Máster en Seguridad Informática
URI permanente para esta colecciónhttps://hdl.handle.net/10953.1/14210
Examinar
Examinando Máster en Seguridad Informática por Materia "1203.17"
Mostrando 1 - 7 de 7
- Resultados por página
- Opciones de ordenación
Ítem ANÁLISIS TEÓRICO PRÁCTICO DE LA MATRIZ MITRE ATT&CK(Jaén: Universidad de Jaén, 2022-10-19) FERNÁNDEZ-PIÑAR PADIAL, JOSE LUIS; García Cumbreras, Miguel Ángel; Universidad de Jaén. InformáticaEstudio teórico-práctico de la matriz MITRE ATT&CK Enterprise, aplicado a una empresa. En el estudio teórico se hace uso de la matriz como analizador de fallas defensivas. En el estudio práctico se aplican soluciones técnicas para mitigar las fallas defensivas analizadas a lo largo del estudio teórico.Ítem AUDITORÍA DE HACKING ÉTICO SOBRE UNA PLATAFORMA ELASTIC AISLADA(Jaén: Universidad de Jaén, 2022-11-21) Beltrán Cárdenas, Daniel; García Cumbreras, Miguel Ángel; Universidad de Jaén. InformáticaAuditoría de hacking ético sobre una plataforma Elasic aislada donde se realizarán técnicas de hacking para intentar obtener vulnerabilidades de la misma.Ítem Bioidentidad segura con Blockchain(Jaén: Universidad de Jaén, 2022-10-21) Gallego Chinchilla, Manuel; García Cumbreras, Miguel Ángel; Merelo Casado, Julio; Universidad de Jaén. InformáticaEste proyecto nace de la idea de aunar la tecnología Blockchain con la identidad biométrica, dos de los sectores tecnológicos que más están creciendo en estos últimos años. Una de las ventajas que ofrece esta implementación en Blockchain es que todas los servicios y aplicaciones que se encuentren dentro de la red usarán el mismo método de identificación por lo que registrándote una vez ya puedes acceder a todas ellas. A diferencia del método actual en el que para cada servicio hay que registrarse y posteriormente tener que recordar multitud de nombres de usuario y contraseñas. Para obtener un MVP (producto viable mínimo) se ha desarrollado una aplicación multiplataforma que permite probar el funcionamiento de esta pasarela y mediante el explorador de bloques Epirus de Telefónica poder visualizar las transacciones que se almacenan en la red Blockchain. Y con ello poder mostrar el funcionamiento básico.Ítem Estudio de implantación de una unidad de ciberseguridad en una organización o empresa(Jaén: Universidad de Jaén, 2024-05-21) López Gordo, David Alejandro; Balsas Almagro, José Ramón; Universidad de Jaén. InformáticaEl objetivo de este proyecto es ser una guía para construir un Centro de Operaciones de Seguridad cibernética (SOC) completamente operativo y, para la propuesta planteada, evaluar y justificar su adecuación analizando su idoneidad sobre diferentes supuestos. Los objetivos específicos son: - Familiarizarse con las competencias habituales de los responsables de seguridad informática en organismos o empresas. - Plantear una propuesta de estructura funcional de ciberseguridad en el ámbito de una organización o empresa, que se adapte a sus características y necesidades específicas. - Definir las actuaciones necesarias para la puesta en marcha, establecimiento de mecanismos de control y seguimiento de la actividad de la estructura organizativa diseñada.Ítem ESTUDIO DE SISTEMAS DE EMPAQUETADO ORIENTADOS A MALWARE Y DESARROLLO DE UN EMPAQUETADOR CAPAZ DE ELUDIR LAS TÉCNICAS DE DETECCIÓN DE MALWARE(Jaén: Universidad de Jaén, 2021-07-02) DE CASTRO ORTEGA, JUAN MANUEL; Gómez Espínola, José Ignacio; Sánchez Perea, Antonio; Universidad de Jaén. InformáticaEste TFM describe el término packer referido a malware. Que estructura tiene un fichero PE original y como cambia una vez que ha sido empaquetado. Cuales son las diferentes técnicas de empaquetado que nos podemos encontrar. Se detallan desde las técnicas más antiguas hasta las más modernas y cuáles son los métodos utilizados por los analistas de seguridad para eliminar la capa de empaquetado que tienen los ficheros PE para decidir si son maliciosos o no. Además también se dan unos consejos sobre cómo desempaquetar los empaquetadores más comunes que nos podemos encontrar.Ítem Herramienta para encriptado de metadatos de imágenes(Jaén: Universidad de Jaén, 2021-11-09) Parras Portillo, Ana Belén; Díaz Galiano, Manuel Carlos; Cubillas Mercado, Juan José; Universidad de Jaén. InformáticaEl TFM está enmarcado en la Ciberseguridad. Su objetivo es proteger un sistema de ataques digitales, así como preservar la privacidad, salvaguardando toda la información contenida en los metadatos de las imágenes digitales (de drones, personales, etc). El prototipo permite, al usuario final, seleccionar y decidir qué metadatos serán encriptados u ofuscados y cuáles permanecerán sin modificar.Ítem Planificación y diseño de un servicio seguro en la nube(Jaén: Universidad de Jaén, 2023-12-04) Varela López, Blas; Balsas Almagro, José Ramón; Universidad de Jaén. InformáticaEn este trabajo se ha realizado un estudio para la planificación y diseño de un servicio en la nube. Para ello se comienza exponiendo el servicio a defender, siendo este una plataforma para la gestión de institutos, y se analizan los diferentes aspectos de seguridad de este servicio, dando este proceso como resultado unos requisitos de seguridad que serán necesarios a la hora de establecer unas medidas de seguridad apropiadas. Se selecciona un proveedor, en este caso Azure, y se establecen una serie de medidas que cubrirán los requisitos propuestos, tras lo cual se diseña una arquitectura del sistema teniendo en cuenta las medidas anteriores y se analizan los costes que esta tendría, tanto en producción como en un sistema de pruebas. Finalmente se realiza un despliegue del sistema de pruebas y se lleva a cabo una evaluación de seguridad, tras lo cual se solucionan posibles problemas encontrados.