Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/147405
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorCaballero Alvarez, Javier-
dc.coverage.spatialAlicante-
dc.date.accessioned2023-02-10T12:58:32Z-
dc.date.available2023-02-10T12:58:32Z-
dc.date.issued2023-01-
dc.identifier.urihttp://hdl.handle.net/10609/147405-
dc.description.abstractAmb l'auge i el creixement de l'economia són moltes les empreses que decideixen tenir el conjunt de serveis connectats amb els usuaris a través d'un Directori Actiu (d'ara endavant AD, d'Active Directory). Un AD conté la informació sobre els objectes a la xarxa i els fa fàcilment detectables i utilitzables pels usuaris i administradors, l'AD utilitza un contenidor de dades estructurades com a fonament per a l'organització jeràrquica lògica de la informació de l'AD. Per aquest motiu, caldrà establir mesures de seguretat per protegir aquest servei de possibles ciberdelinqüents. Aquest treball presenta diferents tècniques de penetració i elevació de privilegis en un AD, usades per ciberdelinqüents des d'una màquina atacant; a més, mostra com executar-les en un entorn simulat i, finalment, es presenta com protegir els sistemes d'aquestes tècniques i s'emfatitza la importància de la seguretat en un AD per mantenir els serveis oferts per l'empresa de manera segura. Aquest treball servirà al grup de professionals ofensius, per conèixer les vulnerabilitats més comunes d'un AD i per aprendre a fer-se amb el control total; alhora servirà als professionals que s'encarreguen de la defensa del servei mostrant com defensar aquest tipus de vulnerabilitats; a més exposarà les febleses i fortaleses de comptar amb un AD en una empresa.ca
dc.description.abstractWith the rise and growth of the economy, many companies are deciding to have their set of services connected to the users through an Active Directory (hereafter AD, from Active Directory). An AD contains information about objects on the network and makes them easily discoverable and usable by users and administrators, the AD uses a structured data container as the basis for the logical hierarchical organisation of the information in the AD. For this reason, it will be necessary to establish security measures to protect this service from potential cyber criminals. This work presents different techniques of penetration and elevation of privileges in an AD, used by cybercriminals from an attacking machine; it also shows how to execute them in a simulated environment and, finally, it presents how to protect the systems from these techniques and emphasises the importance of security in an AD to maintain the services offered by the company in a secure way. This work will help the group of offensive professionals to learn about the most common vulnerabilities of an AD and to learn how to take full control of it; at the same time, it will help the professionals in charge of defending the service by showing them how to defend this type of vulnerabilities; it will also expose the weaknesses and strengths of having an AD in a company.en
dc.description.abstractCon el auge y crecimiento de la economía son muchas las empresas que deciden tener su conjunto de servicios conectados con los usuarios a través de un Directorio Activo (a partir de ahora AD, de Active Directory). Un AD contiene la información sobre los objetos en la red y los hace fácilmente detectables y utilizables por los usuarios y administradores, el AD utiliza un contenedor de datos estructurados como fundamento para la organización jerárquica lógica de la información del AD. Por este motivo, será necesario establecer medidas de seguridad para proteger este servicio de posibles ciberdelincuentes. Este trabajo, presenta diferentes técnicas de penetración y elevación de privilegios en un AD, usadas por ciberdelincuentes desde una máquina atacante; además muestra como ejecutarlas en un entorno simulado y, por último, se presenta como proteger los sistemas de estas técnicas y se enfatiza la importancia de la seguridad en un AD para mantener los servicios ofrecidos por la empresa de forma segura. Este trabajo servirá al grupo de profesionales ofensivo, para conocer las vulnerabilidades más comunes de un AD y para aprender a hacerse con el control total de este; a la vez servirá a los profesionales que se encargan de la defensa del servicio mostrándoles cómo defender este tipo de vulnerabilidades; además expondrá las flaquezas y fortalezas de contar con un AD en una empresa.es
dc.format.mimetypeapplication/pdf-
dc.language.isospaca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-SA-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/es/-
dc.subjectdesplegamentca
dc.subjectexplotacióca
dc.subjectseguretat informàticaca
dc.subjectdesplieguees
dc.subjectexplotaciónes
dc.subjectseguridad informáticaes
dc.subjectdeploymenten
dc.subjectoperationen
dc.subjectinformation securityen
dc.subject.lcshComputer security -- TFGen
dc.titleDespliegue, vulnerabilidades y protección de un directorio activoes
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacSeguretat informàtica -- TFGca
dc.subject.lcshesSeguridad informática -- TFGes
dc.contributor.tutorRifà-Pous, Helena-
dc.contributor.tutorMiguel Moneo, Jorge-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
jcaballero3TFG0123Plataforma AD.txtPlatform255 BTextVisualizar/Abrir
jcaballero3TFG0123memoria.pdfMemoria del TFM4,64 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons