Cuando se produce un incidente o amenaza de seguridad, en el cual un recurso del sistema queda comprometido o potencialmente expuesto a accesos no autorizados, las técnicas y metodologías de forensia informática deben asegurar que se pueda determinar adecuadamente el qué, quién, cuándo y cómo sucedió el incidente, así como también ocuparse del aseguramiento y preservación de la evidencia recolectada. Este trabajo aborda dos metodologías de recolección de datos digitales, la primera llamada Enfoque preventivo-Recolección de datos a priori o Forensic Readiness y la segunda Enfoque reactivo - Recolección de datos a posteriori de un evento de seguridad, para analizar comparativamente sus prestaciones en base a determinados criterios y puntos de...
El presente artículo introduce una aproximación al problema de “Anomaly Intrusion Detection” basada ...
La actual gestión de las Tecnologías de la Información y las Comunicaciones requiere que se cumplan ...
Este informe describe la resolución de un problema de ingeniería de la asignatura Seguridad Informát...
Una arquitectura de seguridad informática bien definida debe ofrecer un plan y un conjunto de políti...
En este artículo se presentan los avances del análisis de prestaciones y características de dos meto...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
El presente artículo describen los primeros pasos recorridos durante el primer año de funcionamiento...
El PID 7052 tiene por objetivo obtener conclusiones generales y comparativas acerca de dos metodolog...
Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad físic...
La facilidad de acceso a Internet y el desarrollo del mercado relacionado con los dispositivos que p...
Siendo de vital importancia comprender que los sistemas informáticos se ven constantemente amenazado...
El desarrollo actual de la Ciberseguridad y la Ciberdefensa está apoyado en el empleo de procedimien...
El trabajo de fin de grado que se presenta tiene como finalidad el desarrollo de una herramienta cap...
El presente trabajo versa sobre el FRAM, una metodología de análisis de accidentes por resonancia fu...
El presente artículo introduce una aproximación al problema de “Anomaly Intrusion Detection” basada ...
La actual gestión de las Tecnologías de la Información y las Comunicaciones requiere que se cumplan ...
Este informe describe la resolución de un problema de ingeniería de la asignatura Seguridad Informát...
Una arquitectura de seguridad informática bien definida debe ofrecer un plan y un conjunto de políti...
En este artículo se presentan los avances del análisis de prestaciones y características de dos meto...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
El presente artículo describen los primeros pasos recorridos durante el primer año de funcionamiento...
El PID 7052 tiene por objetivo obtener conclusiones generales y comparativas acerca de dos metodolog...
Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad físic...
La facilidad de acceso a Internet y el desarrollo del mercado relacionado con los dispositivos que p...
Siendo de vital importancia comprender que los sistemas informáticos se ven constantemente amenazado...
El desarrollo actual de la Ciberseguridad y la Ciberdefensa está apoyado en el empleo de procedimien...
El trabajo de fin de grado que se presenta tiene como finalidad el desarrollo de una herramienta cap...
El presente trabajo versa sobre el FRAM, una metodología de análisis de accidentes por resonancia fu...
El presente artículo introduce una aproximación al problema de “Anomaly Intrusion Detection” basada ...
La actual gestión de las Tecnologías de la Información y las Comunicaciones requiere que se cumplan ...
Este informe describe la resolución de un problema de ingeniería de la asignatura Seguridad Informát...