Análisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudio

dc.centroE.T.S.I. Informáticaes_ES
dc.contributor.advisorNieto Jiménez, Ana
dc.contributor.advisorLópez-Muñoz, Francisco Javier
dc.contributor.authorTinoco Linares, Ana
dc.date.accessioned2020-11-26T07:36:27Z
dc.date.available2020-11-26T07:36:27Z
dc.date.created2020
dc.date.issued2020-11-26
dc.departamentoLenguajes y Ciencias de la Computación
dc.description.abstractLa seguridad informática es un área fundamental de la informática que afecta tanto al ámbito público como al privado. Además, dado que la informática forma parte de numerosos contextos, surge la ciberseguridad como una disciplina más general, en la que pueden estar involucrados muchos perfiles profesionales, no sólo informáticos. La gran demanda de profesionales en este sector requiere un esfuerzo de formación de nuevos expertos en la materia, capaces de analizar vulnerabilidades y riesgos y procurar la seguridad en diversos entornos. No sólo perfiles técnicos son necesarios, sino también urge que otros profesionales puedan entender mejor las herramientas que usan los ciberatacantes para, por ejemplo, ayudar a perfilar las características de los individuos detrás del ataque. Una de las herramientas más empleadas hasta la fecha es el framework Metasploit, del que existe numerosa información, incluyendo ejemplos sobre cómo se pueden explotar vulnerabilidades en máquinas diseñadas para practicar (vulnerables por defecto), como Metasploitable2 y Metasploitable3. Sin embargo, no encontramos imágenes gráficas que nos muestren cómo son el procedimiento y seguimiento de las técnicas de explotación utilizadas, ayudándonos a entender de forma clara los diferentes niveles de abstracción que podrían emplearse durante el análisis y explotación de vulnerabilidades. Es decir, con las herramientas actuales somos capaces de obtener una lista de ciertas vulnerabilidades de un sistema y atacarlas, pudiendo observar los resultados de dichos ataques, pero careciendo de una visión gráfica del proceso.es_ES
dc.identifier.urihttps://hdl.handle.net/10630/20482
dc.language.isospaes_ES
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessRightsopen accesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectSeguridad informáticaes_ES
dc.subjectInformática - Trabajos Fin de Gradoes_ES
dc.subjectGrado en Ingeniería Informática - Trabajos Fin de Gradoes_ES
dc.subject.otherVulnerabilidades_ES
dc.subject.otherPayloades_ES
dc.subject.otherExploites_ES
dc.titleAnálisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudioes_ES
dc.title.alternativeAttacks and exploits analysis and classification: Case Study - Metasploit Frameworkes_ES
dc.typebachelor thesises_ES
dspace.entity.typePublication
relation.isAdvisorOfPublicationc1875514-a0c5-4d77-a6f1-f7dfc736eeb2
relation.isAdvisorOfPublication.latestForDiscoveryc1875514-a0c5-4d77-a6f1-f7dfc736eeb2

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Tinoco Linares Ana Memoria.pdf
Size:
1.73 MB
Format:
Adobe Portable Document Format
Description: