CREA: Colección de Recursos Educativos Abiertos

 

Máster Universitario en Seguridad Informática

URI permanente para esta colecciónhttps://hdl.handle.net/10953.1/11755

Examinar

Envíos recientes

Mostrando 1 - 7 de 7
  • Ítem
    METODOLOGÍA TÉCNICA DE REVISIÓN DE DIRECTORIO ACTIVO
    (Jaén: Universidad de Jaén, 2019-09-05) Ruiz-Ibáñez, Miguel-Tomás; Lucena-López, Manuel-José; Universidad de Jaén. Informática
    [ES]Creación de un documento y un plan de pruebas adaptado para el análisis de una de las infraestructuras más importante para una organización desde el punto de vista de la seguridad de la información. En este sentido, se pretende revisar arquitectura, hardening de los servidores que componen la infraestructura (Domain Controllers), objetos del Active Directory, revisión de GPOs, seguridad interna de las configuraciones utilizadas y la auditoria de eventos y/o logs que debe tenerse en cuenta. Se pretende también indicar que herramientas hay que utilizar y ejemplos técnicos detallados al igual que medidas mitigantes.
  • Ítem
    HERRAMIENTAS DE ANÁLISIS FORENSE PARA ANDROID
    (Jaén: Universidad de Jaén, 2019-11-28) Araujo-Costa-Silva, Luiza; Días-Galiano, Manuel-Carlos; Universidad de Jaén. Informática
    [ES]Puesto el crecimiento del uso de dispositivos móviles, también crece la demanda por profesionales capaces de realizar análisis en esos dispositivos en casos de crímenes, procesos administrativos internos en una empresa, corrección de problemas operativos, de vulnerabilidades en políticas, normas y protección de información sensible. Este estudio se propone a exponer algunas herramientas disponibles para la realización de un análisis forense en dispositivos móviles, acompañado de una metodología recomendada que sirva como una guía para los profesionales de análisis forense. Se expone el modelo de análisis forense de la comunidad de profesionales de e- discovery conocida como EDRM – Electronic Discovery Reference Model y el modelo propuesto por el NIST (National Institute of Standard and Technology). En ese último se basan los estudios y metodologías propuestas en esta tesis y la categorización de herramientas de análisis forense. El estudio propone cuatro etapas para la metodología propuesta: Recolecta, Examinación, Análisis y Reporte, manteniendo un enfoque más fuerte en las dos primeras etapas, las cuales tienen un sesgo más técnico. También se proponen plantillas que servirán de base para la documentación de los datos y del proceso de análisis forense. Se presenta una guía de acceso a datos y funcionalidades con los pasos a seguir para rellenar la documentación necesaria en un proyecto forense y para realizar un procedimiento de extracción de datos de un dispositivo, utilizando algunas de las herramientas estudiadas. Se expone también un caso de uso realizado para ilustrar el procedimiento de extracción. Con los estudios realizados se ha inferido que no existe una única herramienta que atienda a todas las necesidades posibles, sino que lo más importante es que el analista conozca el mayor número de herramientas posibles para poder elegir la que mejor atiende a la situación que está enfrentando. Palabras clave: Android, Smartphones, Dispositivos móviles, Análisis Forense.
  • Ítem
    IMPLEMENTACIÓN DE UN SISTEMA DE COMUNICACIÓN SEGURO PARA APLICACIONES DE INTERNET DE LAS COSAS
    (Jaén: Universidad de Jaén, 2019-07-03) López-Rufián, Jose-Antonio; Cañada-Bago, Joaquín; Universidad de Jaén. Ingeniería de Telecomunicación
    [ES]El presente trabajo fin de máster estudia tres factores en la seguridad de las comunicaciones cuando de utilizan dispositivos con recursos restringidos en Internet de las Cosas (IoT). En primer lugar estudia las posibilidades de utilización de algoritmos criptográficos que aseguren las comunicaciones entre estos dispositivos. En este sentido, se han realizado diversos experimentos para medir el rendimiento y poder seleccionar los algoritmos que mejor se adaptan a dispositivos con recursos restringidos. En segundo lugar, se ha diseñado, implementado y verificado un sistema de computación en la niebla que permite incrementar la seguridad en IoT. Por último, se ha desarrollado una plataforma en la nube de gestión y distribución de identidad a los dispositivos que forman parte de la infraestructura de la red IoT.
  • Ítem
    Adaptación y Despliegue de una Aplicación Web Segura de Datos Médicos
    (Jaén: Universidad de Jaén, 2019-11-12) Moral-Lara, Javier; Ruiz-de-Miras, Juan; Universidad de Jaén. Informática
    [ES]Este TFM parte de un prototipo de aplicación web de visualización de redes cerebrales y, manteniendo dicha funcionalidad, re-implementa la parte de backend de gestión de datos con una mentalidad orientada a la seguridad, protegiéndolos de las amenazas que se puede encontrar una aplicación web, añadiendo nuevas características que permitan mejorar la confidencialidad de datos especialmente sensibles y manteniendo la compatibilidad en la aplicación de visualización. Se ha utilizado la documentación del OWASP Top Ten Project con el fin de tener una visión de las vulnerabilidades más comunes que afectan a las aplicaciones web para poder diseñar e implementar un entorno de pruebas que garantiza una aplicación robusta.
  • Ítem
    ESPÍA BLUETOOTH
    (Jaén: Universidad de Jaén, 2019-11-22) Serrano-Martínez, Carlos-Jesús; Díaz-Galiano, Manuel-Carlos; Universidad de Jaén. Informática
    [ES]Estudio teórico sobre la tecnología bluetooth. Desarrollo de software para obtener información de dispositivos.
  • Ítem
    DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD DE UNA EMPRESA BASADO EN EL MARCO DE TRABAJO NIST
    (Jaén: Universidad de Jaén, 2019-06-28) Gómez-Suarez, Álvaro-José; Cañada-Bago, Joaquín; Universidad de Jaén. Ingeniería de Telecomunicación
    [ES]En el area informatica y empresarial, se realiza una revision de los diferentes marcos de ciberseguridad actuales del mercado, enfocados en brindar seguridad y mitigacion de los activos informaticos mediante los metodos aplicados para la ciberseguridad de la organización empresarial. Se estipulan las diferentes caracteristicas de cada “framework”, mostando su utilizacion general y beneficios retribuidos gracias a la asignacion de dicho marco en la empresa. A su vez, se realiza una revision profunda y detallada de las caracteristicas, componenentes, modelos, medidas y controles que estipula el marco de ciberseguridad NIST, convirtiendolo en uno de los mas importantes y completos en lo que a ciberseguridad de la informacion y redes se refiere. En el cual se proyecta en diferentes areas de la organización, abarcando temas como personal, comunicación interna y externa y el control directo de cada zona de la organización en lo que a ciberseguridad se refiere. Se desgloza de manera detallada cada parte del marco NIST para brindar informacion completa de su implementacion. Basandose en las recomendaciones del modelo de red del fabricante CISCO, se estipula un diseño de red ideal, en el cual se debe asignar si la empresa desea adoptar el marco de ciberseguridad NIST, mostrando todos los activos fisicos y tecnologias desplegadas para brindar la seguridad adecuada y efectiva de la informacion. Este diseño, dependiendo del volumen de la empresa en que se desea aplicar, se gestionara en mayor o menor cantidades de dispostiivos; pero debe conservar la misma metodologia y elementos de gestion de red, brindando seguridad para conseervar el modelo ideal planteado teoricamente. Se establece mediante la fusion del modelo de red ideal y los controles del marco de ciberseguridad NIST, la estrategia de seguridad cibernetica para la organización que desee aplicarlo, ya que detalla las acciones especificas teoricas para cumplir cada control y gestionarlo de manera continua, en el cual se mantenga la seguridad de la informacion sin importar la escabilidad del modelo de negocio o infraestructura de red de la empresa.
  • Ítem
    EXTRACCIÓN DE CONOCIMIENTO EN REGISTROS DE ANOMALÍAS E INTRUSIONES MEDIANTE MINERÍA DE DATOS
    (Jaén: Universidad de Jaén, 2019-12-12) Cruz-Fernández-de-Moya, Alejandro; Serrano-Chica, José-María; Universidad de Jaén. Informática
    [ES]Un sistema de detección de intrusiones es una poderosa herramienta mediante la que administradores de sistemas pueden prevenir graves daños debidos a potenciales amenazas a intrusiones. En general, este tipo de sistemas analizan la actividad presente en el sistema en busca de anomalías. Para ello es habitual que hagan uso de herramientas estadísticas. Sin embargo, cuando la información que se debe analizar es demasiado compleja, extensa o varía en el tiempo, resulta interesante complementar dichas herramientas con otras, basadas en minería de datos, para explotar adecuadamente los datos analizados.