Empreu aquest identificador per citar o enllaçar aquest ítem: http://hdl.handle.net/10609/145287
Títol: Diseño e implementación de la base de datos para una aplicación de control de procesos de seguridad informática
Autoria: Alonso Sihuro, Raúl
Tutor: Ferrer Durán, Jordi
Altres: Baró, Xavier  
Resum: El siguiente trabajo fin de grado tiene como objetivo la creación el diseño e implementación de una base de datos de control de procesos de seguridad informática. Descomponiendo la aplicación llegamos a la conclusión de que es necesario dar solución a una serie de necesidades planteadas que se dividen en cuatro bloques: 1)Vulnerabilidades y mitigaciones. 2) Empleados, departamentos y formaciones. 3) Incumplimientos de políticas establecidas por la empresa. 4) Sistema propuesto de log. Una vez concluido el diseño se nos plantea otro gran desafío que es la explotación del modelo propuesto con un set de datos significativo, en el que podremos comprobar la validez del modelo, su adecuación a lo demandado y la escalabilidad del mismo. Hemos utilizado scrum, a la hora de realizar el proyecto. Eso sí, adecuándose imaginativamente a este proyecto debido a su corta duración y escaso número de componentes del equipo participante (solo uno). Dentro de los entregables que se incluyen junto a esta memoria, se encuentra: - El diseño de la base de datos creada. - Los procedimientos almacenados creados para el manejo de datos, así como los diferentes juegos de pruebas ejecutados. - La respuesta a las consultas planteadas en el enunciado del TFG. Finalmente hemos creado un sistema de log de transacciones, tal como el enunciado nos propone, para tener controlada la ejecución de los diferentes procedimientos y la salida que han generado. Concluimos creyendo que hemos dado respuesta a las necesidades planteadas y académicamente ha sido muy enriquecedor poner en práctica lo aprendido en el Grado.
The objective of the following final degree project is the creation, design and implementation of a computer security process control database. Breaking down the application we came to the conclusion that it is necessary to provide a solution to a series of needs that are divided into four blocks: Vulnerabilities and mitigations. Employees, departments and training. Non-compliance of policies established by the company. Proposed log system. Once the design has been completed, another great challenge is the exploitation of the proposed model with a significant dataset, in which we can check the validity of the model, its adequacy to the requirements and its scalability. We have used scrum, at the time of realizing the project. However, imaginatively adapting to this project due to its short duration and small number of participating team members (only one). Among the deliverables included in this report, we find: The design of the database created. The stored procedures created for data management, as well as the different test sets executed. The answer to the queries posed in the TFG statement. Finally, we have created a transaction log system, as proposed in the statement, to control the execution of the different procedures and the output they have generated. We conclude believing that we have responded to the needs raised and academically it has been very enriching to put into practice what we have learned in the Degree.
Paraules clau: Oracle
vulnerabilidad informática
seguridad informática
Tipus de document: info:eu-repo/semantics/bachelorThesis
Data de publicació: 10-jun-2022
Llicència de publicació: http://creativecommons.org/licenses/by-nc-nd/3.0/es/  
Apareix a les col·leccions:Treballs finals de carrera, treballs de recerca, etc.

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
rsihuroTFG0622anexos.zip849,88 kBUnknownVeure/Obrir
rsihuroTFG0622productos.zip25,37 kBUnknownVeure/Obrir
rsihuroTFG0622memoria.zip1,77 MBUnknownVeure/Obrir

rsihuroTFG0622videopresentacion.mov

Video presentación del TFG412,19 MBVideo QuicktimeVeure/Obrir
rsihuroTFG0622memoria.pdfMemoria del TFG1,68 MBAdobe PDFThumbnail
Veure/Obrir
Comparteix:
Exporta:
Consulta les estadístiques

Aquest ítem està subjecte a una llicència de Creative CommonsLlicència Creative Commons Creative Commons