[CA] Hui en dia per poder realitzar una seguretat proactiva front les amenaces es molt important disposar d’esepecialistes en el que es denomina com Threat Hunting (caça d’amenaces). En aquesta técnica de protecció es busca detectar patrons d’atac desconeguts f ins el moment, analitzar-los i mitigar l’impacte d’aquestos el máxim posible. Un dels majors inconvenients del Threat Hunting es que els analistes deuen processar gran quantitat de dades a l’hora per poder detectar una potencial amenaça. No únicament això, molts dels incidents de seguretat descartats son repetitius i segueixen un patró específ ic, el que pot ocasionar que l’analista automatitze el procés i quan arrive una amenaça reial molt pareguda a dit comportament la considere be...
En la actualidad se evidencia el crecimiento de ataques informáticos y de forma específica los ataq...
El desarrollo de softwares maliciosos ha aumentado. Este proyecto, además de hacer una descripción d...
Durante los últimos años, el aumento de ataques informáticos y la gravedad de las repercusiones que ...
En este TFG (Trabajo de Fin de Grado), se busca simular el trabajo de un SIEM y automatizar la prim...
Introducir los términos de Machine Learning e investigar los diferentes algoritmos que se pueden des...
En un mundo en el que hasta ahora hemos basado nuestras decisiones empresariales y personales en exp...
En un mundo parcialmente digitalizado y donde la mayoría de las acciones cotidianas se ven influenci...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...
This project is part of the Final Master Project, specifically the area of "Application of Machine L...
El ransomware es uno de los problemas de seguridad informática más críticos, es un tipo de malware q...
[ES] La investigación de los dominios que se conectan a las distintas organizaciones y su clasificac...
En las últimas décadas, el desarrollo tecnológico y la necesidad de mejorar la productividad en el e...
Artificial Intelligence is rapidly entering the domain of cybersecurity, leaded by big technology pl...
This paper is result of a degree thesis where some solutions to this problem are proposed. A prototy...
Este Trabajo Final de Máster se centra en el reto de identificar mediante un algoritmo de Machine Le...
En la actualidad se evidencia el crecimiento de ataques informáticos y de forma específica los ataq...
El desarrollo de softwares maliciosos ha aumentado. Este proyecto, además de hacer una descripción d...
Durante los últimos años, el aumento de ataques informáticos y la gravedad de las repercusiones que ...
En este TFG (Trabajo de Fin de Grado), se busca simular el trabajo de un SIEM y automatizar la prim...
Introducir los términos de Machine Learning e investigar los diferentes algoritmos que se pueden des...
En un mundo en el que hasta ahora hemos basado nuestras decisiones empresariales y personales en exp...
En un mundo parcialmente digitalizado y donde la mayoría de las acciones cotidianas se ven influenci...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...
This project is part of the Final Master Project, specifically the area of "Application of Machine L...
El ransomware es uno de los problemas de seguridad informática más críticos, es un tipo de malware q...
[ES] La investigación de los dominios que se conectan a las distintas organizaciones y su clasificac...
En las últimas décadas, el desarrollo tecnológico y la necesidad de mejorar la productividad en el e...
Artificial Intelligence is rapidly entering the domain of cybersecurity, leaded by big technology pl...
This paper is result of a degree thesis where some solutions to this problem are proposed. A prototy...
Este Trabajo Final de Máster se centra en el reto de identificar mediante un algoritmo de Machine Le...
En la actualidad se evidencia el crecimiento de ataques informáticos y de forma específica los ataq...
El desarrollo de softwares maliciosos ha aumentado. Este proyecto, además de hacer una descripción d...
Durante los últimos años, el aumento de ataques informáticos y la gravedad de las repercusiones que ...