Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/147348
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Sánchez-Muliterno Bleda, Inés | - |
dc.contributor.other | Garcia-Font, Victor | - |
dc.coverage.spatial | Albacete | - |
dc.date.accessioned | 2023-02-07T18:18:54Z | - |
dc.date.available | 2023-02-07T18:18:54Z | - |
dc.date.issued | 2023-01-10 | - |
dc.identifier.uri | http://hdl.handle.net/10609/147348 | - |
dc.description.abstract | El presente Trabajo de Fin de Máster tiene el propósito de evidenciar el peligro que implica la presencia de información personal en fuentes públicas, así como analizar cómo los atacantes obtienen, analizan y procesan dichos datos para llevar a cabo diferentes ataques. Para ello, se ha modelado un Plan de Inteligencia donde se han establecido como objetivos un grupo anónimo de personajes públicos sobre los que se ha desarrollado una investigación. Con este, se ha podido obtener una gran cantidad de información sensible, así como demostrar el riesgo digital que supone la exposición de los datos. | ca |
dc.description.abstract | El present Treball de Fi de Màster té el propòsit d'evidenciar el perill que implica la presència d'informació personal en fonts públiques, així com analitzar com els atacants obtenen, analitzen i processen aquestes dades per a dur a terme diferents atacs. Per a això, s'ha modelat un Pla d'Intel·ligència on s'han establert com a objectius un grup anònim de personatges públics sobre els quals s'ha desenvolupat una recerca. Amb aquest, s'ha pogut obtenir una gran quantitat d'informació sensible, així com demostrar el risc digital que suposa l'exposició de les dades. | ca |
dc.description.abstract | The purpose of this Master's Thesis is to highlight the danger of the presence of personal information in public sources, as well as to analyse how attackers obtain, analyse and that implies the presence of personal information in public sources, as well as to analyse how attackers obtain, analyse and process such data to carry out different attacks. To this end, an Intelligence Plan has been modelled in which an anonymous group of public figures have been established as targets for research. With this, it has been possible to obtain a large amount of sensitive information, as well as to demonstrate the digital risk posed by the exposure of data. | en |
dc.language.iso | spa | ca |
dc.publisher | Universitat Oberta de Catalunya (UOC) | ca |
dc.rights | CC BY-NC-ND | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | ciberseguridad | es |
dc.subject | ciberinteligencia | es |
dc.subject | OSINT | es |
dc.subject | APT | es |
dc.subject | ciberseguretat | ca |
dc.subject | cyber intelligence | en |
dc.subject | cyber security | en |
dc.subject | OSINT | ca |
dc.subject | OSINT | en |
dc.subject | APT | ca |
dc.subject | APT | en |
dc.subject | ciberintel·ligència | ca |
dc.subject.lcsh | Computer security -- TFM | en |
dc.title | El peligro de la exposición de información en los tiempos de las redes sociales | ca |
dc.type | info:eu-repo/semantics/masterThesis | ca |
dc.audience.educationlevel | Estudis de Màster | ca |
dc.audience.educationlevel | Estudios de Máster | es |
dc.audience.educationlevel | Master's degrees | en |
dc.subject.lemac | Seguretat informàtica -- TFM | ca |
dc.subject.lcshes | Seguridad informática -- TFM | es |
dc.contributor.tutor | Guijarro, Jordi | - |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | - |
Aparece en las colecciones: | Trabajos finales de carrera, trabajos de investigación, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
isanchez-muliternoTFM0123memoria.pdf | Memoria del TFM | 1,59 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons