Máster Universitario en Seguridad Informática
URI permanente para esta colecciónhttps://hdl.handle.net/10953.1/11755
Examinar
Examinando Máster Universitario en Seguridad Informática por Autor "Universidad de Jaén. Informática"
Mostrando 1 - 5 de 5
- Resultados por página
- Opciones de ordenación
Ítem Adaptación y Despliegue de una Aplicación Web Segura de Datos Médicos(Jaén: Universidad de Jaén, 2019-11-12) Moral-Lara, Javier; Ruiz-de-Miras, Juan; Universidad de Jaén. Informática[ES]Este TFM parte de un prototipo de aplicación web de visualización de redes cerebrales y, manteniendo dicha funcionalidad, re-implementa la parte de backend de gestión de datos con una mentalidad orientada a la seguridad, protegiéndolos de las amenazas que se puede encontrar una aplicación web, añadiendo nuevas características que permitan mejorar la confidencialidad de datos especialmente sensibles y manteniendo la compatibilidad en la aplicación de visualización. Se ha utilizado la documentación del OWASP Top Ten Project con el fin de tener una visión de las vulnerabilidades más comunes que afectan a las aplicaciones web para poder diseñar e implementar un entorno de pruebas que garantiza una aplicación robusta.Ítem ESPÍA BLUETOOTH(Jaén: Universidad de Jaén, 2019-11-22) Serrano-Martínez, Carlos-Jesús; Díaz-Galiano, Manuel-Carlos; Universidad de Jaén. Informática[ES]Estudio teórico sobre la tecnología bluetooth. Desarrollo de software para obtener información de dispositivos.Ítem EXTRACCIÓN DE CONOCIMIENTO EN REGISTROS DE ANOMALÍAS E INTRUSIONES MEDIANTE MINERÍA DE DATOS(Jaén: Universidad de Jaén, 2019-12-12) Cruz-Fernández-de-Moya, Alejandro; Serrano-Chica, José-María; Universidad de Jaén. Informática[ES]Un sistema de detección de intrusiones es una poderosa herramienta mediante la que administradores de sistemas pueden prevenir graves daños debidos a potenciales amenazas a intrusiones. En general, este tipo de sistemas analizan la actividad presente en el sistema en busca de anomalías. Para ello es habitual que hagan uso de herramientas estadísticas. Sin embargo, cuando la información que se debe analizar es demasiado compleja, extensa o varía en el tiempo, resulta interesante complementar dichas herramientas con otras, basadas en minería de datos, para explotar adecuadamente los datos analizados.Ítem HERRAMIENTAS DE ANÁLISIS FORENSE PARA ANDROID(Jaén: Universidad de Jaén, 2019-11-28) Araujo-Costa-Silva, Luiza; Días-Galiano, Manuel-Carlos; Universidad de Jaén. Informática[ES]Puesto el crecimiento del uso de dispositivos móviles, también crece la demanda por profesionales capaces de realizar análisis en esos dispositivos en casos de crímenes, procesos administrativos internos en una empresa, corrección de problemas operativos, de vulnerabilidades en políticas, normas y protección de información sensible. Este estudio se propone a exponer algunas herramientas disponibles para la realización de un análisis forense en dispositivos móviles, acompañado de una metodología recomendada que sirva como una guía para los profesionales de análisis forense. Se expone el modelo de análisis forense de la comunidad de profesionales de e- discovery conocida como EDRM – Electronic Discovery Reference Model y el modelo propuesto por el NIST (National Institute of Standard and Technology). En ese último se basan los estudios y metodologías propuestas en esta tesis y la categorización de herramientas de análisis forense. El estudio propone cuatro etapas para la metodología propuesta: Recolecta, Examinación, Análisis y Reporte, manteniendo un enfoque más fuerte en las dos primeras etapas, las cuales tienen un sesgo más técnico. También se proponen plantillas que servirán de base para la documentación de los datos y del proceso de análisis forense. Se presenta una guía de acceso a datos y funcionalidades con los pasos a seguir para rellenar la documentación necesaria en un proyecto forense y para realizar un procedimiento de extracción de datos de un dispositivo, utilizando algunas de las herramientas estudiadas. Se expone también un caso de uso realizado para ilustrar el procedimiento de extracción. Con los estudios realizados se ha inferido que no existe una única herramienta que atienda a todas las necesidades posibles, sino que lo más importante es que el analista conozca el mayor número de herramientas posibles para poder elegir la que mejor atiende a la situación que está enfrentando. Palabras clave: Android, Smartphones, Dispositivos móviles, Análisis Forense.Ítem METODOLOGÍA TÉCNICA DE REVISIÓN DE DIRECTORIO ACTIVO(Jaén: Universidad de Jaén, 2019-09-05) Ruiz-Ibáñez, Miguel-Tomás; Lucena-López, Manuel-José; Universidad de Jaén. Informática[ES]Creación de un documento y un plan de pruebas adaptado para el análisis de una de las infraestructuras más importante para una organización desde el punto de vista de la seguridad de la información. En este sentido, se pretende revisar arquitectura, hardening de los servidores que componen la infraestructura (Domain Controllers), objetos del Active Directory, revisión de GPOs, seguridad interna de las configuraciones utilizadas y la auditoria de eventos y/o logs que debe tenerse en cuenta. Se pretende también indicar que herramientas hay que utilizar y ejemplos técnicos detallados al igual que medidas mitigantes.