Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/60705
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | García Altarejos, Carlos | - |
dc.contributor.other | Universitat Oberta de Catalunya | - |
dc.date.accessioned | 2017-02-07T09:26:58Z | - |
dc.date.available | 2017-02-07T09:26:58Z | - |
dc.date.issued | 2017-01-29 | - |
dc.identifier.uri | http://hdl.handle.net/10609/60705 | - |
dc.description.abstract | Con el presente trabajo se pretende desarrollar una metodología para realizar un análisis de riesgos de vulnerabilidades y auditorias de dispositivos, que pueda servir para prevenir estas amenazas y protegerse frente a ellas. El principal objetivo se centra en el estudio de las herramientas y técnicas para detectar las amenazas y las vulnerabilidades que afectan a estos dispositivos. La metodología está estructurada en cinco fases que son: identificación, análisis, acceso, resultados e informe. | es |
dc.description.abstract | Amb el present treball es pretén desenvolupar una metodologia per realitzar una anàlisi de riscos de vulnerabilitats i auditorias de dispositius, que pugui servir per prevenir aquestes amenaces i protegir-se enfront d'elles. El principal objectiu se centra en l'estudi de les eines i tècniques per detectar les amenaces i les vulnerabilitats que afecten a aquests dispositius. La metodologia està estructurada en cinc fases que són: identificació, anàlisi, accés, resultats i informe | ca |
dc.description.abstract | This project aims to develop a methodology to perform vulnerability risk analysis and device audits, which can be used to prevent and protect against these threats. The main objective is to study the tools and techniques to detect the threats and vulnerabilities that affect these devices. The methodology is structured in five stages: identification, analysis, access, results and report. These are intended to be able to carry out an analysis to identify and report failures in devices and in technological processes. Focused on the total protection of resources that are exposed to potential security threats. | en |
dc.format.mimetype | application/pdf | - |
dc.language.iso | spa | - |
dc.publisher | Universitat Oberta de Catalunya | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | TIC | es |
dc.subject | smartphone | en |
dc.subject | Android | es |
dc.subject | iOS | es |
dc.subject | auditoría | es |
dc.subject | TIC | ca |
dc.subject | TIC | en |
dc.subject | auditoria | ca |
dc.subject | audit | en |
dc.subject | Android | ca |
dc.subject | Android | en |
dc.subject | iOS | ca |
dc.subject | iOS | en |
dc.subject | telèfon intel·ligent | ca |
dc.subject | teléfono inteligente | es |
dc.subject.lcsh | Computer security -- TFM | en |
dc.title | Seguridad en smartphones: análisis de riesgos, de vulnerabilidades y auditorías de dispositivos | - |
dc.type | info:eu-repo/semantics/masterThesis | - |
dc.audience.mediator | Theme areas::Computer Science, Technology and Multimedia | en |
dc.audience.educationlevel | Postgraduate degrees (official masters and doctoral degree) | en |
dc.subject.lemac | Seguretat informàtica -- TFM | ca |
dc.subject.lcshes | Seguridad informática -- TFM | es |
dc.contributor.tutor | Lozano Merino, Marco Antonio | - |
Aparece en las colecciones: | Trabajos finales de carrera, trabajos de investigación, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TFM_video.m4v | Vídeo de presentación | 255,75 MB | MP4 | Visualizar/Abrir |
charly84TFM0117memoria.pdf | memoria | 15,01 MB | Adobe PDF | Visualizar/Abrir |
charly840117TFMresumen.pdf | resumen | 547,81 kB | Adobe PDF | Visualizar/Abrir |
charly840117TFMpresentación.pdf | presentación | 3,84 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons