Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/117606
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorLópez Jiménez, Daniel-
dc.date.accessioned2020-06-27T12:13:57Z-
dc.date.available2020-06-27T12:13:57Z-
dc.date.issued2020-06-08-
dc.identifier.urihttp://hdl.handle.net/10609/117606-
dc.description.abstractEste trabajo busca explicar y visibilizar los beneficios de utilizar un diseño seguro de infraestructura interna en las empresas de la actualidad. En los primeros capítulos se presentan las problemáticas principales por las cuales un cibercriminal suele comprometer con relativa facilidad este tipo de entornos y el origen de las mismas. Una vez entendido el origen de las problemáticas, se presenta la necesidad de utilizar un diseño de infraestructura seguro, ordenado y fácil de administrar y monitorizar. En este aspecto, se estudian diferentes buenas prácticas que ayudan a la implementación de este tipo de diseños. A continuación, se realiza la implementación práctica de un diseño seguro concreto -Active Directory Red Forest- aplicando todas las buenas prácticas vistas anteriormente y comprobando su eficacia para solventar o minimizar las problemáticas expuestas inicialmente. Por último, este trabajo finaliza con la realización de unas conclusiones sobre todo lo que se ha visto a lo largo del documento.es
dc.description.abstractThis project aims to explain and visualize the benefits of using a safe well-organized internal infrastructure in today's enterprises. In the first chapters, common reasons for which cybercriminals tend to compromise these environments are presented along with their root causes. After their analysis and understanding, the need of a secure and easy manageable infrastructure design is presented. Different good practices are then studied to help the implementation of this type of designs. Subsequently, a practical implementation of a specific security design -Active Directory Red Forest- is carried out. Within this design, all the good practices previously seen are adopted and tested to ensure their effectiveness in solving or minimizing the problems exposed in the first chapters. Finally, this document finishes with some conclusions about all the contents studied.en
dc.description.abstractAquest treball busca explicar i visibilitzar els beneficis d'utilitzar un disseny segur d'infraestructura interna en les empreses de l'actualitat. En els primers capítols es presenten les problemàtiques principals per les quals un cibercriminal sol comprometre amb relativa facilitat aquest tipus d'entorns i l'origen de les mateixes. Un cop entès l'origen de les problemàtiques, es presenta la necessitat d'utilitzar un disseny d'infraestructura segur, ordenat i fàcil d'administrar i monitoritzar. En aquest aspecte, s'estudien diferents bones pràctiques que ajuden a la implementació d'aquest tipus de dissenys. A continuació, es realitza la implementació pràctica d'un disseny segur concret -Active Directory Xarxa Forest- aplicant totes les bones pràctiques vistes anteriorment i comprovant la seva eficàcia per solucionar o minimitzar les problemàtiques exposades inicialment. Finalment, aquest treball finalitza amb la realització d'unes conclusions sobre tot el que s'ha vist al llarg de el document.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectseguridad empresariales
dc.subjectenterprise securityen
dc.subjectseguretat empresarialca
dc.subjectaccés privilegiatca
dc.subjectacceso privilegiadoes
dc.subjectprivileged accessen
dc.subjectinfraestructures internesca
dc.subjectinfraestructuras internases
dc.subjectinternal infrastructuresen
dc.subjectActive Directoryca
dc.subjectActive Directoryes
dc.subjectActive Directoryen
dc.subjectFreeIPAca
dc.subjectFreeIPAes
dc.subjectFreeIPAen
dc.subject.lcshComputer security -- TFMen
dc.titleSeguridad en redes empresariales: Protegiendo el acceso privilegiado-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorGarcia-Font, Victor-
dc.contributor.tutorAlbós Raya, Amadeu-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
dlopez012TFM0620memoria.pdfMemoria del TFM3,33 MBAdobe PDFVista previa
Visualizar/Abrir