Empreu aquest identificador per citar o enllaçar aquest ítem:
http://hdl.handle.net/10609/60705
Registre complet de metadades
Camp DC | Valor | Llengua/Idioma |
---|---|---|
dc.contributor.author | García Altarejos, Carlos | - |
dc.contributor.other | Universitat Oberta de Catalunya | - |
dc.date.accessioned | 2017-02-07T09:26:58Z | - |
dc.date.available | 2017-02-07T09:26:58Z | - |
dc.date.issued | 2017-01-29 | - |
dc.identifier.uri | http://hdl.handle.net/10609/60705 | - |
dc.description.abstract | Con el presente trabajo se pretende desarrollar una metodología para realizar un análisis de riesgos de vulnerabilidades y auditorias de dispositivos, que pueda servir para prevenir estas amenazas y protegerse frente a ellas. El principal objetivo se centra en el estudio de las herramientas y técnicas para detectar las amenazas y las vulnerabilidades que afectan a estos dispositivos. La metodología está estructurada en cinco fases que son: identificación, análisis, acceso, resultados e informe. | es |
dc.description.abstract | Amb el present treball es pretén desenvolupar una metodologia per realitzar una anàlisi de riscos de vulnerabilitats i auditorias de dispositius, que pugui servir per prevenir aquestes amenaces i protegir-se enfront d'elles. El principal objectiu se centra en l'estudi de les eines i tècniques per detectar les amenaces i les vulnerabilitats que afecten a aquests dispositius. La metodologia està estructurada en cinc fases que són: identificació, anàlisi, accés, resultats i informe | ca |
dc.description.abstract | This project aims to develop a methodology to perform vulnerability risk analysis and device audits, which can be used to prevent and protect against these threats. The main objective is to study the tools and techniques to detect the threats and vulnerabilities that affect these devices. The methodology is structured in five stages: identification, analysis, access, results and report. These are intended to be able to carry out an analysis to identify and report failures in devices and in technological processes. Focused on the total protection of resources that are exposed to potential security threats. | en |
dc.format.mimetype | application/pdf | - |
dc.language.iso | spa | - |
dc.publisher | Universitat Oberta de Catalunya | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | TIC | es |
dc.subject | smartphone | en |
dc.subject | Android | es |
dc.subject | iOS | es |
dc.subject | auditoría | es |
dc.subject | TIC | ca |
dc.subject | TIC | en |
dc.subject | auditoria | ca |
dc.subject | audit | en |
dc.subject | Android | ca |
dc.subject | Android | en |
dc.subject | iOS | ca |
dc.subject | iOS | en |
dc.subject | telèfon intel·ligent | ca |
dc.subject | teléfono inteligente | es |
dc.subject.lcsh | Computer security -- TFM | en |
dc.title | Seguridad en smartphones: análisis de riesgos, de vulnerabilidades y auditorías de dispositivos | - |
dc.type | info:eu-repo/semantics/masterThesis | - |
dc.audience.mediator | Theme areas::Computer Science, Technology and Multimedia | en |
dc.audience.educationlevel | Postgraduate degrees (official masters and doctoral degree) | en |
dc.subject.lemac | Seguretat informàtica -- TFM | ca |
dc.subject.lcshes | Seguridad informática -- TFM | es |
dc.contributor.tutor | Lozano Merino, Marco Antonio | - |
Apareix a les col·leccions: | Trabajos finales de carrera, trabajos de investigación, etc. |
Arxius per aquest ítem:
Arxiu | Descripció | Mida | Format | |
---|---|---|---|---|
TFM_video.m4v | Vídeo de presentación | 255,75 MB | MP4 | Veure/Obrir |
charly84TFM0117memoria.pdf | memoria | 15,01 MB | Adobe PDF | Veure/Obrir |
charly840117TFMresumen.pdf | resumen | 547,81 kB | Adobe PDF | Veure/Obrir |
charly840117TFMpresentación.pdf | presentación | 3,84 MB | Adobe PDF | Veure/Obrir |
Comparteix:
Aquest ítem està subjecte a una llicència de Creative Commons Llicència Creative Commons