Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/145287
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorAlonso Sihuro, Raúl-
dc.contributor.otherBaró, Xavier-
dc.coverage.spatialMadrid, ESP-
dc.date.accessioned2022-06-17T11:02:01Z-
dc.date.available2022-06-17T11:02:01Z-
dc.date.issued2022-06-10-
dc.identifier.urihttp://hdl.handle.net/10609/145287-
dc.description.abstractEl siguiente trabajo fin de grado tiene como objetivo la creación el diseño e implementación de una base de datos de control de procesos de seguridad informática. Descomponiendo la aplicación llegamos a la conclusión de que es necesario dar solución a una serie de necesidades planteadas que se dividen en cuatro bloques: 1)Vulnerabilidades y mitigaciones. 2) Empleados, departamentos y formaciones. 3) Incumplimientos de políticas establecidas por la empresa. 4) Sistema propuesto de log. Una vez concluido el diseño se nos plantea otro gran desafío que es la explotación del modelo propuesto con un set de datos significativo, en el que podremos comprobar la validez del modelo, su adecuación a lo demandado y la escalabilidad del mismo. Hemos utilizado scrum, a la hora de realizar el proyecto. Eso sí, adecuándose imaginativamente a este proyecto debido a su corta duración y escaso número de componentes del equipo participante (solo uno). Dentro de los entregables que se incluyen junto a esta memoria, se encuentra: - El diseño de la base de datos creada. - Los procedimientos almacenados creados para el manejo de datos, así como los diferentes juegos de pruebas ejecutados. - La respuesta a las consultas planteadas en el enunciado del TFG. Finalmente hemos creado un sistema de log de transacciones, tal como el enunciado nos propone, para tener controlada la ejecución de los diferentes procedimientos y la salida que han generado. Concluimos creyendo que hemos dado respuesta a las necesidades planteadas y académicamente ha sido muy enriquecedor poner en práctica lo aprendido en el Grado.es
dc.description.abstractThe objective of the following final degree project is the creation, design and implementation of a computer security process control database. Breaking down the application we came to the conclusion that it is necessary to provide a solution to a series of needs that are divided into four blocks: Vulnerabilities and mitigations. Employees, departments and training. Non-compliance of policies established by the company. Proposed log system. Once the design has been completed, another great challenge is the exploitation of the proposed model with a significant dataset, in which we can check the validity of the model, its adequacy to the requirements and its scalability. We have used scrum, at the time of realizing the project. However, imaginatively adapting to this project due to its short duration and small number of participating team members (only one). Among the deliverables included in this report, we find: The design of the database created. The stored procedures created for data management, as well as the different test sets executed. The answer to the queries posed in the TFG statement. Finally, we have created a transaction log system, as proposed in the statement, to control the execution of the different procedures and the output they have generated. We conclude believing that we have responded to the needs raised and academically it has been very enriching to put into practice what we have learned in the Degree.en
dc.format.mimetypeapplication/pdf-
dc.format.mimetypevideo/mp4-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectOraclees
dc.subjectvulnerabilidad informáticaes
dc.subjectseguridad informáticaes
dc.subject.lcshComputer security -- TFGen
dc.titleDiseño e implementación de la base de datos para una aplicación de control de procesos de seguridad informáticaes
dc.typeinfo:eu-repo/semantics/bachelorThesis-
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacSeguretat informàtica -- TFGca
dc.contributor.tutorFerrer Durán, Jordi-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Treballs finals de carrera, treballs de recerca, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
rsihuroTFG0622anexos.zip849,88 kBUnknownVisualizar/Abrir
rsihuroTFG0622productos.zip25,37 kBUnknownVisualizar/Abrir
rsihuroTFG0622memoria.zip1,77 MBUnknownVisualizar/Abrir

rsihuroTFG0622videopresentacion.mov

Video presentación del TFG412,19 MBVideo QuicktimeVisualizar/Abrir
rsihuroTFG0622memoria.pdfMemoria del TFG1,68 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons