación mediante


auditoría
Díaz-García, Pedro (2014-07-22)
La rápida proliferación de los sistemas de información y la facilidad de acceso a
las mismas, ha llevado aparejada también un enorme aumento de las amenazas
contra esos sistemas. El propósito del presente trabajo es, en ...
14. Aplicación de metodología de Análisis de Malware al caso de
estudio de la Amenaza Avanzada Persistente (APT) “Octubre Rojo”
Abad-Aramburu, Carlos (2015-02-20)
La necesidad de adaptar la seguridad de las comunicaciones y los sistemas de
información a la realidad de la evolución continua de las amenazas y la
sofisticación de los ataques, ha forzado la aparición de una nueva ...

15. Gestión de Logs


Alonso-Alegre Díez, Mª Begoña (2016-02)
El objetivo del TFM Gestión de Logs es señalar la importancia de la información
que aportan los ficheros logs de los diferentes programas y aplicaciones, y de
cómo su conocimiento y análisis ayuda a la gestión de la seguridad ...

16. Diseño de prototipo de defensa para mitigación de ataques DDoS


para PYMES
Rosety Molins, Blanca (2016-07-14)
En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio
en Internet, pero no disponen de los recursos económicos necesarios para
invertir en seguridad para sus Sistemas de Información. El objetivo de ...

17. Implementación basada en co-simulación HW de un algoritmo


criptográfico en una FPGA.
Fernández-Herrera, David Guillermo (2014-07-25)
Debido a la naturaleza de gran multitud de algoritmos criptográficos de realizar
tareas computacionalmente intensivas y que posibilitan un alto grado de
paralelismo en sus operaciones, la utilización de FPGAs para su ...

18. Análisis Forense en dispositivos Android


Rullo-Albo, Javier (2015-01-30)
El análisis forense digital es un proceso de investigación para detectar evidencias
que puedan ser presentadas como prueba en un procedimiento judicial. Los
dispositivos móviles son cada vez más importantes en nuestro día ...

19. Estudio de soluciones Unified Threat Management (UTM) de libre


acceso
León-Casas, Diego (2016-01-29)
En este estudio se analizan las capacidades de protección de las soluciones
UTM de libre acceso Endian Firewall Community, Sophos UTM Home Edition, y
Untangle NG Firewall. Para ello se han creado diferentes escenarios ...

20. Detección antiforense Open Source


Torres-Álvarez, José Belarmino (2016-09-21)
Las herramientas de investigación digital aportan resultados en forma de
artefactos e históricos de actividad, que permiten la reconstrucción del incidente
y la aportación de evidencias. La validez de estos resultados se ...

jl@ffff**
21. Análisis de los principales sistemas de gestión de bases de datos
ante ataques básicos
Armendariz Perez, Iñigo (2016-01-28)
La información más sensible de prácticamente la totalidad de las empresas se
almacena en sistemas gestores de bases de datos. Estos gestores pueden ser
vulnerables a ataques externos, internos o a errores humanos y la ...

22. ISO 27001 PARA PYMES


Parra-Giraldo, Ángela María (2014-10-18)
El uso de las tecnologías informáticas en todos los aspectos de la cotidianidad
humana, ha conducido a que la seguridad informática no sea sólo una
preocupación de las grandes compañías, sino también de las PYMES, las ...

23. Auditoría de Seguridad sobre un WCMS privativo propiedad de una


PYME española
Castillo Robles, Francisco (2015-09-23)
El presente trabajo se basa en la realización de una auditoría de seguridad
informática sobre un sistema gestor de contenidos web (WCMS) privativo, no
comercial, perteneciente al departamento de desarrollo web de una PYME ...

Вам также может понравиться