En la actualidad, la seguridad en los sistemas de información se considera una prioridad tanto para el entorno empresarial como para el personal. Cada día hay más información crítica y, aunque los sistemas presentan cada vez una mayor robustez, también su complejidad supone un reto a la hora de identificar vulnerabilidades en los sistemas. Teniendo en cuenta estos aspectos, es necesario contar con los medios necesarios para poder facilitar el estudio de malware y anticipar cuáles son los sistemas afectados por el mismo y bajo qué circunstancias. De esta forma se podrá mitigar el riesgo derivado del mal uso de los sistemas. En este proyecto se han diseñado unos laboratorios donde poder realizar un estudio del malware. En los mismos se podrán...
En un mundo parcialmente digitalizado y donde la mayoría de las acciones cotidianas se ven influenci...
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e ativida...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...
En la actualidad, la seguridad en los sistemas de información se considera una prioridad tanto para ...
Worldwide infections and attacks by malicious code are growing exponentially, according to Kaspersky...
[ES] Con el incremento de amenazas y ataques cibernéticos en estos últimos años, y cobrando más impo...
La presente tesis es el resultado de la integración de los campos de la inteligencia artificial y la...
El número de malware crece tan rápido como el número de vulnerabilidades que pueden ser explotadas ...
Este trabajo expone múltiples técnicas implementadas por desarrolladores de malware para evadir la d...
El objetivo de este proyecto es obtener una herramienta que sea capaz de analizar el malware de form...
El uso de la informática está cambiando nuestra forma de vivir. La información almacenada en nuestro...
En los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos ...
Cada día se descubren nuevas vulnerabilidades en los sistemas operativos y, de manera intrínseca, fo...
En este proyecto se han aplicando técnicas de aprendizaje automático supervisado sobre un conjunto ...
El ransomware es uno de los problemas de seguridad informática más críticos, es un tipo de malware q...
En un mundo parcialmente digitalizado y donde la mayoría de las acciones cotidianas se ven influenci...
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e ativida...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...
En la actualidad, la seguridad en los sistemas de información se considera una prioridad tanto para ...
Worldwide infections and attacks by malicious code are growing exponentially, according to Kaspersky...
[ES] Con el incremento de amenazas y ataques cibernéticos en estos últimos años, y cobrando más impo...
La presente tesis es el resultado de la integración de los campos de la inteligencia artificial y la...
El número de malware crece tan rápido como el número de vulnerabilidades que pueden ser explotadas ...
Este trabajo expone múltiples técnicas implementadas por desarrolladores de malware para evadir la d...
El objetivo de este proyecto es obtener una herramienta que sea capaz de analizar el malware de form...
El uso de la informática está cambiando nuestra forma de vivir. La información almacenada en nuestro...
En los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos ...
Cada día se descubren nuevas vulnerabilidades en los sistemas operativos y, de manera intrínseca, fo...
En este proyecto se han aplicando técnicas de aprendizaje automático supervisado sobre un conjunto ...
El ransomware es uno de los problemas de seguridad informática más críticos, es un tipo de malware q...
En un mundo parcialmente digitalizado y donde la mayoría de las acciones cotidianas se ven influenci...
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e ativida...
[ES] Resumen Las aplicaciones móviles son una fuente de vulnerabilidad para los hackers. Cada vez ...