PFCs y TFGs actuales


A Longitudinal Study on Traffic Trends and Port Scanning Attacks in an Institutional Network.
Por:Adur Albizu García
De:Máster Universitario en Ciberseguridad
Periodo:Junio 2025 - Septiembre 2026
Resumen:This work focuses on processing and analyzing network traffic recordings from the Public University of Navarre (UPNA), spanning more than a decade. Packet-level captures were transformed into flow-based registers, which were then treated with task-specific scripts, aiming to extract a range of characteristics. The aim was to study the evolution of basic network metrics, such as the bandwidth and the top talkers, as well as to identify possible network and port scanning attacks throughout the available time window, among other typical cybersecurity threats. The image drawn from the data offers a decades-long depiction of the trends that have shaped both the internet and the malicious practices of the outlaws that inhabit it.
Análisis comparativo de la automatización de accesos web en Selenium y Playwright sobre los navegadores Brave, Google Chrome y Mozilla Firefox
Por:Jon Hernández Jiménez
De:Grado en Ingeniería en Tecnologías de Telecomunicación
Periodo:Junio 2025 - Junio 2027
Resumen:El presente Trabajo de Fin de Grado tiene como objetivo estudiar en profundidad el funcionamiento interno de distintos navegadores web y herramientas de automatización, analizando su comportamiento de manera individual y comparativa. Para ello, se emplean los navegadores Brave, Google Chrome y Mozilla Firefox, junto con las herramientas de automatización Selenium y Playwright. El estudio se centra en el análisis del proceso de carga de páginas web, utilizando como fuente principal de información las trazas generadas durante la ejecución de los tests automatizados. En particular, se examinan archivos HAR (HTTP Archive), registros SSL/TLS (SSLKEYLOGFILE) y otros recursos descargados por el navegador, con el objetivo de entender en detalle las peticiones de red, el establecimiento de conexiones seguras y la gestión de recursos. A partir de estos datos, se analiza el comportamiento específico de cada navegador de forma aislada, así como las diferencias introducidas por cada herramienta de automatización en la ejecución de las pruebas. Este enfoque permite identificar variaciones en la gestión de peticiones, tiempos de carga, uso de protocolos y tratamiento de recursos. Finalmente, el trabajo presenta un análisis comparativo que destaca las particularidades de cada navegador y framework, proporcionando una visión detallada de su funcionamiento interno y ofreciendo conclusiones útiles para la selección de herramientas en entornos de testing y automatización web.
[por decidir]
Por:Unai Albisu
De:Grado en Ingeniería en Tecnologías de Telecomunicación
Periodo:Junio 2025 - Junio 2027
Resumen:
Ejecución y análisis de muestras de ransomware en un entorno virtualizado con Proxmox VE
Por:Alejandro Ruiz Arana
De:Grado en Ingeniería en Tecnologías de Telecomunicación
Periodo:Junio 2025 - Septiembre 2026
Resumen:Este trabajo tiene como objetivo desplegar un entorno virtualizado sobre Proxmox VE que permita la ejecución controlada de muestras de ransomware y la captura del tráfico de red generado durante su actividad. El escenario incluye máquinas virtuales con sistemas Windows 10 pro y contenedores Ubuntu 24 interconectados en redes privadas, cuyo tráfico es replicado mediante un puerto SPAN hacia un equipo de captura dedicado. A partir de las capturas obtenidas con tcpdump, se analizarán los patrones de comunicación característicos del ransomware, con el fin de identificar indicadores de compromiso a nivel de red. El trabajo sienta las bases de una plataforma reutilizable para futuros estudios de malware en el laboratorio.
[por decidir]
Por:Daniela Carrasco Sánchez
De:Máster Universitario en Ciberseguridad
Periodo:Junio 2025 - Septiembre 2026
Resumen:

"Try not - do. Do or do not. There is no try." - Yoda.