Título |
Autor |
Director |
Fecha |
Diseño y desarrollo de un modelo de cálculo de riesgos basado en técnicas de aprendizaje automático | Pablo Hiroshi Alonso Miyazaki | Irene Romero | 20/07/18 |
Hacia un modelo de identidad auto-soberana basada en Blockchain | Javier Amor De La Cruz | Juan Carlos Yelmo | 26/06/2018 |
Aplicación de metodologías de desarrollo ágil para el diseño e implementación de un Sistema de Gestión de Seguridad de la Información | Guillermo Cubero Exposito | Carolina Gallardo y Jesús Sánchez | 16/07/2018 |
Análisis de medidas y aplicaciones para proteger el acceso a Internet de menores | Gabriel Diez Hernandez | Ángel Pablo Avilés y Gregorio López (Ponente) | 20/7/2018 |
Creación de un sistema de detección de vulnerabilidades en redes de abiertas en entornos de docencia | Alexandre Erofeev Vasiltsov | Carlos Carrillo | 28/06/2018 |
Metodología y Auditoría Cloud | Javier Escobar Mos | David Olano y Carlos Carrillo (Ponente) | 17/07/2018 |
Requerimientos de la seguridad IoT e Industrial | Antonio Garcia Sanchez | Jorge Dávila y Socorro Bernardos | 20/7/2018 |
Script para IDAPYTON: detección de funciones de cifrado | Oscar Luis García Sierra | Jesús García y Luis Miguel Pozo | 17/07/2018 |
Plug-in para la detección de código de ofuscación con RADARE2 | Jesús María Gómez Moreno | Jesús García y Luis Miguel Pozo | 17/07/2018 |
Tecnología Blockchain HashGraph | Alvaro Grande Chamorro | Jorge Dávila y Socorro Bernardos | 25/07/2018 |
Aplicación de técnicas de aprendizaje automático a la clasificación de logs del sistema | Xavier Larriva Novo | Irene Romero | 20/7/2018 |
Seguridad en redes SDN | Sandra Linares Del Rey | Víctor Villagrá | 20/7/2018 |
Análisis de seguridad en redes SDN | Natalia Matiz Moya | Miguel Jiménez y Sonia Frutos | 20/7/2018 |
Investigación y planificación de una Cyber Threat Intelligence (CTI) y despliegue de herramientas de seguridad para la recopilación de inteligencia | Gabriel Andres Mena Jaya | Abel González y Lourdes López (Ponente) | 17/07/2018 |
Informe de adecuación al Reglamento general de protección de datos de una PYME | Juan Pablo Moncayo Badilla | Lourdes López y Aurea Anguera de Sojo | 28/06/2018 |
Ciberseguridad en cloud | Cristian Pinto Lozano | Carlos Carrillo | 17/07/2018 |
Análisis de funcionalidades y características de SIEMs | Brenda Lucia Rodriguez Pimentel | Víctor Villagrá | 20/7/2018 |