Mostrar el registro sencillo del ítem
Análisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudio
dc.contributor.advisor | Nieto Jiménez, Ana | |
dc.contributor.advisor | López-Muñoz, Francisco Javier | |
dc.contributor.author | Tinoco Linares, Ana | |
dc.contributor.other | Lenguajes y Ciencias de la Computación | es_ES |
dc.date.accessioned | 2020-11-26T07:36:27Z | |
dc.date.available | 2020-11-26T07:36:27Z | |
dc.date.created | 2020 | |
dc.date.issued | 2020-11-26 | |
dc.identifier.uri | https://hdl.handle.net/10630/20482 | |
dc.description.abstract | La seguridad informática es un área fundamental de la informática que afecta tanto al ámbito público como al privado. Además, dado que la informática forma parte de numerosos contextos, surge la ciberseguridad como una disciplina más general, en la que pueden estar involucrados muchos perfiles profesionales, no sólo informáticos. La gran demanda de profesionales en este sector requiere un esfuerzo de formación de nuevos expertos en la materia, capaces de analizar vulnerabilidades y riesgos y procurar la seguridad en diversos entornos. No sólo perfiles técnicos son necesarios, sino también urge que otros profesionales puedan entender mejor las herramientas que usan los ciberatacantes para, por ejemplo, ayudar a perfilar las características de los individuos detrás del ataque. Una de las herramientas más empleadas hasta la fecha es el framework Metasploit, del que existe numerosa información, incluyendo ejemplos sobre cómo se pueden explotar vulnerabilidades en máquinas diseñadas para practicar (vulnerables por defecto), como Metasploitable2 y Metasploitable3. Sin embargo, no encontramos imágenes gráficas que nos muestren cómo son el procedimiento y seguimiento de las técnicas de explotación utilizadas, ayudándonos a entender de forma clara los diferentes niveles de abstracción que podrían emplearse durante el análisis y explotación de vulnerabilidades. Es decir, con las herramientas actuales somos capaces de obtener una lista de ciertas vulnerabilidades de un sistema y atacarlas, pudiendo observar los resultados de dichos ataques, pero careciendo de una visión gráfica del proceso. | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Seguridad informática | es_ES |
dc.subject | Informática - Trabajos Fin de Grado | es_ES |
dc.subject | Grado en Ingeniería Informática - Trabajos Fin de Grado | es_ES |
dc.subject.other | Vulnerabilidad | es_ES |
dc.subject.other | Payload | es_ES |
dc.subject.other | Exploit | es_ES |
dc.title | Análisis y clasificación de los ataques y sus exploits: Framework Metasploit como caso de estudio | es_ES |
dc.title.alternative | Attacks and exploits analysis and classification: Case Study - Metasploit Framework | es_ES |
dc.type | info:eu-repo/semantics/bachelorThesis | es_ES |
dc.centro | E.T.S.I. Informática | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |