CREA: Colección de Recursos Educativos Abiertos

 

Máster en Seguridad Informática

URI permanente para esta colecciónhttps://hdl.handle.net/10953.1/14210

Examinar

Envíos recientes

Mostrando 1 - 15 de 15
  • Ítem
    Estudio de implantación de una unidad de ciberseguridad en una organización o empresa
    (Jaén: Universidad de Jaén, 2024-05-21) López Gordo, David Alejandro; Balsas Almagro, José Ramón; Universidad de Jaén. Informática
    El objetivo de este proyecto es ser una guía para construir un Centro de Operaciones de Seguridad cibernética (SOC) completamente operativo y, para la propuesta planteada, evaluar y justificar su adecuación analizando su idoneidad sobre diferentes supuestos. Los objetivos específicos son: - Familiarizarse con las competencias habituales de los responsables de seguridad informática en organismos o empresas. - Plantear una propuesta de estructura funcional de ciberseguridad en el ámbito de una organización o empresa, que se adapte a sus características y necesidades específicas. - Definir las actuaciones necesarias para la puesta en marcha, establecimiento de mecanismos de control y seguimiento de la actividad de la estructura organizativa diseñada.
  • Ítem
    Planificación y diseño de un servicio seguro en la nube
    (Jaén: Universidad de Jaén, 2023-12-04) Varela López, Blas; Balsas Almagro, José Ramón; Universidad de Jaén. Informática
    En este trabajo se ha realizado un estudio para la planificación y diseño de un servicio en la nube. Para ello se comienza exponiendo el servicio a defender, siendo este una plataforma para la gestión de institutos, y se analizan los diferentes aspectos de seguridad de este servicio, dando este proceso como resultado unos requisitos de seguridad que serán necesarios a la hora de establecer unas medidas de seguridad apropiadas. Se selecciona un proveedor, en este caso Azure, y se establecen una serie de medidas que cubrirán los requisitos propuestos, tras lo cual se diseña una arquitectura del sistema teniendo en cuenta las medidas anteriores y se analizan los costes que esta tendría, tanto en producción como en un sistema de pruebas. Finalmente se realiza un despliegue del sistema de pruebas y se lleva a cabo una evaluación de seguridad, tras lo cual se solucionan posibles problemas encontrados.
  • Ítem
    Estudio del comportamiento humano en entornos de Realidad Virtual basado en el seguimiento de la mirada
    (Jaén: Universidad de Jaén, 2021-02-08) Moreno Arjonilla, Jesús; Jiménez Pérez, Juan Roberto; Jurado Rodríguez, Juan Manuel; Universidad de Jaén. Informática
    La tecnología de RV permite recrear experiencias inmersivas y conocer escenarios de nuestro entorno, sin necesidad de desplazarnos hasta ellos. Esto, sumado a la tecnología de seguimiento de la mirada, la cual permite rastrear la atención del usuario sobre los objetos del entorno, ha permitido realizar, en este proyecto, una adaptación de un procedimiento del área de la Psicología, conocido como la Piscina de Morris. Este experimento supone establecer una serie de reglas para su desarrollo en RV, lo que supone un avance significativo a su aplicación con humanos. En este Proyecto, se conjugan aspectos tanto de la Psicología como de la Informática para la creación de un prototipo que pretende ser vanguardia en el análisis y evaluación del comportamiento humano atendiendo a la influencia directa que manifiesta su entorno.
  • Ítem
    Diseño e implementación de un sistema de tranmisión y monitorización de SFA en locallizaciones remotas.
    (Jaén: Universidad de Jaén, 2023-05-08) Ureña Mantas, Miguel Ángel; Fuentes Conde, Manuel; Universidad de Jaén. Ingeniería Electrónica y Automática
    El trabajo consiste en el diseño e implementación de un sistema inalámbrico demonitorización para SFA (sistemas fotovoltaicos autónomos) instalados en localizaciones remotas, como pueden ser las comunidades de los países en desarrollo. Con este trabajo se pretende centralizar los datos de monitorización de diversos SFA y transmitirlos a través de Internet a un servidor para que sean accesibles de manera remota. Se tendrán en cuenta técnicas de seguridad para la transmisión y almacenamiento de datos así como prevención de ataques al servidor donde se almacena la información.
  • Ítem
    AUDITORÍA DE HACKING ÉTICO SOBRE UNA PLATAFORMA ELASTIC AISLADA
    (Jaén: Universidad de Jaén, 2022-11-21) Beltrán Cárdenas, Daniel; García Cumbreras, Miguel Ángel; Universidad de Jaén. Informática
    Auditoría de hacking ético sobre una plataforma Elasic aislada donde se realizarán técnicas de hacking para intentar obtener vulnerabilidades de la misma.
  • Ítem
    ANÁLISIS TEÓRICO PRÁCTICO DE LA MATRIZ MITRE ATT&CK
    (Jaén: Universidad de Jaén, 2022-10-19) FERNÁNDEZ-PIÑAR PADIAL, JOSE LUIS; García Cumbreras, Miguel Ángel; Universidad de Jaén. Informática
    Estudio teórico-práctico de la matriz MITRE ATT&CK Enterprise, aplicado a una empresa. En el estudio teórico se hace uso de la matriz como analizador de fallas defensivas. En el estudio práctico se aplican soluciones técnicas para mitigar las fallas defensivas analizadas a lo largo del estudio teórico.
  • Ítem
    SIMULACIÓN DE ENSAYOS DE VEHÍCULOS MEDIANTE MODELADO MATEMÁTICO
    (Jaén: Universidad de Jaén, 2020-06-23) GILABERT TORRES, CARLOS; CRUZ PERAGÓN, FERNANDO ANTONIO; Universidad de Jaén. Ingeniería Mecánica y Minera
    Este trabajo tiene como objetivo calcular el consumo y las emisiones que genera un autobús urbano en Jaén. Primero se ha realizado una simulación del tráfico en Jaén con el programa de libre acceso SUMO y se han obtenido los datos del desplazamiento de un autobús urbano para una línea concreta. A partir de los datos de un motor similar al que monta el autobús, se han modelado tanto las prestaciones como el consumo y las emisiones del motor. Por último, se ha modelado la cadena cinemática del vehículo para obtener las condiciones de funcionamiento del motor en cada momento y, por tanto, el consumo y las emisiones del mismo.
  • Ítem
    Estudio de mezclas de mortero con plastificante y vidrio reciclado
    (Jaén: Universidad de Jaén, 2020-11-15) Gómez Sánchez, Jorge; la Rubia García, María Dolores; Alcalá, Sonia; Universidad de Jaén. Ingeniería Química, Ambiental y de los Materiales
    Fabricación de morteros que vayan destinados a la albañilería, sustituyendo los áridos por vidrio granulado, además de la adición de un aditivo plastificante-aireante. Se evaluará el efecto del aditivo y el vidrio en las propiedades físicas y mecánicas con distintos tiempos de curado (7 y 28 días). También se evaluará la viabilidad económica de dichos morteros. Para finalizar, se hará una selección de aquellos morteros que, por composición, contenido, propiedades y coste, sean competitivos frente a los morteros fabricados tradicionalmente.
  • Ítem
    Detección de autoría en la web oscura
    (Jaén: Universidad de Jaén, 2022-11-25) Collado Montañez, Sebastián; Montejo Ráez, Arturo; Universidad de Jaén. Informática
    El proyecto aborda la detección de autoría sobre mensajes escritos por diferentes usuarios en foros de la web oscura mediante el uso de técnicas de Procesamiento del Lenguaje Natural.
  • Ítem
    Herramienta para encriptado de metadatos de imágenes
    (Jaén: Universidad de Jaén, 2021-11-09) Parras Portillo, Ana Belén; Díaz Galiano, Manuel Carlos; Cubillas Mercado, Juan José; Universidad de Jaén. Informática
    El TFM está enmarcado en la Ciberseguridad. Su objetivo es proteger un sistema de ataques digitales, así como preservar la privacidad, salvaguardando toda la información contenida en los metadatos de las imágenes digitales (de drones, personales, etc). El prototipo permite, al usuario final, seleccionar y decidir qué metadatos serán encriptados u ofuscados y cuáles permanecerán sin modificar.
  • Ítem
    Bioidentidad segura con Blockchain
    (Jaén: Universidad de Jaén, 2022-10-21) Gallego Chinchilla, Manuel; García Cumbreras, Miguel Ángel; Merelo Casado, Julio; Universidad de Jaén. Informática
    Este proyecto nace de la idea de aunar la tecnología Blockchain con la identidad biométrica, dos de los sectores tecnológicos que más están creciendo en estos últimos años. Una de las ventajas que ofrece esta implementación en Blockchain es que todas los servicios y aplicaciones que se encuentren dentro de la red usarán el mismo método de identificación por lo que registrándote una vez ya puedes acceder a todas ellas. A diferencia del método actual en el que para cada servicio hay que registrarse y posteriormente tener que recordar multitud de nombres de usuario y contraseñas. Para obtener un MVP (producto viable mínimo) se ha desarrollado una aplicación multiplataforma que permite probar el funcionamiento de esta pasarela y mediante el explorador de bloques Epirus de Telefónica poder visualizar las transacciones que se almacenan en la red Blockchain. Y con ello poder mostrar el funcionamiento básico.
  • Ítem
    ESTUDIO DE SISTEMAS DE EMPAQUETADO ORIENTADOS A MALWARE Y DESARROLLO DE UN EMPAQUETADOR CAPAZ DE ELUDIR LAS TÉCNICAS DE DETECCIÓN DE MALWARE
    (Jaén: Universidad de Jaén, 2021-07-02) DE CASTRO ORTEGA, JUAN MANUEL; Gómez Espínola, José Ignacio; Sánchez Perea, Antonio; Universidad de Jaén. Informática
    Este TFM describe el término packer referido a malware. Que estructura tiene un fichero PE original y como cambia una vez que ha sido empaquetado. Cuales son las diferentes técnicas de empaquetado que nos podemos encontrar. Se detallan desde las técnicas más antiguas hasta las más modernas y cuáles son los métodos utilizados por los analistas de seguridad para eliminar la capa de empaquetado que tienen los ficheros PE para decidir si son maliciosos o no. Además también se dan unos consejos sobre cómo desempaquetar los empaquetadores más comunes que nos podemos encontrar.
  • Ítem
    Adaptación y despliegue de una aplicación web segura para gestión y comunicación de alertas clínicas.
    (Jaén: Universidad de Jaén, 2021-11-18) Fernández Pérez, Marina; Balsas Almagro, José Ramón; Universidad de Jaén. Informática
    El objetivo general del presente trabajo de fin de máster es el estudio, despliegue y diseño de mejoras de seguridad para una aplicación web existente encargada de gestionar y comunicar alertas clínicas. La funcionalidad de esta aplicación es alertar al personal sanitario de un Código Azul (parada cardiorrespiratoria en pacientes) y establecer una comunicación en tiempo real de vídeo y audio entre ellos. El objetivo de este proyecto consiste en implementar la aplicación mencionada anteriormente en una infraestructura de Google Cloud Platform donde se aplicarán políticas y buenas prácticas de seguridad, siguiendo los estándares definidos por OWASP, CSA, ENS, así como, aspectos relacionados a legislación aplicable.
  • Ítem
    Estudio e implantación de medidas de seguridad para clústeres de Kubernetes.
    (Jaén: Universidad de Jaén, 2021-10-18) Mendiola Lau, Victor Manuel; Balsas Almagro, José Ramón; Universidad de Jaén. Informática
    Hoy en día, las funciones realizadas por las aplicaciones de software son más complejas. Aspectos como su tamaño y su disponibilidad, han provocado que las plataformas de computación en la nube constituyan la infraestructura más popular para su alojamiento. Las aplicaciones nativas en la nube se basan usualmente en contenedores, y en entornos de grandes aplicaciones, es necesaria una plataforma para la orquestación eficiente de estos contenedores. Kubernetes representa la solución de facto empleada hoy en día para estos propósitos. En este trabajo se sistematiza el conocimiento en la literatura sobre las buenas prácticas de seguridad. Además, se diseñó una metodología de validación del nivel de seguridad de un cluster. Dicho protocolo consta de cinco fases que fueron aplicadas en varios escenarios de ataque cuidadosamente diseñados para validar nuestra propuesta. Como resultado, se constató la eficacia de las medidas propuestas para mejorar la seguridad en Kubernetes.
  • Ítem
    Detección de suplantación en redes sociales.
    (Jaén: Universidad de Jaén, 2021-11-15) Díaz Ramos, Madelin; García Vega, Manuel; Universidad de Jaén. Informática
    El auge de redes sociales como Twitter, combinado con la disponibilidad de grandes volúmenes de información publicada por los usuarios, se convierte en un entorno atractivo para los ciberdelincuentes. Estos actores maliciosos, utilizan técnicas malintencionadas para suplantar la identidad de la víctima. Debido a este problema, es conveniente identificar si un autor ha sido víctima de este fenómeno, haciendo uso de la estilometría para determinar la autoría de un texto según el estilo de escritura del autor. Con este objetivo se creó TweetLib: una herramienta diseñada para tareas comunes del PLN, como preprocesamiento del texto, extracción de características y clasificación. Los resultados experimentales obtenidos, mostraron el gran potencial de las estrategias de extracción de rasgos basadas en el aprendizaje profundo. Algoritmos como BERT, duplicaron (2x) el rendimiento obtenido con respecto a las estrategias tradicionales de aprendizaje automático estudiadas en el trabajo.