CREA: Colección de Recursos Educativos Abiertos

 

Máster Universitario en Seguridad Informática

URI permanente para esta colecciónhttps://hdl.handle.net/10953.1/14210

Examinar

Envíos recientes

Mostrando 1 - 10 de 10
  • Ítem
    Estudio de implantación de una unidad de ciberseguridad en una organización o empresa
    (Jaén: Universidad de Jaén, 2024-05-21) López Gordo, David Alejandro; Balsas Almagro, José Ramón; Universidad de Jaén. Informática
    El objetivo de este proyecto es ser una guía para construir un Centro de Operaciones de Seguridad cibernética (SOC) completamente operativo y, para la propuesta planteada, evaluar y justificar su adecuación analizando su idoneidad sobre diferentes supuestos. Los objetivos específicos son: - Familiarizarse con las competencias habituales de los responsables de seguridad informática en organismos o empresas. - Plantear una propuesta de estructura funcional de ciberseguridad en el ámbito de una organización o empresa, que se adapte a sus características y necesidades específicas. - Definir las actuaciones necesarias para la puesta en marcha, establecimiento de mecanismos de control y seguimiento de la actividad de la estructura organizativa diseñada.
  • Ítem
    Planificación y diseño de un servicio seguro en la nube
    (Jaén: Universidad de Jaén, 2023-12-04) Varela López, Blas; Balsas Almagro, José Ramón; Universidad de Jaén. Informática
    En este trabajo se ha realizado un estudio para la planificación y diseño de un servicio en la nube. Para ello se comienza exponiendo el servicio a defender, siendo este una plataforma para la gestión de institutos, y se analizan los diferentes aspectos de seguridad de este servicio, dando este proceso como resultado unos requisitos de seguridad que serán necesarios a la hora de establecer unas medidas de seguridad apropiadas. Se selecciona un proveedor, en este caso Azure, y se establecen una serie de medidas que cubrirán los requisitos propuestos, tras lo cual se diseña una arquitectura del sistema teniendo en cuenta las medidas anteriores y se analizan los costes que esta tendría, tanto en producción como en un sistema de pruebas. Finalmente se realiza un despliegue del sistema de pruebas y se lleva a cabo una evaluación de seguridad, tras lo cual se solucionan posibles problemas encontrados.
  • Ítem
    Estudio del comportamiento humano en entornos de Realidad Virtual basado en el seguimiento de la mirada
    (Jaén: Universidad de Jaén, 2021-02-08) Moreno Arjonilla, Jesús; Jiménez Pérez, Juan Roberto; Jurado Rodríguez, Juan Manuel; Universidad de Jaén. Informática
    La tecnología de RV permite recrear experiencias inmersivas y conocer escenarios de nuestro entorno, sin necesidad de desplazarnos hasta ellos. Esto, sumado a la tecnología de seguimiento de la mirada, la cual permite rastrear la atención del usuario sobre los objetos del entorno, ha permitido realizar, en este proyecto, una adaptación de un procedimiento del área de la Psicología, conocido como la Piscina de Morris. Este experimento supone establecer una serie de reglas para su desarrollo en RV, lo que supone un avance significativo a su aplicación con humanos. En este Proyecto, se conjugan aspectos tanto de la Psicología como de la Informática para la creación de un prototipo que pretende ser vanguardia en el análisis y evaluación del comportamiento humano atendiendo a la influencia directa que manifiesta su entorno.
  • Ítem
    Auditoría de hacking ético sobre una plataforma Elastic aislada
    (Jaén: Universidad de Jaén, 2022-11-21) Beltrán Cárdenas, Daniel; García Cumbreras, Miguel Ángel; Universidad de Jaén. Informática
    Auditoría de hacking ético sobre una plataforma Elastic aislada donde se realizarán técnicas de hacking para intentar obtener vulnerabilidades de la misma.
  • Ítem
    Análisis teórico práctico de la matriz Mitre ATT&CK
    (Jaén: Universidad de Jaén, 2022-10-19) Fernández-Piñar Padial, Jose Luis; García Cumbreras, Miguel Ángel; Universidad de Jaén. Informática
    Estudio teórico-práctico de la matriz MITRE ATT&CK Enterprise, aplicado a una empresa. En el estudio teórico se hace uso de la matriz como analizador de fallas defensivas. En el estudio práctico se aplican soluciones técnicas para mitigar las fallas defensivas analizadas a lo largo del estudio teórico.
  • Ítem
    Detección de autoría en la web oscura
    (Jaén: Universidad de Jaén, 2022-11-25) Collado Montañez, Sebastián; Montejo Ráez, Arturo; Universidad de Jaén. Informática
    El proyecto aborda la detección de autoría sobre mensajes escritos por diferentes usuarios en foros de la web oscura mediante el uso de técnicas de Procesamiento del Lenguaje Natural.
  • Ítem
    Herramienta para encriptado de metadatos de imágenes
    (Jaén: Universidad de Jaén, 2021-11-09) Parras Portillo, Ana Belén; Díaz Galiano, Manuel Carlos; Cubillas Mercado, Juan José; Universidad de Jaén. Informática
    El TFM está enmarcado en la Ciberseguridad. Su objetivo es proteger un sistema de ataques digitales, así como preservar la privacidad, salvaguardando toda la información contenida en los metadatos de las imágenes digitales (de drones, personales, etc). El prototipo permite, al usuario final, seleccionar y decidir qué metadatos serán encriptados u ofuscados y cuáles permanecerán sin modificar.
  • Ítem
    Bioidentidad segura con Blockchain
    (Jaén: Universidad de Jaén, 2022-10-21) Gallego Chinchilla, Manuel; García Cumbreras, Miguel Ángel; Merelo Casado, Julio; Universidad de Jaén. Informática
    Este proyecto nace de la idea de aunar la tecnología Blockchain con la identidad biométrica, dos de los sectores tecnológicos que más están creciendo en estos últimos años. Una de las ventajas que ofrece esta implementación en Blockchain es que todas los servicios y aplicaciones que se encuentren dentro de la red usarán el mismo método de identificación por lo que registrándote una vez ya puedes acceder a todas ellas. A diferencia del método actual en el que para cada servicio hay que registrarse y posteriormente tener que recordar multitud de nombres de usuario y contraseñas. Para obtener un MVP (producto viable mínimo) se ha desarrollado una aplicación multiplataforma que permite probar el funcionamiento de esta pasarela y mediante el explorador de bloques Epirus de Telefónica poder visualizar las transacciones que se almacenan en la red Blockchain. Y con ello poder mostrar el funcionamiento básico.
  • Ítem
    Estudio de sistemas de empaquetado orientados a Malware y desarrollo de un empaquetador capaz de eludir las técnicas de detección de Malware
    (Jaén: Universidad de Jaén, 2021-07-02) De Castro Ortega, Juan Manuel; Gómez Espínola, José Ignacio; Sánchez Perea, Antonio; Universidad de Jaén. Informática
    Este TFM describe el término packer referido a malware. Que estructura tiene un fichero PE original y como cambia una vez que ha sido empaquetado. Cuales son las diferentes técnicas de empaquetado que nos podemos encontrar. Se detallan desde las técnicas más antiguas hasta las más modernas y cuáles son los métodos utilizados por los analistas de seguridad para eliminar la capa de empaquetado que tienen los ficheros PE para decidir si son maliciosos o no. Además también se dan unos consejos sobre cómo desempaquetar los empaquetadores más comunes que nos podemos encontrar.
  • Ítem
    Estudio e implantación de medidas de seguridad para clústeres de Kubernetes.
    (Jaén: Universidad de Jaén, 2021-10-18) Mendiola Lau, Victor Manuel; Balsas Almagro, José Ramón; Universidad de Jaén. Informática
    Hoy en día, las funciones realizadas por las aplicaciones de software son más complejas. Aspectos como su tamaño y su disponibilidad, han provocado que las plataformas de computación en la nube constituyan la infraestructura más popular para su alojamiento. Las aplicaciones nativas en la nube se basan usualmente en contenedores, y en entornos de grandes aplicaciones, es necesaria una plataforma para la orquestación eficiente de estos contenedores. Kubernetes representa la solución de facto empleada hoy en día para estos propósitos. En este trabajo se sistematiza el conocimiento en la literatura sobre las buenas prácticas de seguridad. Además, se diseñó una metodología de validación del nivel de seguridad de un cluster. Dicho protocolo consta de cinco fases que fueron aplicadas en varios escenarios de ataque cuidadosamente diseñados para validar nuestra propuesta. Como resultado, se constató la eficacia de las medidas propuestas para mejorar la seguridad en Kubernetes.