Mostrar el registro sencillo del ítem

dc.contributor.advisorNieto Jiménez, Ana
dc.contributor.advisorLópez-Muñoz, Francisco Javier 
dc.contributor.authorTinoco Linares, Ana
dc.contributor.otherLenguajes y Ciencias de la Computaciónes_ES
dc.date.accessioned2020-11-26T07:36:27Z
dc.date.available2020-11-26T07:36:27Z
dc.date.created2020
dc.date.issued2020-11-26
dc.identifier.urihttps://hdl.handle.net/10630/20482
dc.description.abstractLa seguridad informática es un área fundamental de la informática que afecta tanto al ámbito público como al privado. Además, dado que la informática forma parte de numerosos contextos, surge la ciberseguridad como una disciplina más general, en la que pueden estar involucrados muchos perfiles profesionales, no sólo informáticos. La gran demanda de profesionales en este sector requiere un esfuerzo de formación de nuevos expertos en la materia, capaces de analizar vulnerabilidades y riesgos y procurar la seguridad en diversos entornos. No sólo perfiles técnicos son necesarios, sino también urge que otros profesionales puedan entender mejor las herramientas que usan los ciberatacantes para, por ejemplo, ayudar a perfilar las características de los individuos detrás del ataque. Una de las herramientas más empleadas hasta la fecha es el framework Metasploit, del que existe numerosa información, incluyendo ejemplos sobre cómo se pueden explotar vulnerabilidades en máquinas diseñadas para practicar (vulnerables por defecto), como Metasploitable2 y Metasploitable3. Sin embargo, no encontramos imágenes gráficas que nos muestren cómo son el procedimiento y seguimiento de las técnicas de explotación utilizadas, ayudándonos a entender de forma clara los diferentes niveles de abstracción que podrían emplearse durante el análisis y explotación de vulnerabilidades. Es decir, con las herramientas actuales somos capaces de obtener una lista de ciertas vulnerabilidades de un sistema y atacarlas, pudiendo observar los resultados de dichos ataques, pero careciendo de una visión gráfica del proceso.es_ES
dc.language.isospaes_ES
dc.rightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectSeguridad informáticaes_ES
dc.subjectInformática - Trabajos Fin de Gradoes_ES
dc.subjectGrado en Ingeniería Informática - Trabajos Fin de Gradoes_ES
dc.subject.otherVulnerabilidades_ES
dc.subject.otherPayloades_ES
dc.subject.otherExploites_ES
dc.titleAnálisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudioes_ES
dc.title.alternativeAttacks and exploits analysis and classification: Case Study - Metasploit Frameworkes_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.centroE.T.S.I. Informáticaes_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 Internacional*


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Excepto si se señala otra cosa, la licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 Internacional