Cholvi Ferrando, Joan(Universitat Politècnica de València, 2022-10-06)
[ES] El uso de tarjetas NFC está muy extendido en los sistemas de transportes públicos, entre los que se encuentra Metrovalencia. Las NFC son tarjetas que funcionan como almacén de datos, protegidos por
una claves. Por ...
Huerta Martínez, Rubén(Universitat Politècnica de València, 2018-09-18)
[ES] En colaboración con la empresa S2 Grupo, se crea una aplicación que permita
la administración de herramientas de seguridad informática, con la finalidad de
agilizar las tareas que realiza un técnico o analista de ...
Mahiques Carrasco, Luis María(Universitat Politècnica de València, 2013-10-16)
En el presente proyecto abordaremos el diseño y construcción de un dispositivo
de gestión de claves.
La principal ventaja de emplear este dispositivo consiste en que el algoritmo
que genera las claves produce siempre ...
Gutiérrez Durán, Josué(Universitat Politècnica de València, 2020-12-21)
[ES] En este Trabajo Fin de Máster se presenta una propuesta para facilitar la autenticación en distintos equipos informáticos utilizando para ello llaves NFC.
Aprovechando el soporte estándar de autenticación de Linux ...
Galán Muñoz, Guillermo(Universitat Politècnica de València, 2022-09-07)
[CA] L’Esquema Nacional de Seguretat està regulat en el Reial decret 3/2010 i la seua implantació es desenvolupa en les múltiples guies publicades pel Centre Criptogràfic Nacional (sèrie 800). Tant la llei com les guies ...
Alcalá López, Eva Dafne(Universitat Politècnica de València, 2022-09-12)
[ES] El presente trabajo de fin de grado pretende automatizar la simulación de ataques informáticos avanzados a través de la herramienta Mitre Caldera. Mediante este sistema de emulación crearemos diversos perfiles ofensivos ...
Melero Bargues, Carlos(Universitat Politècnica de València, 2019-10-17)
[ES] Mediante el uso de técnicas esteganográficas, escondiendo mensajes dentro de otros
objetos, el trabajo realizado ha consistido en el diseño y desarrollo de una herramienta
capaz de ocultar información aplicando estas ...
Serna Merino, Ignacio(Universitat Politècnica de València, 2017-10-03)
[ES] En este trabajo fin de grado se aborda la situación actual de los sistemas de protección
digital, cada vez más ineficaces ante el creciente desarrollo de software malicioso. Se
propone una solución basada en la ...
Sales Moliner, Javier(Universitat Politècnica de València, 2021-10-06)
[ES] La vulnerabilidad en los módulos DRAM ante ataques RowHammer presenta una amenaza a la privacidad e integridad de la información. Aunque actualmente los fabricantes integran mecanismos de mitigación en sus chips que ...
Arnau Ferrer, Vicente(Universitat Politècnica de València, 2020-09-03)
[ES] El ejemplo más peligroso de la explotación de un desbordamiento de búfer ocurrió
con el gusano Morris, que afectó a una gran cantidad de servidores conectados a la red
haciendo uso de dos funciones habituales de ...
Salas Biaggini, Javier Enrique(Universitat Politècnica de València, 2023-09-11)
[ES] El presente trabajo pretende llevar a cabo la instalación de un SIEM para centralizar la seguridad de las empresas dedicadas a ofrecer servicios Saas. Consistirá en escoger una herramienta SIEM open-source dependiendo ...
Arnau Ferrer, Vicente(Universitat Politècnica de València, 2022-09-14)
[CA] La seguretat en dispositius d’internet de les coses és un problema continu hui dia. L’ús quotidià de productes sense l’adequat nivell de protecció ni de revisió de codi posa en risc la seguretat de desenes de milers ...
David, Horia-Mihai(Universitat Politècnica de València, 2020-09-22)
[ES] En los últimos años las técnicas de análisis dinámico como el fuzzing
han demostrado ser maneras efectivas de descubrir fallos
críticos en los sistemas software modernos. La implementación de estas técnicas
requiere ...
Jornet Calomarde, Raúl(Universitat Politècnica de València, 2018-09-06)
[ES] El proyecto aborda el desarrollo de un dispositivo hardware basado en «Raspberry Pi Zero W» que
sirve de punto de acceso a red y que proporciona diversas herramientas orientadas a la seguridad, tales
como: firewall, ...
[EN] Cyber threat intelligence feeds the focus on atomic and computed indicators of compromise. These indicators are the main source of tactical cyber intelligence most organizations benefit from. They are expressed in ...
Díaz Ramírez, Arnoldo(Universitat Politècnica de València, 2008-05-07)
Después de más de 25 años de intensa investigación, la planificación de sistemas de tiempo-real ha mostrado una transición que va desde una infraestructura basada en ejecutivos cíclicos, a modelos de planificación más ...
Villalón Huerta, Antonio(Universitat Politècnica de València, 2023-06-05)
[ES] La información y los sistemas que la tratan son un activo a proteger para personas, organizaciones e incluso países enteros. Nuestra dependencia en las tecnologías de la información es cada día mayor, por lo que su ...
Ripoll Ripoll, José Ismael; Ballester-Ripoll, Rafael(Institute of Electrical and Electronics Engineers (IEEE), 2013-09)
Task period selection is often used to adjust the workload to the available computational resources. In this paper, we propose a model where each selected period is not restricted to be a natural number, but can be any ...
Cucuteanu, Andreea(Universitat Politècnica de València, 2024-06-17)
[ES] El creciente uso de dispositivos electrónicos en diferentes áreas y la necesidad de
conectividad conduce a un amplio uso de redes inalámbricas que dan soporte a esta necesidad. Una de las tecnologías que ofrece ...