El presente trabajo se ha centrado en analizar e investigar el Kernel de Linux, con el objetivo de identificar formas para garantizar el acceso al sistema, dificultando su identificación durante una situación real. Se ha profundizado en técnicas para la elevación de privilegios, y el despliegue de puertas traseras que permitan continuar accediendo a un sistema una vez este hubiera sido comprometido. Adicionalmente, han sido investigadas técnicas de hooking, que permitan ocultar las acciones que están siendo realizadas y con ello garantizar el acceso al sistema.This work has focused on analyzing and investigating the Linux Kernel, with the aim of identifying ways to detect access to the system, making it difficult to identify during a real s...
Hoy en día la digitalización de la sociedad ha provocado que los sistemas de la información estén co...
Este proyecto ha sido creado con la idea de proporcionar una implementación de seguridad a nivel de ...
La mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, a...
Linux es el kernel más utilizado en los sistemas empotrados, dispositivos cuya disponibilidad públic...
Cada día se descubren nuevas vulnerabilidades en los sistemas operativos y, de manera intrínseca, fo...
Tutor : Xavier Salleras SolerA programming bug in an Operating System can bring down an entire serve...
El presente trabajo de fin de máster busca aplicar los conocimientos adquiridos durante el curso del...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
Durante los últimos años las Tecnologías de la Información y Comunicación (TIC) han cobrado gran imp...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
La presente investigación realizada tiene como objetivo la evaluación de las técnicas de hacking ét...
El presente trabajo destaca la importancia de la Seguridad de la Información en las organizaciones y...
El problema a resoldre en aquest projecte és la detecció de les possibles vulnerabilitats que poden ...
El presente trabajo analiza las técnicas para pruebas de hacking ético–pentesting en un sitio web, p...
At present, any computer equipment connected to the Internet is exposed to various threats, and the ...
Hoy en día la digitalización de la sociedad ha provocado que los sistemas de la información estén co...
Este proyecto ha sido creado con la idea de proporcionar una implementación de seguridad a nivel de ...
La mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, a...
Linux es el kernel más utilizado en los sistemas empotrados, dispositivos cuya disponibilidad públic...
Cada día se descubren nuevas vulnerabilidades en los sistemas operativos y, de manera intrínseca, fo...
Tutor : Xavier Salleras SolerA programming bug in an Operating System can bring down an entire serve...
El presente trabajo de fin de máster busca aplicar los conocimientos adquiridos durante el curso del...
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más di...
Durante los últimos años las Tecnologías de la Información y Comunicación (TIC) han cobrado gran imp...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
La presente investigación realizada tiene como objetivo la evaluación de las técnicas de hacking ét...
El presente trabajo destaca la importancia de la Seguridad de la Información en las organizaciones y...
El problema a resoldre en aquest projecte és la detecció de les possibles vulnerabilitats que poden ...
El presente trabajo analiza las técnicas para pruebas de hacking ético–pentesting en un sitio web, p...
At present, any computer equipment connected to the Internet is exposed to various threats, and the ...
Hoy en día la digitalización de la sociedad ha provocado que los sistemas de la información estén co...
Este proyecto ha sido creado con la idea de proporcionar una implementación de seguridad a nivel de ...
La mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, a...