Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/118987
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorBetancor Olivares, Juan Ramón-
dc.contributor.otherGarcia-Font, Victor-
dc.date.accessioned2020-07-01T16:52:07Z-
dc.date.available2020-07-01T16:52:07Z-
dc.date.issued2020-06-01-
dc.identifier.urihttp://hdl.handle.net/10609/118987-
dc.description.abstractLa sociedad en los últimos años ha migrado de lo analógico a lo digital, depositando en el ciberespacio gran parte de nuestras vidas, desde cuentas de banco hasta números de teléfonos. Las organizaciones y empresas al ver las posibilidades que el mundo digital ofrece, a lo largo de los años también han dado el paso al ciberespacio. Sin embargo, no son los únicos a los que la tecnología ha llamado la atención, los criminales también se han visto atraídos debido al mundo de posibilidades y anonimato que se les ofrece. Desde los años 90 hasta nuestros días, el cibercrimen ha ido creciendo de forma imparable, así como las medidas de seguridad y prevención hacia dicho fenómeno, siendo una de estas el análisis forense. En el presente trabajo se analizarán las metodologías y técnicas existentes para análisis de volcados de memoria, así como la implementación de estas herramientas sobre un volcado de memoria de un sistema IoT estándar con el objetivo de identificar las debilidades que este presenta. Posteriormente se generará un informe con los datos obtenidos durante el proceso de análisis de tal manera que nos permita ver de manera clara si existe problemas y debilidades en cuanto a diseño e implementación. Finalmente, teniendo las conclusiones presentes, se propondrá y analizará diferentes alternativas y soluciones a nivel de análisis y diseño a los problemas encontrados de tal manera se puedan mitigar y evitar que estos ocurran en un futuro.es
dc.description.abstractIn recent years, society has migrated from analog to digital, depositing much of our lives in cyberspace, from bank accounts to phone numbers. Organizations and companies seeing the possibilities that the digital world offers, over the years have also taken the step to cyberspace. However, they are not the only ones to whom technology has attracted attention, criminals have also been attracted due to the world of possibilities and anonymity offered to them. From the 90s to the present day, cybercrime has been growing unstoppably, as well as security and prevention measures towards this phenomenon, one of these being forensic analysis. In the present work we will analyze the existing methodologies and techniques for memory dumps analysis, as well as the implementation of these tools on a memory dump of a standard IoT system with the objective of identifying the weaknesses that it presents. Then, a report will be generated with the data obtained during the analysis process in a way that allows us to see clearly if there are problems and weaknesses in terms of design and implementation. Finally, having the conclusions, different alternatives and solutions at the level of analysis and design will be proposed and analyzed to the problems encountered in such a way that they can be mitigated and prevented from occurring in the future.en
dc.description.abstractLa societat en els últims anys ha migrat de l'analògic al digital, dipositant en el ciberespai gran part de les nostres vides, des de comptes de banc fins a nombres de telèfons. Les organitzacions i empreses en veure les possibilitats que el món digital ofereix, al llarg dels anys també han fet el pas al ciberespai. No obstant això, no són els únics als quals la tecnologia ha cridat l'atenció, els criminals també s'han vist atrets a causa del món de possibilitats i anonimat que se'ls ofereix. Des dels anys 90 fins als nostres dies, el ciberdelicte ha anat creixent de manera imparable, així com les mesures de seguretat i prevenció cap a aquest fenomen, sent una d'aquestes l'anàlisi forense. En el present treball s'analitzaran les metodologies i tècniques existents per a anàlisis de bolcats de memòria, així com la implementació d'aquestes eines sobre un bolcat de memòria d'un sistema IoT estàndard amb l'objectiu d'identificar les febleses que aquest presenta. Posteriorment es generarà un informe amb les dades obtingudes durant el procés d'anàlisi de tal manera que ens permeti veure de manera clara si existeix problemes i febleses quant a disseny i implementació. Finalment, tenint les conclusions presents, es proposarà i analitzarà diferents alternatives i solucions a nivell d'anàlisi i disseny als problemes oposats de tal manera es puguin mitigar i evitar que aquests ocorrin en un futur.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectseguridad empresariales
dc.subjectvolcados de memoriaes
dc.subjectanálisis forensees
dc.subjectseguretat empresarialca
dc.subjectenterprise securityen
dc.subjectdumpsen
dc.subjectbolcats de memòriaca
dc.subjectforensic analysisen
dc.subjectanàlisi forenseca
dc.subject.lcshComputer security -- TFMen
dc.titleTécnicas y herramientas para el análisis de debilidades en volcados de memoria RAM de sistemas basados en Linux-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorMéndez Muñoz, Víctor-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
jbetancoroTFM0620memoria.pdfMemoria del TFM3,49 MBAdobe PDFVista previa
Visualizar/Abrir