RT Generic T1 Análisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudio T2 Attacks and exploits analysis and classification: Case Study - Metasploit Framework A1 Tinoco Linares, Ana K1 Seguridad informática K1 Informática - Trabajos Fin de Grado K1 Grado en Ingeniería Informática - Trabajos Fin de Grado AB La seguridad informática es un área fundamental de la informática que afecta tanto alámbito público como al privado. Además, dado que la informática forma parte denumerosos contextos, surge la ciberseguridad como una disciplina más general, en la quepueden estar involucrados muchos perfiles profesionales, no sólo informáticos. La grandemanda de profesionales en este sector requiere un esfuerzo de formación de nuevosexpertos en la materia, capaces de analizar vulnerabilidades y riesgos y procurar laseguridad en diversos entornos. No sólo perfiles técnicos son necesarios, sino también urgeque otros profesionales puedan entender mejor las herramientas que usan losciberatacantes para, por ejemplo, ayudar a perfilar las características de los individuosdetrás del ataque.Una de las herramientas más empleadas hasta la fecha es el framework Metasploit, del queexiste numerosa información, incluyendo ejemplos sobre cómo se pueden explotarvulnerabilidades en máquinas diseñadas para practicar (vulnerables por defecto), comoMetasploitable2 y Metasploitable3. Sin embargo, no encontramos imágenes gráficas quenos muestren cómo son el procedimiento y seguimiento de las técnicas de explotaciónutilizadas, ayudándonos a entender de forma clara los diferentes niveles de abstracción quepodrían emplearse durante el análisis y explotación de vulnerabilidades. Es decir, con lasherramientas actuales somos capaces de obtener una lista de ciertas vulnerabilidades deun sistema y atacarlas, pudiendo observar los resultados de dichos ataques, perocareciendo de una visión gráfica del proceso. YR 2020 FD 2020-11-26 LK https://hdl.handle.net/10630/20482 UL https://hdl.handle.net/10630/20482 LA spa DS RIUMA. Repositorio Institucional de la Universidad de Málaga RD 19 ene 2026