La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento –base para la construcción de un framework–, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a...
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
Projecte centrat en detallar diferents mètodes i tècniques per dur a terme una anàlisi de la seguret...
Los dispositivos móviles inteligentes equipados con funciones avanzadas de computación y comunicacio...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
Android es un sistema operativo de código abierto con más de mil millones de usuarios activos para t...
Hoy en día brindar una gestión eficaz y eficiente de la “Ciberseguridad” es una actividad fundament...
En la actualidad los teléfonos móviles se han convertido en una herramienta para centralizar la inf...
El siguiente documento contiene un proyecto de investigación referente a un modelo informático que p...
Este proyecto tiene como propósito mejorar la capacidad que tienen las empresas pequeñas y medianas ...
Treball Final de Grau. Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic 2016/2017El obj...
Ingeniero Civil en ComputaciónLos dispositivos móviles están cada vez más presentes en el día a día ...
Durante los últimos años, el desarrollo al que se ha visto sometido la tecnología ha crecido exponen...
Los últimos dos siglos hemos visto nuevos tipos de delitos que han pasado a un primer plano, y que ...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...
Entidades del estado deben cumplir con cierta normativa, OSSIM Permite Descubrir activos – NMAP, Eva...
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
Projecte centrat en detallar diferents mètodes i tècniques per dur a terme una anàlisi de la seguret...
Los dispositivos móviles inteligentes equipados con funciones avanzadas de computación y comunicacio...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
Android es un sistema operativo de código abierto con más de mil millones de usuarios activos para t...
Hoy en día brindar una gestión eficaz y eficiente de la “Ciberseguridad” es una actividad fundament...
En la actualidad los teléfonos móviles se han convertido en una herramienta para centralizar la inf...
El siguiente documento contiene un proyecto de investigación referente a un modelo informático que p...
Este proyecto tiene como propósito mejorar la capacidad que tienen las empresas pequeñas y medianas ...
Treball Final de Grau. Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic 2016/2017El obj...
Ingeniero Civil en ComputaciónLos dispositivos móviles están cada vez más presentes en el día a día ...
Durante los últimos años, el desarrollo al que se ha visto sometido la tecnología ha crecido exponen...
Los últimos dos siglos hemos visto nuevos tipos de delitos que han pasado a un primer plano, y que ...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...
Entidades del estado deben cumplir con cierta normativa, OSSIM Permite Descubrir activos – NMAP, Eva...
En este artículo se pretende proporcionar a los responsables de la seguridad de una organización, un...
Projecte centrat en detallar diferents mètodes i tècniques per dur a terme una anàlisi de la seguret...
Los dispositivos móviles inteligentes equipados con funciones avanzadas de computación y comunicacio...