CREA: Colección de Recursos Educativos Abiertos

 

Máster Universitario en Seguridad Informática

URI permanente para esta colecciónhttps://hdl.handle.net/10953.1/11755

Examinar

Envíos recientes

Mostrando 1 - 5 de 5
  • Ítem
    Metodología técnica de revisión de directorio activo
    (Jaén: Universidad de Jaén, 2019-09-05) Ruiz Ibáñez, Miguel Tomás; Lucena López, Manuel José; Universidad de Jaén. Informática
    Creación de un documento y un plan de pruebas adaptado para el análisis de una de las infraestructuras más importante para una organización desde el punto de vista de la seguridad de la información. En este sentido, se pretende revisar arquitectura, hardening de los servidores que componen la infraestructura (Domain Controllers), objetos del Active Directory, revisión de GPOs, seguridad interna de las configuraciones utilizadas y la auditoria de eventos y/o logs que debe tenerse en cuenta. Se pretende también indicar que herramientas hay que utilizar y ejemplos técnicos detallados al igual que medidas mitigantes.
  • Ítem
    Herramientas de análisis forense para Android
    (Jaén: Universidad de Jaén, 2019-11-28) Araujo Costa Silva, Luiza; Días Galiano, Manuel Carlos; Universidad de Jaén. Informática
    Puesto el crecimiento del uso de dispositivos móviles, también crece la demanda por profesionales capaces de realizar análisis en esos dispositivos en casos de crímenes, procesos administrativos internos en una empresa, corrección de problemas operativos, de vulnerabilidades en políticas, normas y protección de información sensible. Este estudio se propone a exponer algunas herramientas disponibles para la realización de un análisis forense en dispositivos móviles, acompañado de una metodología recomendada que sirva como una guía para los profesionales de análisis forense. Se expone el modelo de análisis forense de la comunidad de profesionales de e-discovery conocida como EDRM – Electronic Discovery Reference Model y el modelo propuesto por el NIST (National Institute of Standard and Technology). En ese último se basan los estudios y metodologías propuestas en esta tesis y la categorización de herramientas de análisis forense. El estudio propone cuatro etapas para la metodología propuesta: Recolecta, Examinación, Análisis y Reporte, manteniendo un enfoque más fuerte en las dos primeras etapas, las cuales tienen un sesgo más técnico. También se proponen plantillas que servirán de base para la documentación de los datos y del proceso de análisis forense. Se presenta una guía de acceso a datos y funcionalidades con los pasos a seguir para rellenar la documentación necesaria en un proyecto forense y para realizar un procedimiento de extracción de datos de un dispositivo, utilizando algunas de las herramientas estudiadas. Se expone también un caso de uso realizado para ilustrar el procedimiento de extracción. Con los estudios realizados se ha inferido que no existe una única herramienta que atienda a todas las necesidades posibles, sino que lo más importante es que el analista conozca el mayor número de herramientas posibles para poder elegir la que mejor atiende a la situación que está enfrentando. Palabras clave: Android, Smartphones, Dispositivos móviles, Análisis Forense.
  • Ítem
    Espía Bluetooth
    (Jaén: Universidad de Jaén, 2019-11-22) Serrano Martínez, Carlos Jesús; Díaz Galiano, Manuel Carlos; Universidad de Jaén. Informática
    Estudio teórico sobre la tecnología bluetooth. Desarrollo de software para obtener información de dispositivos.
  • Ítem
    DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD DE UNA EMPRESA BASADO EN EL MARCO DE TRABAJO NIST
    (Jaén: Universidad de Jaén, 2019-06-28) Gómez-Suarez, Álvaro-José; Cañada-Bago, Joaquín; Universidad de Jaén. Ingeniería de Telecomunicación
    [ES]En el area informatica y empresarial, se realiza una revision de los diferentes marcos de ciberseguridad actuales del mercado, enfocados en brindar seguridad y mitigacion de los activos informaticos mediante los metodos aplicados para la ciberseguridad de la organización empresarial. Se estipulan las diferentes caracteristicas de cada “framework”, mostando su utilizacion general y beneficios retribuidos gracias a la asignacion de dicho marco en la empresa. A su vez, se realiza una revision profunda y detallada de las caracteristicas, componenentes, modelos, medidas y controles que estipula el marco de ciberseguridad NIST, convirtiendolo en uno de los mas importantes y completos en lo que a ciberseguridad de la informacion y redes se refiere. En el cual se proyecta en diferentes areas de la organización, abarcando temas como personal, comunicación interna y externa y el control directo de cada zona de la organización en lo que a ciberseguridad se refiere. Se desgloza de manera detallada cada parte del marco NIST para brindar informacion completa de su implementacion. Basandose en las recomendaciones del modelo de red del fabricante CISCO, se estipula un diseño de red ideal, en el cual se debe asignar si la empresa desea adoptar el marco de ciberseguridad NIST, mostrando todos los activos fisicos y tecnologias desplegadas para brindar la seguridad adecuada y efectiva de la informacion. Este diseño, dependiendo del volumen de la empresa en que se desea aplicar, se gestionara en mayor o menor cantidades de dispostiivos; pero debe conservar la misma metodologia y elementos de gestion de red, brindando seguridad para conseervar el modelo ideal planteado teoricamente. Se establece mediante la fusion del modelo de red ideal y los controles del marco de ciberseguridad NIST, la estrategia de seguridad cibernetica para la organización que desee aplicarlo, ya que detalla las acciones especificas teoricas para cumplir cada control y gestionarlo de manera continua, en el cual se mantenga la seguridad de la informacion sin importar la escabilidad del modelo de negocio o infraestructura de red de la empresa.
  • Ítem
    Extracción de conocimiento en registros de anomalías e intrusiones mediante minería de datos
    (Jaén: Universidad de Jaén, 2019-12-12) Cruz Fernández De Moya, Alejandro; Serrano Chica, José María; Universidad de Jaén. Informática
    Un sistema de detección de intrusiones es una poderosa herramienta mediante la que administradores de sistemas pueden prevenir graves daños debidos a potenciales amenazas a intrusiones. En general, este tipo de sistemas analizan la actividad presente en el sistema en busca de anomalías. Para ello es habitual que hagan uso de herramientas estadísticas. Sin embargo, cuando la información que se debe analizar es demasiado compleja, extensa o varía en el tiempo, resulta interesante complementar dichas herramientas con otras, basadas en minería de datos, para explotar adecuadamente los datos analizados.