Máster Universitario en Seguridad Informática
URI permanente para esta colecciónhttps://hdl.handle.net/10953.1/14210
Examinar
Examinando Máster Universitario en Seguridad Informática por Materia "Informatics"
Mostrando 1 - 5 de 5
- Resultados por página
- Opciones de ordenación
Ítem Auditoría de hacking ético sobre una plataforma Elastic aislada(Jaén: Universidad de Jaén, 2022-11-21) Beltrán Cárdenas, Daniel; García Cumbreras, Miguel Ángel; Universidad de Jaén. InformáticaAuditoría de hacking ético sobre una plataforma Elastic aislada donde se realizarán técnicas de hacking para intentar obtener vulnerabilidades de la misma.Ítem Estudio de implantación de una unidad de ciberseguridad en una organización o empresa(Jaén: Universidad de Jaén, 2024-05-21) López Gordo, David Alejandro; Balsas Almagro, José Ramón; Universidad de Jaén. InformáticaEl objetivo de este proyecto es ser una guía para construir un Centro de Operaciones de Seguridad cibernética (SOC) completamente operativo y, para la propuesta planteada, evaluar y justificar su adecuación analizando su idoneidad sobre diferentes supuestos. Los objetivos específicos son: - Familiarizarse con las competencias habituales de los responsables de seguridad informática en organismos o empresas. - Plantear una propuesta de estructura funcional de ciberseguridad en el ámbito de una organización o empresa, que se adapte a sus características y necesidades específicas. - Definir las actuaciones necesarias para la puesta en marcha, establecimiento de mecanismos de control y seguimiento de la actividad de la estructura organizativa diseñada.Ítem Estudio de sistemas de empaquetado orientados a Malware y desarrollo de un empaquetador capaz de eludir las técnicas de detección de Malware(Jaén: Universidad de Jaén, 2021-07-02) De Castro Ortega, Juan Manuel; Gómez Espínola, José Ignacio; Sánchez Perea, Antonio; Universidad de Jaén. InformáticaEste TFM describe el término packer referido a malware. Que estructura tiene un fichero PE original y como cambia una vez que ha sido empaquetado. Cuales son las diferentes técnicas de empaquetado que nos podemos encontrar. Se detallan desde las técnicas más antiguas hasta las más modernas y cuáles son los métodos utilizados por los analistas de seguridad para eliminar la capa de empaquetado que tienen los ficheros PE para decidir si son maliciosos o no. Además también se dan unos consejos sobre cómo desempaquetar los empaquetadores más comunes que nos podemos encontrar.Ítem Herramienta para encriptado de metadatos de imágenes(Jaén: Universidad de Jaén, 2021-11-09) Parras Portillo, Ana Belén; Díaz Galiano, Manuel Carlos; Cubillas Mercado, Juan José; Universidad de Jaén. InformáticaEl TFM está enmarcado en la Ciberseguridad. Su objetivo es proteger un sistema de ataques digitales, así como preservar la privacidad, salvaguardando toda la información contenida en los metadatos de las imágenes digitales (de drones, personales, etc). El prototipo permite, al usuario final, seleccionar y decidir qué metadatos serán encriptados u ofuscados y cuáles permanecerán sin modificar.Ítem Planificación y diseño de un servicio seguro en la nube(Jaén: Universidad de Jaén, 2023-12-04) Varela López, Blas; Balsas Almagro, José Ramón; Universidad de Jaén. InformáticaEn este trabajo se ha realizado un estudio para la planificación y diseño de un servicio en la nube. Para ello se comienza exponiendo el servicio a defender, siendo este una plataforma para la gestión de institutos, y se analizan los diferentes aspectos de seguridad de este servicio, dando este proceso como resultado unos requisitos de seguridad que serán necesarios a la hora de establecer unas medidas de seguridad apropiadas. Se selecciona un proveedor, en este caso Azure, y se establecen una serie de medidas que cubrirán los requisitos propuestos, tras lo cual se diseña una arquitectura del sistema teniendo en cuenta las medidas anteriores y se analizan los costes que esta tendría, tanto en producción como en un sistema de pruebas. Finalmente se realiza un despliegue del sistema de pruebas y se lleva a cabo una evaluación de seguridad, tras lo cual se solucionan posibles problemas encontrados.