Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE 31 de marzo de 2026 Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones Leer más
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad 31 de marzo de 2026 Ciberamenazas e Inteligencia Artificial en la Ciberseguridad. TFM de un alumno del Máster en Fundamentos de Ciberseguridad Leer más
Enganchadas a la red, cómo detectar la trata de personas en la era digital 31 de marzo de 2026 La trata de personas es uno de los crímenes más graves de nuestro tiempo. Leer más
Construyendo una herramienta para la escalada de privilegios en Windows 31 de marzo de 2026 El presente Trabajo de Fin de Máster (TFM) se centra en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows. Leer más
«No soy técnico»: Cómo un alumno del Campus conquistó el blog de Chema Alonso 31 de marzo de 2026 En el Campus Internacional de Ciberseguridad entendemos que el talento no siempre es una línea recta. Gracias al acompañamiento y la persistencia de los responsables académicos del Campus (Eva y Lidia), Juan Luis decidió confiar en el proceso y quedarse. Fue la decisión que cambió el rumbo de su carrera profesional. Leer más
Defendiéndose de exploits de desbordamiento de buffer 31 de marzo de 2026 Defendiéndose de exploits de desbordamiento de buffer. El problema nace al copiarse datos en un buffer de tamaño limitado sin tener control Leer más
Exfiltración de información a través de Smart TV 30 de marzo de 2026 Exfiltración de información a través de Smart TV. Conoce este TFM de un alumno del Máster en Ciberseguridad certificado por la UCAM Leer más
Herramienta de enumeración y escaneo 24 de marzo de 2026 Herramienta de enumeración y escaneo. Se ha determinado desarrollar esta herramienta en el lenguaje de programación de Python. Leer más
Creación de herramienta de enumeración y escaneo 24 de marzo de 2026 Creación de herramienta de enumeración y escaneo. Trabajo de Diego González Román, alumno del Máster en Seguridad Ofensiva Leer más
Herramienta Integral para Pentesting 24 de marzo de 2026 Herramienta Integral para Pentesting “pentestIO” ¿Por qué considerar la ciberseguridad? ¿Por qué hacer pentesting en nuestras organizaciones? Leer más
Criptografía Cuántica 24 de marzo de 2026 Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad Leer más
Modelado y caracterización de ciberamenazas 24 de marzo de 2026 El auge de las ciberamenazas, particularmente el ransomware impulsado por grupos altamente organizados conocidos también como grupos APT (Advanced Persistent Threats). Estos representan un desafío crítico para la ciberseguridad global, afectando a sectores estratégicos. Leer más
Laboratorio de Ciberseguridad Industrial 24 de marzo de 2026 Laboratorio de Ciberseguridad Industrial. Este laboratorio busca ser una punta de lanza para profesionales de Ciberseguridad IT Leer más
Cumplimiento normativo en entornos híbridos cloud e IoT 24 de marzo de 2026 Cumplimiento Normativo en Entornos Híbridos Cloud e IoT. Trabajo de un alumno del Máster en Ciberseguridad Leer más
Seguridad de los dispositivos BLE 24 de marzo de 2026 Seguridad de los dispositivos BLE «Hijacking Paired BLE Devices» ¿Qué es exactamente el Bluetooth de baja energía (BLE)? Leer más
Metodología de pentesting para sitios web 24 de marzo de 2026 Metodología de Pentesting para sitios Web (un Enfoque Holístico) Conoce el TFM de un alumno del Máster en Ciberseguridad Leer más
Generar, captar y administrar datos no personales en el ciberespacio 24 de marzo de 2026 Generar, captar y administrar datos no personales en el ciberespacio: El caso de la empresa agropecuaria en particular Leer más
NIST CSF y ENS 24 de marzo de 2026 Integración del NIST CSF y ENS. Un marco de seguridad proporciona una guía estructurada para la implementación de medidas de seguridad Leer más
Los ojos de internet: Ciberinteligencia a primera vista 24 de marzo de 2026 Los ojos de internet: Ciberinteligencia a primera vista, trabajo realizado por Manuel Brito Guerrero, alumno del Máster en Ciberinteligencia Leer más
La importancia de probar sistemas antes de desplegar un parche 24 de marzo de 2026 La Importancia de probar sistemas antes de desplegar parches, trabajo realizado por Alba Sánchez, alumna del Máster en Ciberseguridad Leer más
Cibervigilancia de grupos en Telegram sobre víctimas de ransomware 24 de marzo de 2026 Cibervigilancia de grupos en Telegram sobre víctimas de ransomware ¿Cómo funcionan los Ramsonware en Telegram? Leer más
El nudo ruso y la criptografía 24 de marzo de 2026 El nudo ruso y la criptografía. Conoce el trabajo de Jorge Alejandro Esclapez, alumno del Máster en Seguridad Ofensiva Leer más
A la caza de Gusanos de correo electrónico 24 de marzo de 2026 A la caza de Gusanos de correo electrónico. Trabajo de un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad Leer más
Hijacking Paired BLE Devices 24 de marzo de 2026 Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado? Leer más
¡Protege tu empresa de los hackers! 23 de marzo de 2026 ¡Protege tu empresa de los hackers! El secreto está en la ciberinteligencia. Conoce el trabajo de un alumno del Máster en Ciberinteligencia Leer más
OSCP para Dummies 23 de marzo de 2026 OSCP Para Dummies. El TFM o Trabajo de Fin de Master trata sobre la propia certificación del OSCP en el mundo del pentesting Leer más
Filtrado por DNS 23 de marzo de 2026 Filtrado por DNS. Quienes trabajan en informática, tienen clara la importancia del DNS para el funcionamiento de las redes e Internet. Leer más
De alumno a referente en Ciberseguridad: La historia de éxito de David Padilla 20 de marzo de 2026 David pasó de cursar nuestro Máster en Seguridad Ofensiva a fundar su propia empresa, creador de la asociación Hackén y, hoy, dirigir el primer Máster en Bug Bounty de España. Esta es la crónica de una transformación impulsada por la pasión y el acompañamiento del Campus. Leer más
Contrainteligencia 20 de marzo de 2026 Contrainteligencia: Detección de Insiders en organizaciones público-privadas. Por alumnas del Máster en Ciberinteligencia Leer más
Systell 20 de marzo de 2026 Systell: Herramienta para escaneo de información de la arquitectura en máquinas Linux ¿Qué es Systell? ¿Cómo funciona? ¿Cómo utilizarlo? Leer más
Pescando phishing 20 de marzo de 2026 Pescando phishing sin presupuesto. Descubre el trabajo de un alumno del Máster en Ciberseguridad del Campus Leer más
HoneyPot IoT 20 de marzo de 2026 HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto. Leer más
Distro Línux/OSINT 20 de marzo de 2026 Distro Línux OSINT. El objetivo es modificar una distribución estable de Linux (Ubuntu 20.02 LTS) para convertirla en una distribución Linux Leer más
El escaneo de arquitecturas Linux 6 de marzo de 2026 El escaneo de arquitecturas Linux. TFM de un alumno del Máster en Fundamentos de Ciberseguridad del Campus Internacional de Ciberseguridad Leer más
Distribución en GNU/Linux 5 de marzo de 2026 Distribución en GNU/Linux para búsqueda en fuentes abiertas. Nace Camaleón, una distribución en GNU/Linux basada en debian 12. Leer más
Estudio en entornos de aprendizaje – Metasploitable 2 5 de marzo de 2026 Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad Leer más
Detección de actividad de ransomware en tiempo real 5 de marzo de 2026 Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad Leer más
Introducción a la Criptografía en Aplicaciones Móviles 5 de marzo de 2026 Ciberinvestigación digital para frenar y detener a los delincuentes. Investigación aplicando el ciclo de vida OSINT Leer más
Análisis OSINT para la creación de un ataque de ingeniería social 17 de enero de 2025 Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública. Leer más
A la caza de la información 17 de enero de 2025 A la caza de la información con OSINT. Trabajo de Clara Babot, alumna del Máster en Ciberinteligencia, llamado La Nebulosa de OriON Leer más
Introducción al IoT y la criptografía ligera 17 de enero de 2025 IoT y la criptografía ligera: trabajo de por un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad Leer más
Servicio de Ciberinteligencia para una empresa 17 de enero de 2025 Diseño de un servicio de Ciberinteligencia para una empresa ¿Qué necesidades de Ciberinteligencia puede tener una empresa? Leer más
Implementación de los marcos de seguridad ENS y NIST CSF 17 de enero de 2025 Un estudio de caso en la implementación de los marcos de seguridad ENS y NIST CSF en GlobalMedicamentum (organización ficticia) Leer más
Distribución Kali-Linux para OSINT 17 de enero de 2025 Distribución personalizada Kali-Linux para OSINT utilizando VMware 17 con Debian como base de distribución. Leer más
Metodología de Pentesting 16 de enero de 2025 Generación de Metodología de Pentesting: Descubre este TFM de Elizabeth Morales, alumna del Máster en Ciberseguridad Leer más
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE 16 de enero de 2025 Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de organizaciones Leer más
Ciberinvestigación digital para frenar y detener a los delincuentes 20 de enero de 2022 Ciberinvestigación digital para frenar y detener a los delincuentes. Conoce esta investigación en la cual se aplica el ciclo de vida OSINT Leer más
Criptografía 20 de enero de 2022 El trabajo está enfocado al análisis de herramientas informáticas para aplicar técnicas criptográficas y esteganográficas Leer más
Asistente para concienciar sobre la privacidad en la red 20 de enero de 2022 Asistente para concienciar sobre la privacidad en la red. Diseño de software que ofrece al usuario sobre privacidad en su navegación Leer más