1000 resultados para Seguridad informática -- TFC


Relevância:

80.00% 80.00%

Publicador:

Resumo:

El presente documento pretende ofrecer una visión general del estado del conjunto de herramientas disponibles para el análisis y explotación de vulnerabilidades en sistemas informáticos y más concretamente en redes de ordenadores. Por un lado se ha procedido a describir analíticamente el conjunto de herramientas de software libre que se ofrecen en la actualidad para analizar y detectar vulnerabilidades en sistemas informáticos. Se ha descrito el funcionamiento, las opciones, y la motivación de uso para dichas herramientas, comparándolas con otras en algunos casos, describiendo sus diferencias en otros, y justificando su elección en todos ellos. Por otro lado se ha procedido a utilizar dichas herramientas analizadas con el objetivo de desarrollar ejemplos concretos de uso con sus diferentes parámetros seleccionados observando su comportamiento y tratando de discernir qué datos son útiles para obtener información acerca de las vulnerabilidades existentes en el sistema. Además, se ha desarrollado un caso práctico en el que se pone en práctica el conocimiento teórico presentado de forma que el lector sea capaz de asentar lo aprendido comprobando mediante un caso real la utilidad de las herramientas descritas. Los resultados obtenidos han demostrado que el análisis y detección de vulnerabilidades por parte de un administrador de sistemas competente permite ofrecer a la organización en cuestión un conjunto de técnicas para mejorar su seguridad informática y así evitar problemas con potenciales atacantes. ABSTRACT. This paper tries to provide an overview of the features of the set of tools available for the analysis and exploitation of vulnerabilities in computer systems and more specifically in computer networks. On the one hand we pretend analytically describe the set of free software tools that are offered today to analyze and detect vulnerabilities in computer systems. We have described the operation, options, and motivation to use these tools in comparison with other in some case, describing their differences in others, and justifying them in all cases. On the other hand we proceeded to use these analyzed tools in order to develop concrete examples of use with different parameters selected by observing their behavior and trying to discern what data are useful for obtaining information on existing vulnerabilities in the system. In addition, we have developed a practical case in which we put in practice the theoretical knowledge presented so that the reader is able to settle what has been learned through a real case verifying the usefulness of the tools previously described. The results have shown that vulnerabilities analysis and detection made by a competent system administrator can provide to an organization a set of techniques to improve its systems and avoid any potential attacker.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El Malware es una grave amenaza para la seguridad de los sistemas. Con el uso generalizado de la World Wide Web, ha habido un enorme aumento en los ataques de virus, haciendo que la seguridad informática sea esencial para todas las computadoras y se expandan las áreas de investigación sobre los nuevos incidentes que se generan, siendo una de éstas la clasificación del malware. Los “desarrolladores de malware” utilizan nuevas técnicas para generar malware polimórfico reutilizando los malware existentes, por lo cual es necesario agruparlos en familias para estudiar sus características y poder detectar nuevas variantes de los mismos. Este trabajo, además de presentar un detallado estado de la cuestión de la clasificación del malware de ficheros ejecutables PE, presenta un enfoque en el que se mejora el índice de la clasificación de la base de datos de Malware MALICIA utilizando las características estáticas de ficheros ejecutables Imphash y Pehash, utilizando dichas características se realiza un clustering con el algoritmo clustering agresivo el cual se cambia con la clasificación actual mediante el algoritmo de majority voting y la característica icon_label, obteniendo un Precision de 99,15% y un Recall de 99,32% mejorando la clasificación de MALICIA con un F-measure de 99,23%.---ABSTRACT---Malware is a serious threat to the security of systems. With the widespread use of the World Wide Web, there has been a huge increase in virus attacks, making the computer security essential for all computers. Near areas of research have append in this area including classifying malware into families, Malware developers use polymorphism to generate new variants of existing malware. Thus it is crucial to group variants of the same family, to study their characteristics and to detect new variants. This work, in addition to presenting a detailed analysis of the problem of classifying malware PE executable files, presents an approach in which the classification in the Malware database MALICIA is improved by using static characteristics of executable files, namely Imphash and Pehash. Both features are evaluated through clustering real malware with family labels with aggressive clustering algorithm and combining this with the current classification by Majority voting algorithm, obtaining a Precision of 99.15% and a Recall of 99.32%, improving the classification of MALICIA with an F-measure of 99,23%.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Estamos acostumbrados a pagar en los supermercados y comercios con tarjeta de crédito. Para ello necesitamos una tarjeta bancaria y un documento identificativo. Hemos unido estos dos requisitos en uno de cara a hacer el pago más sencillo, rápido y cómodo. La solución que proponemos es registrar nuestra huella dactilar y asociarla a una cuenta bancaria, de forma que nuestro dedo sea suficiente para pagar. Para ello, hemos desarrollado varios programas, para implementar los distintos puntos del proceso: • Registro • Terminal de punto de venta • Verificación y tratamiento de huellas dactilares • Consultas en la base de datos. También hemos utilizado una base de datos en Dropbox™ para el almacenamiento de las imágenes de las huellas, todas ellas encriptadas, y otra relacional para los datos de los clientes. Para la intercomunicación dentro de la aplicación se han utilizado canales seguros SSH. Con este nuevo método de pago bastará poner tu dedo en el lector de huellas para que el pago se realice automáticamente.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La Ciberseguridad es un campo que cada día está más presente en nuestra vida con el avance de la tecnología. Gobiernos, militares, corporaciones, instituciones financieras, hospitales y otros negocios recogen, procesan y almacenan una gran cantidad de información confidencial en sus ordenadores y transmiten estos datos a través de redes a otros ordenadores. Con el creciente volumen y la sofisticación de los Ciberataques, se requiere una atención continua para proteger los negocios sensibles y la información personal así como salvaguardar la seguridad nacional. En el futuro casi todo va a ser informático por lo que con el avance de la tecnología nuevas amenazas aparecen, más peligrosas y sofisticadas. El enfoque de nuestro proyecto es demostrar que con unos pocos conocimientos de redes, seguridad, computación en la nube y unas pocas líneas de código se puede implementar una potente herramienta de ataque que puede poner en peligro la integridad y confidencialidad de los usuarios e instituciones.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En este Trabajo de Fin de Máster se desarrollará un sistema de detección de fraude en pagos con tarjeta de crédito en tiempo real utilizando tecnologías de procesamiento distribuido. Concretamente se considerarán dos tecnologías: TIBCO, un conjunto de herramientas comerciales diseñadas para el procesamiento de eventos complejos, y Apache Spark, un sistema abierto para el procesamiento de datos en tiempo real. Además de implementar el sistema utilizando las dos tecnologías propuestas, un objetivo, otro objetivo de este Trabajo de Fin de Máster consiste en analizar y comparar estos dos sistemas implementados usados para procesamiento en tiempo real. Para la detección de fraude en pagos con tarjeta de crédito se aplicarán técnicas de aprendizaje máquina, concretamente del campo de anomaly/outlier detection. Como fuentes de datos que alimenten los sistemas, haremos uso de tecnologías de colas de mensajes como TIBCO EMS y Kafka. Los datos generados son enviados a estas colas para que los respectivos sistemas puedan procesarlos y aplicar el algoritmo de aprendizaje máquina, determinando si una nueva instancia es fraude o no. Ambos sistemas hacen uso de una base de datos MongoDB para almacenar los datos generados de forma pseudoaleatoria por los generadores de mensajes, correspondientes a movimientos de tarjetas de crédito. Estos movimientos posteriormente serán usados como conjunto de entrenamiento para el algoritmo de aprendizaje máquina.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Actualmente el número de cámaras fotográficas en dispositivos móviles crece a un ritmo imparable. Asimismo la calidad y prestaciones de las mismas hacen que sean de uso común, desbancando poco a poco a las Cámaras fotográficas digitales. Este escenario produce que el análisis forense de este tipo de vídeos cobre especial importancia y sea necesario y útil en multitud de situaciones (pruebas en casos judiciales, espionaje industrial, privación de la libertad de prensa, pederastia, etc). En este trabajo se ha desarrollado una herramienta de ayuda al analista forense en el proceso de análisis de los metadatos de vídeos en formato MP4 con compresión H.264 y ACC. La herramienta permite diversas funciones complejas como son los distintos tipos de consultas avanzadas sobre la información de los metadatos de grandes conjuntos de vídeos o funciones de geoposicionamiento.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En esta investigación analizaremos las capacidades de la nube, centrándonos en la computación (entendiendo esta como la capacidad de procesamiento) y el almacenamiento de datos geolocalizados (redes de entrega de contenidos). Estas capacidades, unidas al modelo de negocio que implica un coste cero por aprovisionamiento y el pago por uso, además de la reducción de costes mediante sinergias y optimización de los centros de datos, suponen un escenario interesante para las PYMES dedicadas a la producción audiovisual. Utilizando los servicios en la nube, una empresa pequeña puede, en cuestión de minutos, alcanzar la potencia de procesamiento y distribución de gigantes de la producción audiovisual, sin necesidad de ocupar sus instalaciones ni pagar por adelantado el alquiler de los equipos. Describiremos los servicios de AWS (Amazon Web Services) que serían útiles a una empresa, el uso que darían de dichos servicios y su coste, y lo compararemos con el presupuesto por realizar una misma instalación físicamente en dicha empresa, teniendo que comprar e instalar los equipos.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una recopilación de estadísticas de ataques realizados a compañías de diferentes industrias relacionadas con la seguridad informática, enfocado en los ataques de ingeniería social y las consecuencias a las que se enfrentan las organizaciones -- Se acompañan las estadísticas con la descripción de ejemplos reales y sus consecuencias

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La tesis versa sobre las Autoridades de control en materia de protección de datos. Se divide en tres capítulos, cuyo criterio de división ha sido el territorio: Europa, Estados Unidos y España. En todos ellos se estudia el origen del derecho a la protección de datos, los instrumentos normativos, la jurisprudencia y los organismos encargados de su supervisión, sobre los que se focaliza el desarrollo de la investigación. En el primer capítulo se distinguen tres secciones: el Consejo de Europa, que incluye el Convenio Europeo de Derechos Humanos y el Convenio 108 así como su Protocolo Adicional y el estudio sobre la revisión del mismo; las Directrices Internacionales, incidiendo en el análisis de las Directrices de privacidad de la OCDE, las de la ONU, el Marco de Privacidad del Foro de Cooperación Asia-Pacífico y los Estándares Internacionales de la Resolución de Madrid; y el tercero, la Unión Europea, cuyo estudio profundiza desde la creación del derecho fundamental hasta la normativa europea, examinando la Directiva 95/46/CE de Protección de Datos, el Reglamento (CE) 45/2001 que regula el tratamiento de datos personales en las instituciones de la Unión Europea, la Carta de los Derechos Fundamentales y el nuevo Reglamento General de Protección de Datos. Finaliza este bloque con un análisis pormenorizado de las Autoridades Europeas de Protección de Datos, haciendo especial énfasis en el Supervisor Europeo de Protección de Datos y en el Consejo Europeo de Protección de Datos, valorando la nueva situación que se creará en Europa. Especial relevancia tiene el análisis sobre las características de los organismos de control y en especial sobre la independencia. En el segundo capítulo se realiza un paralelismo entre los modelos estadounidense y europeo, buscando las similitudes y diferencias, para lo que se explica el concepto de privacidad y la protección que EEUU le otorga, así como el tratamiento dado por el principal organismo que tutela los derechos de los ciudadanos en materia de privacidad, la Comisión Federal del Comercio (Federal Trade Commission). Se somete a análisis el Asunto Safe Harbour. El tercer capítulo se dedica a España, donde se analiza el reconocimiento del derecho fundamental a la protección de datos como derecho atípico y el reparto competencial existente teniendo en cuenta que ni la materia ni la competencia son reconocidas en la Constitución española. Se examina la normativa al respecto y se desglosa la naturaleza, estructura y funcionamiento de la Agencia Española de Protección de Datos, en la que se procede a describir todas las funciones que el nuevo Reglamento General de Protección de Datos otorgará a las Autoridades de control nacionales. A nivel autonómico también se profundiza en las Autoridades de control, intentando valorar la problemática de las competencias asumidas por cada una de ellas. Se analiza más pormenorizadamente el Consejo Andaluz de Protección de Datos. Concluye la investigación con un apartado que recoge las principales aportaciones de la autora, tanto desde la observación como desde las propuestas de cambio o mejora. Destaca entre las mismas la necesidad de potenciar por parte de los estados e instituciones una mayor cultura de protección de datos, la necesidad de una autoridad de control a nivel europeo jerárquicamente superior, la de definir los parámetros de la independencia de dichas autoridades con exigencias superiores a las actuales, la necesidad de una modificación constitucional en España que recoja el derecho a la protección de datos como derecho fundamental así como el reparto competencial, y en Andalucía el aprovechamiento de las instituciones existentes en lugar de la creación de nuevos organismos

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La implementación del voto electrónico en Colombia, mandato legal originado en la Ley 892 de 2004 en desarrollo del artículo 258 de la Constitución Política de Colombia, es el tema del presente trabajo, en el cual se hace un compendio histórico de la evolución del voto en Colombia, pasando a establecer los avances en el cumplimiento de la llamada por muchos “Ley de Voto Electrónico”, haciendo un recorrido por las actividades realizadas por la Organización Electoral, en especial, por la Registraduría Nacional del Estado Civil, entidad gubernamental cabeza del proceso, donde se han cumplido algunas tareas encaminadas inicialmente a la realización de la prueba piloto que permita tomar experiencias para la implementación de dicho mecanismo. Así mismo, se hace una descripción de las dificultades tanto en Colombia como en otros países del mundo que han implementado el voto electrónico o lo están considerando. Un aspecto fundamental en el análisis son los estudios que tanto defensores como contradictores de este mecanismo de votación hacen, encontrando que con la misma fuerza se defiende y se ataca y que no hay una posición única, quizá la coincidencia está en que es un proceso que requiere de un alto grado de confianza de los actores involucrados, puesto que es lo que logra legitimarlo. Finalizando con las conclusiones, que dan cuenta de la realidad respecto a la viabilidad de la implementación del voto electrónico en Colombia.

Relevância:

50.00% 50.00%

Publicador:

Resumo:

Memoria del TFC de Ingeniería Informática Técnica de Sistemas en el area Linux sobre una distribución LiveCD para realizar Trainings de Seguridad

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Es tracta de la creació d'una pàgina web de venda d'elements multimèdia, de manera que els pagaments es puguin fer per mitjà del sistema PayWord. Aquest sistema és ideal per a pagaments de petites quantitats.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

El proyecto tiene por objetivo la aplicación de Tecnología en informáticas, electrónica y telecomunicaciones en Granjas Avícolas. En la actualidad las granjas cuentan con sistemas automáticos, que controlan la cantidad de alimento, la temperatura, y algunos otros parámetros que permiten el funcionamiento de las mismas. Pero no poseen un sistema integral que permita un control que optimice su funcionamiento, quedando el mismo a la pericia del encargado o del Granjero. Se ha constatado que en ciertas condiciones, debido a problemas no percibidos por los encargados, se produjeron muertes de pollos en cantidades importantes, por ejemplo la elevada temperatura en verano o la baja temperatura en invierno. Las granjas avícolas son muy sensibles a los cambios de temperatura y humedad. En general las condiciones ambientales incorrectas afectan a la producción. El desarrollo de sistemas informáticos y equipos que logren crear un clima controlado permitirá conseguir resultados óptimos en la producción. El proyecto plantea la aplicación de TIC, (Tecnologías en Informática y Comunicaciones) en particular las inalámbricas y el uso de Internet, para que las granjas puedan ser visualizadas y supervisadas simultáneamente por varias personas (propietarios, veterinarios, nutricionistas, etc.). La información estaría centralizada y se replicaría en distintos puntos, permitiendo responder ante eventos que puedan comprometer parcial o totalmente la producción. Además se pretende modelizar informativamente el sistema de crianza para poder simular eventos, estudiar las alternativas a ejecutar y garantizar la trazabilidad del ave desde que ingresa a la granja en su categoría pollito hasta que sale con destino al mercado. La flexibilidad de la tecnología a implementar permitirá ajustar el proceso de crianza de acuerdo con los requerimientos ambientales y nutricionales del pollo en las distintas etapas del crecimiento. La tecnología propuesta no pretende reemplazar al equipamiento instalado actualmente en las granjas, sino complementarlo, logrando de esta manera mejor eficiencia y mayor seguridad