Título |
Autor |
Director |
Fecha |
Herramienta para el Análisis y Clustering de Muestras de Malware Similares de Windows | MOLINA CUELLO, ALBERTO | Alejandro Martín García | 9/02/2022 |
Diseño y evaluación de mecanismos de detección de tráfico malicioso en redes 5G | MUÑIZ DA COSTA, ALEJANDRO | José Ignacio Moreno Novella | 24/06/2022 |
Diseño e implementación de un esquema criptobiométrico post-cuántico de protección de patrones. Aplicación en reconocimiento biométrico mediante mano. | ABENGOZAR VILAR, DIEGO JOSE | Carmen Sánchez Ávila | 24/06/2022 |
Desarrollo de playbooks y técnicas para la detección de amenazas persistentes avanzadas (APT). | BLANCO CANTERO, MARIANO FRANCISCO | Miguel Jimenez Gañan | 24/06/2022 |
Estudio y validación de las capacidades de protección ante ataques DoS y Ransomware en una infraestructura crítica. | ALVAREZ DE EULATE SANCHEZ, JAVIER | Mario Castro Fernández / Diego Rivera Pinto | 24/06/2022 |
Diseño, despliegue y configuración de una arquitectura para información sobre seguridad y gestión de eventos (SIEM). | NAVARRO PEREZ, ALEJANDRO | Borja Bordel Sánchez | 24/06/2022 |
Development of automated methods for the assessment of GDPR compliance in Android apps | RODRIGUEZ TORRADO, DAVID | José María del Alamo Ramiro / María Celia Fernández Aller | 24/06/2022 |
Técnicas de Análisis Estructurado: MICMAC | AMOEDO FERNANDEZ, MARCOS | Jorge Dávila Muro | 13/07/2022 |
Implementación de un servidor de acceso remoto sobre infraestructuras críticas | CARBONE MEJIAS, PAULA | Borja Bordel Sanchez | 14/07/2022 |
Design and development of a hybrid and multi-cloud environment with centralized security management using Azure services | GUTIERREZ LANCHO, LUCIA | Álvaro López Álvarez / Víctor A. Villagrá González | 13/07/2022 |
Desarrollo de un Sistema basado en Redes Neuronales Descentralizadas y Blockchain para el análisis de riesgos en Sistemas de Detección de Intrusos | SIRVENT NAVARRO, ALVARO | Alejandro Martín García | 13/07/2022 |
Prototipado de un banco de pruebas de ciberseguridad para dispositivos IoT | PEREZ CIUDAD, MARIA | Luis Redondo López / Borja Bordel Sanchez | 14/07/2022 |
Diseño de una herramienta de automatización de auditoría de seguridad en entornos OT | AGUILERA ALCALDE, ALEJANDRO | Xoan Antelo Castro / José María del Alamo Ramiro | 14/07/2022 |
Análisis y validación de un ataque hardware en SoCs | CORDERO DE ARCOS, IVAN | Jorge Dávila Muro | 13/07/2022 |
Diseño y Definición de una Arquitectura Avanzada de Servicios de Seguridad y Comunicaciones para su Oferta a Clientes | BERNAL TENTOR, MANUEL | Laura Díez González / Víctor A. Villagrá González | 13/07/2022 |
Evaluación e implementación de ataques a una red de sensores Internet of Things | MARTINEZ SALMERON, GONZALO | Luis Redondo López / Borja Bordel Sanchez | 14/07/2022 |
Desarrollo de un sistema de detección de atacantes internos con despliegue en la nube. | VILLAVERDE CHAMORRO, DAVID | Isabel Simón Guerrero / Víctor A. Villagrá González | 13/07/2022 |
DESIGN OF AN INSIDER DETECTION SYSTEM BASED ON UNSUPERVISED LEARNING | REVUELTA SANTIAGO, JAIME | Carlos Moya Pérez / Xavier Larriva Novo | 14/07/2022 |
Elaboración de una herramienta de simulación de respuesta a incidentes | MARTINEZ GOMEZ, ISABEL | Xoán Antelo Castro / Iván Pau de la Cruz | 13/07/2022 |
Desarrollo de una metodología para la implementación de la seguridad en la Infraestructura como Código | SANCHEZ SANTIAGO, LEIRE | Álvaro Alonso Alonso / Iván Pau de la Cruz | 13/07/2022 |
Diseño y prueba de un sistema de correlación de eventos para análisis forense | DORRONSORO ITURZAETA, OLATZ | Borja Bordel Sánchez | 14/07/2022 |
Design of a Cyber Threat Hunting tool for the generation of detection playbooks based on endpoint telemetry | MARTIN GRANDA, ALBERTO | José Antonio Rangel García / Xavier Larriva Novo | 14/07/2022 |
Análisis y prototipado de una solución para la transmisión segura de datos en dispositivos Healthcare IoT mediante un túnel basado en HTTP | VARONA TORRALVO, MARIA ISABEL | Alejandro Martín Medrano Gil / María Teresa Arredondo Waldmeyer | 13/07/2022 |
Diseño e implementación de un sistema de monitorización en redes aisladas. | GONZALEZ MURGA, ALEX | Borja Bordel Sánchez | 14/07/2022 |
Diseño de un modelo de valoración del estado cognitivo en la toma de decisiones en operaciones militares en el ciberespacio. | LEON MURILLO, JUAN MANUEL | Marco Antonio Sotelo Monge / Víctor A. Villagrá González | 14/07/2022 |
Diseño y validación de un modelo de amenazas basado en Cyber Kill Chain aplicado a factores humanos. | HERNANDEZ SAN ROMAN, INES | Marco Antonio Sotelo Monge / Víctor A. Villagrá González | 14/07/2022 |
Desarrollo de una herramienta OSINT que permita identificar y evaluar la superficie de ataque IT y OT de una infraestructura expuesta. | MANJON GARCIA, CARLOS | Miguel Sánchez Martín / Carlos Carrillo Sánchez | 13/07/2022 |
Diseño e implementación de una arquitectura de detección de aplicaciones Android maliciosas mediante modelos Transformer de código. | GARCIA SOTO, EVA | Alejandro Martín García | 13/07/2022 |
Desarrollo de un sistema de control de acceso de gestión descentralizada para entornos terapéuticos. | MARTIN HORNILLOS, MANUEL | Iván Pau De la Cruz / María Dolón-Poza | 13/07/2022 |