
| Por: | Adur Albizu García |
| De: | Máster Universitario en Ciberseguridad |
| Periodo: | Junio 2025 - Septiembre 2026 |
| Resumen: | This work focuses on processing and analyzing network traffic recordings from the Public University of Navarre (UPNA), spanning more than a decade. Packet-level captures were transformed into flow-based registers, which were then treated with task-specific scripts, aiming to extract a range of characteristics. The aim was to study the evolution of basic network metrics, such as the bandwidth and the top talkers, as well as to identify possible network and port scanning attacks throughout the available time window, among other typical cybersecurity threats. The image drawn from the data offers a decades-long depiction of the trends that have shaped both the internet and the malicious practices of the outlaws that inhabit it. |

| Por: | Jon Hernández Jiménez |
| De: | Grado en Ingeniería en Tecnologías de Telecomunicación |
| Periodo: | Junio 2025 - Junio 2027 |
| Resumen: | El presente Trabajo de Fin de Grado tiene como objetivo estudiar en profundidad el funcionamiento interno de distintos navegadores web y herramientas de automatización, analizando su comportamiento de manera individual y comparativa. Para ello, se emplean los navegadores Brave, Google Chrome y Mozilla Firefox, junto con las herramientas de automatización Selenium y Playwright. El estudio se centra en el análisis del proceso de carga de páginas web, utilizando como fuente principal de información las trazas generadas durante la ejecución de los tests automatizados. En particular, se examinan archivos HAR (HTTP Archive), registros SSL/TLS (SSLKEYLOGFILE) y otros recursos descargados por el navegador, con el objetivo de entender en detalle las peticiones de red, el establecimiento de conexiones seguras y la gestión de recursos. A partir de estos datos, se analiza el comportamiento específico de cada navegador de forma aislada, así como las diferencias introducidas por cada herramienta de automatización en la ejecución de las pruebas. Este enfoque permite identificar variaciones en la gestión de peticiones, tiempos de carga, uso de protocolos y tratamiento de recursos. Finalmente, el trabajo presenta un análisis comparativo que destaca las particularidades de cada navegador y framework, proporcionando una visión detallada de su funcionamiento interno y ofreciendo conclusiones útiles para la selección de herramientas en entornos de testing y automatización web. |

| Por: | Unai Albisu |
| De: | Grado en Ingeniería en Tecnologías de Telecomunicación |
| Periodo: | Junio 2025 - Junio 2027 |
| Resumen: |

| Por: | Alejandro Ruiz Arana |
| De: | Grado en Ingeniería en Tecnologías de Telecomunicación |
| Periodo: | Junio 2025 - Septiembre 2026 |
| Resumen: | Este trabajo tiene como objetivo desplegar un entorno virtualizado sobre Proxmox VE que permita la ejecución controlada de muestras de ransomware y la captura del tráfico de red generado durante su actividad. El escenario incluye máquinas virtuales con sistemas Windows 10 pro y contenedores Ubuntu 24 interconectados en redes privadas, cuyo tráfico es replicado mediante un puerto SPAN hacia un equipo de captura dedicado. A partir de las capturas obtenidas con tcpdump, se analizarán los patrones de comunicación característicos del ransomware, con el fin de identificar indicadores de compromiso a nivel de red. El trabajo sienta las bases de una plataforma reutilizable para futuros estudios de malware en el laboratorio. |

| Por: | Daniela Carrasco Sánchez |
| De: | Máster Universitario en Ciberseguridad |
| Periodo: | Junio 2025 - Septiembre 2026 |
| Resumen: |
"Try not - do. Do or do not. There is no try."- Yoda.