Zur Kurzanzeige

dc.contributor.advisorSánchez Lázaro, Ángel Luis es_ES
dc.contributor.authorPanero Calles, Marcos
dc.date.accessioned2024-06-06T08:20:00Z
dc.date.available2024-06-06T08:20:00Z
dc.date.issued2023-07
dc.identifier.urihttp://hdl.handle.net/10366/158205
dc.descriptionTrabajo de Fin de Grado. Grado en Ingeniería Informática. Curso académico 2022-2023.es_ES
dc.description.abstract[ES]Este proyecto surge con la necesidad de comprender el funcionamiento de los sistemas informáticos que nos rodean, conocer algunas de las más famosas herramientas utilizadas por los auditores de seguridad y estudiar cuales son los principales tipos de vulnerabilidades actualmente afectan a la mayoría de los sistemas informáticos de las empresas. Como segunda parte, y para poner en práctica la investigación previa, se ha desarrollado una demostración de una aplicación funcional con una configuración de seguridad similar a la de una aplicación real sobre la cual se ha simulado la realización de una auditoría de seguridad. Durante este proceso de auditoría, se detectaron y se explotaron con éxito dos vulnerabilidades en la aplicación llegando a comprometer el sistema. Lo que destaca la importancia de considerar la seguridad desde las etapas iniciales del desarrollo y resaltar la necesidad de implementar medidas de protección adecuadas.es_ES
dc.description.abstract[EN]This project arises from the need to understand the operation of the computer systems that surround us, to familiarize oneself with some of the most famous tools used by security auditors, and to study the main types of vulnerabilities that currently affect the majority of corporate computer systems. As a second part and to put the previous research into practice, a demonstration of a functional applica tion has been developed with a security configuration similar to that of a real application. A simulated security audit was conducted on this application. During this audit process, two vulnerabilities were successfully detected and exploited, compromising the system. This highlights the importance of consi dering security from the early stages of development and emphasizes the need to implement appropriate protective measures.
dc.format.mimetypeapplication/pdf
dc.language.isospaes_ES
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCiberseguridades_ES
dc.subjectAuditoríaes_ES
dc.subjectTecnologíases_ES
dc.subjectVulnerabilidadeses_ES
dc.subjectCybersecurityes_ES
dc.subjectSecurity Audites_ES
dc.subjectTechnologieses_ES
dc.subjectVulnerabilitieses_ES
dc.titleAuditoría de seguridad a un entorno realista simuladoes_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.subject.unesco1203.17 Informáticaes_ES
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses_ES


Dateien zu dieser Ressource

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

Das Dokument erscheint in:

Zur Kurzanzeige

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Solange nicht anders angezeigt, wird die Lizenz wie folgt beschrieben: Attribution-NonCommercial-NoDerivatives 4.0 Internacional