1000 resultados para Seguridad informática -- TFM


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En el proyecto se describe el proceso de una auditoría web que servirá para detectar y resolver las vulnerabilidades tanto del código de la aplicación como de la configuración del sistema que la aloja.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El presente proyecto presenta una alternativa para diseñar la infraestructuratecnológica de redes y seguridad informática a nivel nacional que le permita alInstituto Nacional de Medicina Legal y Ciencias Forenses garantizar la seguridadde transmisión de datos y oportunidad de la informaci

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Esta investigación está orientada a brindar herramientas y conceptos básicos al auditor operativo, que le permitan interactuar con los medios y técnicas de procesamiento electrónico de datos, a los efectos de cumplimentar adecuadamente la función profesional en la auditoria de sistemas computarizados, abarcando el análisis de riesgos y amenzas, como así también los aspectos más relevantes del delito informático.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En este artículo se presenta la descripción global de un sistema de voto telemático basado en criptografía avanzada y en el empleo de tarjetas inteligentes (proyecto VOTESCRIPT), destacando las aportaciones de este nuevo sistema sobre propuestas anteriores. Para enmarcar el trabajo desarrollado se presenta una panorámica general de la votación electrónica y se señalan los condicionantes que estas experiencias comportan. Asimismo, se resumen otras versiones particulares de VOTESCRIPT (proyecto VERA) y se comentan las características de una prueba experimental llevada a cabo para evaluar la viabilidad de la propuesta.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En este artículo se presenta el diseño de un sistema avanzado de democracia digital, con énfasis en la protección a la libertad de expresión de los ciudadanos, ofrecida mediante el empleo de tarjetas inteligentes y mecanismos avanzados de seguridad. Se regulan los procedimientos de obtención de alias para conseguir la participación anónima de quien lo desee, garantizando que con su uso se oculta la identidad real del usuario (incluso al propio sistema), asegurando, en todos los casos, que únicamente las personas autorizadas pueden participar en el foro correspondiente y proporcionando garantía de integridad de la información, tanto en tránsito como almacenada. Asimismo, los ciudadanos disponen de pruebas criptográficas robustas que les permiten evidenciar cualquier funcionamiento anómalo del sistema que pudiera desembocar en la destrucción o modificación de opiniones y en la consiguiente alteración de las conclusiones o resultados de la participación.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En un entorno digital y cada vez más global, la provisión de servicios basados en la identidad electrónica de una persona o entidad y la gestión de dicha identidad por parte de las Administraciones Públicas constituyen un importante reto, muy especialmente cuando los ciudadanos, y en general las entidades a autenticar, presentan acreditaciones procedentes de distintos países y, por tanto, ajustadas a la legislación particular de cada uno de ellos. En este artículo se recogen y analizan las soluciones propuestas hasta la fecha en el marco de la Unión Europea y se presenta la propuesta de una infraestructura totalmente interoperable para gestión de identidad que está desarrollando este grupo de investigación. La novedad de esta propuesta reside en que puede emplearse tanto para la interoperabilidad con otros países europeos como entre los distintos niveles de la Administración española (local, autonómico y central).

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El presente documento pretende ofrecer una visión general del estado del conjunto de herramientas disponibles para el análisis y explotación de vulnerabilidades en sistemas informáticos y más concretamente en redes de ordenadores. Por un lado se ha procedido a describir analíticamente el conjunto de herramientas de software libre que se ofrecen en la actualidad para analizar y detectar vulnerabilidades en sistemas informáticos. Se ha descrito el funcionamiento, las opciones, y la motivación de uso para dichas herramientas, comparándolas con otras en algunos casos, describiendo sus diferencias en otros, y justificando su elección en todos ellos. Por otro lado se ha procedido a utilizar dichas herramientas analizadas con el objetivo de desarrollar ejemplos concretos de uso con sus diferentes parámetros seleccionados observando su comportamiento y tratando de discernir qué datos son útiles para obtener información acerca de las vulnerabilidades existentes en el sistema. Además, se ha desarrollado un caso práctico en el que se pone en práctica el conocimiento teórico presentado de forma que el lector sea capaz de asentar lo aprendido comprobando mediante un caso real la utilidad de las herramientas descritas. Los resultados obtenidos han demostrado que el análisis y detección de vulnerabilidades por parte de un administrador de sistemas competente permite ofrecer a la organización en cuestión un conjunto de técnicas para mejorar su seguridad informática y así evitar problemas con potenciales atacantes. ABSTRACT. This paper tries to provide an overview of the features of the set of tools available for the analysis and exploitation of vulnerabilities in computer systems and more specifically in computer networks. On the one hand we pretend analytically describe the set of free software tools that are offered today to analyze and detect vulnerabilities in computer systems. We have described the operation, options, and motivation to use these tools in comparison with other in some case, describing their differences in others, and justifying them in all cases. On the other hand we proceeded to use these analyzed tools in order to develop concrete examples of use with different parameters selected by observing their behavior and trying to discern what data are useful for obtaining information on existing vulnerabilities in the system. In addition, we have developed a practical case in which we put in practice the theoretical knowledge presented so that the reader is able to settle what has been learned through a real case verifying the usefulness of the tools previously described. The results have shown that vulnerabilities analysis and detection made by a competent system administrator can provide to an organization a set of techniques to improve its systems and avoid any potential attacker.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El Malware es una grave amenaza para la seguridad de los sistemas. Con el uso generalizado de la World Wide Web, ha habido un enorme aumento en los ataques de virus, haciendo que la seguridad informática sea esencial para todas las computadoras y se expandan las áreas de investigación sobre los nuevos incidentes que se generan, siendo una de éstas la clasificación del malware. Los “desarrolladores de malware” utilizan nuevas técnicas para generar malware polimórfico reutilizando los malware existentes, por lo cual es necesario agruparlos en familias para estudiar sus características y poder detectar nuevas variantes de los mismos. Este trabajo, además de presentar un detallado estado de la cuestión de la clasificación del malware de ficheros ejecutables PE, presenta un enfoque en el que se mejora el índice de la clasificación de la base de datos de Malware MALICIA utilizando las características estáticas de ficheros ejecutables Imphash y Pehash, utilizando dichas características se realiza un clustering con el algoritmo clustering agresivo el cual se cambia con la clasificación actual mediante el algoritmo de majority voting y la característica icon_label, obteniendo un Precision de 99,15% y un Recall de 99,32% mejorando la clasificación de MALICIA con un F-measure de 99,23%.---ABSTRACT---Malware is a serious threat to the security of systems. With the widespread use of the World Wide Web, there has been a huge increase in virus attacks, making the computer security essential for all computers. Near areas of research have append in this area including classifying malware into families, Malware developers use polymorphism to generate new variants of existing malware. Thus it is crucial to group variants of the same family, to study their characteristics and to detect new variants. This work, in addition to presenting a detailed analysis of the problem of classifying malware PE executable files, presents an approach in which the classification in the Malware database MALICIA is improved by using static characteristics of executable files, namely Imphash and Pehash. Both features are evaluated through clustering real malware with family labels with aggressive clustering algorithm and combining this with the current classification by Majority voting algorithm, obtaining a Precision of 99.15% and a Recall of 99.32%, improving the classification of MALICIA with an F-measure of 99,23%.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Estamos acostumbrados a pagar en los supermercados y comercios con tarjeta de crédito. Para ello necesitamos una tarjeta bancaria y un documento identificativo. Hemos unido estos dos requisitos en uno de cara a hacer el pago más sencillo, rápido y cómodo. La solución que proponemos es registrar nuestra huella dactilar y asociarla a una cuenta bancaria, de forma que nuestro dedo sea suficiente para pagar. Para ello, hemos desarrollado varios programas, para implementar los distintos puntos del proceso: • Registro • Terminal de punto de venta • Verificación y tratamiento de huellas dactilares • Consultas en la base de datos. También hemos utilizado una base de datos en Dropbox™ para el almacenamiento de las imágenes de las huellas, todas ellas encriptadas, y otra relacional para los datos de los clientes. Para la intercomunicación dentro de la aplicación se han utilizado canales seguros SSH. Con este nuevo método de pago bastará poner tu dedo en el lector de huellas para que el pago se realice automáticamente.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La Ciberseguridad es un campo que cada día está más presente en nuestra vida con el avance de la tecnología. Gobiernos, militares, corporaciones, instituciones financieras, hospitales y otros negocios recogen, procesan y almacenan una gran cantidad de información confidencial en sus ordenadores y transmiten estos datos a través de redes a otros ordenadores. Con el creciente volumen y la sofisticación de los Ciberataques, se requiere una atención continua para proteger los negocios sensibles y la información personal así como salvaguardar la seguridad nacional. En el futuro casi todo va a ser informático por lo que con el avance de la tecnología nuevas amenazas aparecen, más peligrosas y sofisticadas. El enfoque de nuestro proyecto es demostrar que con unos pocos conocimientos de redes, seguridad, computación en la nube y unas pocas líneas de código se puede implementar una potente herramienta de ataque que puede poner en peligro la integridad y confidencialidad de los usuarios e instituciones.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En este Trabajo de Fin de Máster se desarrollará un sistema de detección de fraude en pagos con tarjeta de crédito en tiempo real utilizando tecnologías de procesamiento distribuido. Concretamente se considerarán dos tecnologías: TIBCO, un conjunto de herramientas comerciales diseñadas para el procesamiento de eventos complejos, y Apache Spark, un sistema abierto para el procesamiento de datos en tiempo real. Además de implementar el sistema utilizando las dos tecnologías propuestas, un objetivo, otro objetivo de este Trabajo de Fin de Máster consiste en analizar y comparar estos dos sistemas implementados usados para procesamiento en tiempo real. Para la detección de fraude en pagos con tarjeta de crédito se aplicarán técnicas de aprendizaje máquina, concretamente del campo de anomaly/outlier detection. Como fuentes de datos que alimenten los sistemas, haremos uso de tecnologías de colas de mensajes como TIBCO EMS y Kafka. Los datos generados son enviados a estas colas para que los respectivos sistemas puedan procesarlos y aplicar el algoritmo de aprendizaje máquina, determinando si una nueva instancia es fraude o no. Ambos sistemas hacen uso de una base de datos MongoDB para almacenar los datos generados de forma pseudoaleatoria por los generadores de mensajes, correspondientes a movimientos de tarjetas de crédito. Estos movimientos posteriormente serán usados como conjunto de entrenamiento para el algoritmo de aprendizaje máquina.