Este proyecto tiene como propósito mejorar la capacidad que tienen las empresas pequeñas y medianas de detectar ciberamenazas que puedan encontrarse en sus ambientes, y que no hayan sido detectadas por las herramientas de seguridad tradicionales, como los antivirus. El objetivo del proyecto fue desarrollar un modelo de análisis de logs que permita identificar ciberamenazas utilizando herramientas de Data Analytics en PYMES de servicios tecnológicos. De acuerdo con un estudio realizado por el Ponemon Institute en el 2018, el 82% de las empresas encuestadas reportaron que los exploits maliciosos evadieron sus soluciones de antivirus. El modelo propuesto fue validado mediante una simulación de ataque de phishing, el cual permitió gener...
El siguiente documento contiene un proyecto de investigación referente a un modelo informático que p...
Organizações enfrentam o desafio crescente de garantir a segurança da informação junto às suas infra...
Es esencial priorizar el tratamiento de cibervulnerabilidades propensas a ser explotadas para empres...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
En la actualidad se evidencia el crecimiento de ataques informáticos y de forma específica los ataq...
La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la c...
Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuari...
The number of attacks on government websites has escalated in the last years. In order to assist in ...
Technology has been evolving over the years, nowadays both public and private companies take the ris...
Este Trabajo de Fin de Grado describe la construcción de un sistema de clasificación de correos entr...
Movement restrictions imposed by governments during the COVID-19 pandemic have changed consumption p...
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es deci...
El principal objetivo de esta tesis es el análisis de un ataque de Phishing, explicando en detalle e...
With the evolution of telecommunications and the passing of the years, it has been seen that compani...
La creciente competitividad del mercado, genera una dificultad cada vez mayor en las organizaciones ...
El siguiente documento contiene un proyecto de investigación referente a un modelo informático que p...
Organizações enfrentam o desafio crescente de garantir a segurança da informação junto às suas infra...
Es esencial priorizar el tratamiento de cibervulnerabilidades propensas a ser explotadas para empres...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
En la actualidad se evidencia el crecimiento de ataques informáticos y de forma específica los ataq...
La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la c...
Los ataques informáticos, son diariamente un problema con el cual se tienen que enfrentar los usuari...
The number of attacks on government websites has escalated in the last years. In order to assist in ...
Technology has been evolving over the years, nowadays both public and private companies take the ris...
Este Trabajo de Fin de Grado describe la construcción de un sistema de clasificación de correos entr...
Movement restrictions imposed by governments during the COVID-19 pandemic have changed consumption p...
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es deci...
El principal objetivo de esta tesis es el análisis de un ataque de Phishing, explicando en detalle e...
With the evolution of telecommunications and the passing of the years, it has been seen that compani...
La creciente competitividad del mercado, genera una dificultad cada vez mayor en las organizaciones ...
El siguiente documento contiene un proyecto de investigación referente a un modelo informático que p...
Organizações enfrentam o desafio crescente de garantir a segurança da informação junto às suas infra...
Es esencial priorizar el tratamiento de cibervulnerabilidades propensas a ser explotadas para empres...