HoneyPot IoT 17 de enero de 2025 HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto. Leer más
Exfiltración de información a través de Smart TV 17 de enero de 2025 Exfiltración de información a través de Smart TV. Conoce este TFM de un alumno del Máster en Ciberseguridad certificado por la UCAM Leer más
Hijacking Paired BLE Devices 17 de enero de 2025 Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado? Leer más
Análisis OSINT para la creación de un ataque de ingeniería social 17 de enero de 2025 Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública. Leer más
Estudio en entornos de aprendizaje – Metasploitable 2 17 de enero de 2025 Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad Leer más
Detección de actividad de ransomware en tiempo real 17 de enero de 2025 Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad Leer más
Herramienta Integral para Pentesting 17 de enero de 2025 Herramienta Integral para Pentesting “pentestIO” ¿Por qué considerar la ciberseguridad? ¿Por qué hacer pentesting en nuestras organizaciones? Leer más
Criptografía Cuántica 17 de enero de 2025 Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad Leer más
A la caza de la información 17 de enero de 2025 A la caza de la información con OSINT. Trabajo de Clara Babot, alumna del Máster en Ciberinteligencia, llamado La Nebulosa de OriON Leer más
Introducción al IoT y la criptografía ligera 17 de enero de 2025 IoT y la criptografía ligera: trabajo de por un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad Leer más
El escaneo de arquitecturas Linux 17 de enero de 2025 El escaneo de arquitecturas Linux. TFM de un alumno del Máster en Fundamentos de Ciberseguridad del Campus Internacional de Ciberseguridad Leer más
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad 17 de enero de 2025 Ciberamenazas e Inteligencia Artificial en la Ciberseguridad. TFM de un alumno del Máster en Fundamentos de Ciberseguridad Leer más
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE 17 de enero de 2025 Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones Leer más
¡Protege tu empresa de los hackers! 17 de enero de 2025 ¡Protege tu empresa de los hackers! El secreto está en la ciberinteligencia. Conoce el trabajo de un alumno del Máster en Ciberinteligencia Leer más
Servicio de Ciberinteligencia para una empresa 17 de enero de 2025 Diseño de un servicio de Ciberinteligencia para una empresa ¿Qué necesidades de Ciberinteligencia puede tener una empresa? Leer más
Creación de herramienta de enumeración y escaneo 17 de enero de 2025 Creación de herramienta de enumeración y escaneo. Trabajo de Diego González Román, alumno del Máster en Seguridad Ofensiva Leer más
NIST CSF y ENS 17 de enero de 2025 Integración del NIST CSF y ENS. Un marco de seguridad proporciona una guía estructurada para la implementación de medidas de seguridad Leer más
Implementación de los marcos de seguridad ENS y NIST CSF 17 de enero de 2025 Un estudio de caso en la implementación de los marcos de seguridad ENS y NIST CSF en GlobalMedicamentum (organización ficticia) Leer más
Distribución Kali-Linux para OSINT 17 de enero de 2025 Distribución personalizada Kali-Linux para OSINT utilizando VMware 17 con Debian como base de distribución. Leer más
Cumplimiento Normativo en Entornos Híbridos Cloud e IoT 16 de enero de 2025 Cumplimiento Normativo en Entornos Híbridos Cloud e IoT. Trabajo de un alumno del Máster en Ciberseguridad Leer más
Distribución en GNU/Linux 16 de enero de 2025 Distribución en GNU/Linux para búsqueda en fuentes abiertas. Nace Camaleón, una distribución en GNU/Linux basada en debian 12. Leer más
Metodología de Pentesting 16 de enero de 2025 Generación de Metodología de Pentesting: Descubre este TFM de Elizabeth Morales, alumna del Máster en Ciberseguridad Leer más
Seguridad de los dispositivos BLE 16 de enero de 2025 Seguridad de los dispositivos BLE «Hijacking Paired BLE Devices» ¿Qué es exactamente el Bluetooth de baja energía (BLE)? Leer más
Contrainteligencia 16 de enero de 2025 Contrainteligencia: Detección de Insiders en organizaciones público-privadas. Por alumnas del Máster en Ciberinteligencia Leer más
Systell 16 de enero de 2025 Systell: Herramienta para escaneo de información de la arquitectura en máquinas Linux ¿Qué es Systell? ¿Cómo funciona? ¿Cómo utilizarlo? Leer más
Metodología de Pentesting para sitios Web 16 de enero de 2025 Metodología de Pentesting para sitios Web (un Enfoque Holístico) Conoce el TFM de un alumno del Máster en Ciberseguridad Leer más
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE 16 de enero de 2025 Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de organizaciones Leer más
La importancia de probar sistemas antes de desplegar un parche 16 de enero de 2025 La Importancia de probar sistemas antes de desplegar parches, trabajo realizado por Alba Sánchez, alumna del Máster en Ciberseguridad Leer más
Cibervigilancia de grupos en Telegram sobre víctimas de ransomware 16 de enero de 2025 Cibervigilancia de grupos en Telegram sobre víctimas de ransomware ¿Cómo funcionan los Ramsonware en Telegram? Leer más
Los ojos de internet: Ciberinteligencia a primera vista 16 de enero de 2025 Los ojos de internet: Ciberinteligencia a primera vista, trabajo realizado por Manuel Brito Guerrero, alumno del Máster en Ciberinteligencia Leer más
Generar, captar y administrar datos no personales en el ciberespacio 20 de enero de 2023 Generar, captar y administrar datos no personales en el ciberespacio: El caso de la empresa agropecuaria en particular Leer más
Introducción a la Criptografía en Aplicaciones Móviles 20 de enero de 2022 Ciberinvestigación digital para frenar y detener a los delincuentes. Investigación aplicando el ciclo de vida OSINT Leer más
Ciberinvestigación digital para frenar y detener a los delincuentes 20 de enero de 2022 Ciberinvestigación digital para frenar y detener a los delincuentes. Investigación aplicando el ciclo de vida OSINT Leer más
Criptografía 20 de enero de 2022 El trabajo está enfocado al análisis de herramientas informáticas para aplicar técnicas criptográficas y esteganográficas Leer más
OSCP para Dummies 20 de enero de 2022 OSCP Para Dummies. El TFM o Trabajo de Fin de Master trata sobre la propia certificación del OSCP en el mundo del pentesting Leer más
A la caza de Gusanos de correo electrónico 20 de enero de 2022 A la caza de Gusanos de correo electrónico. Trabajo de un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad Leer más
Distro Línux/OSINT 20 de enero de 2022 Distro Línux OSINT. El objetivo es modificar una distribución estable de Linux (Ubuntu 20.02 LTS) para convertirla en una distribución Linux Leer más
Filtrado por DNS 20 de enero de 2022 Filtrado por DNS. Quienes trabajan en informática, tienen clara la importancia del DNS para el funcionamiento de las redes e Internet. Leer más
Asistente para concienciar sobre la privacidad en la Red 20 de enero de 2022 Asistente para concienciar sobre la privacidad en la Red. Diseño de software que ofrece al usuario sobre privacidad en su navegación Leer más
El nudo ruso y la criptografía 20 de enero de 2022 El nudo ruso y la criptografía. Conoce el trabajo de Jorge Alejandro Esclapez, alumno del Máster en Seguridad Ofensiva Leer más
Laboratorio de Ciberseguridad Industrial 20 de enero de 2022 Laboratorio de Ciberseguridad Industrial. Este laboratorio busca ser una punta de lanza para profesionales de Ciberseguridad IT Leer más
Defendiéndose de exploits de desbordamiento de buffer 20 de enero de 2022 Defendiéndose de exploits de desbordamiento de buffer. El problema nace al copiarse datos en un buffer de tamaño limitado sin tener control Leer más
Herramienta de enumeración y escaneo 17 de enero de 2022 Herramienta de enumeración y escaneo. Se ha determinado desarrollar esta herramienta en el lenguaje de programación de Python. Leer más
Pescando phishing 20 de enero de 2021 Pescando phishing sin presupuesto. Descubre el trabajo de un alumno del Máster en Ciberseguridad del Campus Leer más