Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/148148
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorCodina Pena, Francesc-
dc.contributor.otherIsern-Deya, Andreu Pere-
dc.coverage.spatialGirona-
dc.date.accessioned2023-07-09T08:50:03Z-
dc.date.available2023-07-09T08:50:03Z-
dc.date.issued2023-06-
dc.identifier.urihttp://hdl.handle.net/10609/148148-
dc.description.abstractLes xarxes que les ISP posen a disposició dels seus clients per a que aquests puguin accedir a Internet són un dels punts crítics en la defensa davant atacs perpetrats per adversaris amb la intenció d’obtenir informació o interrompre l’accés del servei dels clients d’aquests Sistemes Autònoms a la xarxa global. Els procediments clàssics d’auditoria de seguretat i anàlisi de vulnerabilitats a vegades resulten insuficients davant de la gran diversitat d’atacs i la creativitat d’alguns atacants a l’hora de dur a terme aquests. És per això que procediments de seguretat ofensiva en la que es simula un adversari com els tests de penetració han pres un rol rellevant a l’hora de determinar l’estat de la seguretat d’aquestes xarxes. En aquest treball es realitza una primera aproximació a aquest procediment realitzant un repàs d’aquells conceptes teòrics i elements necessaris per entendre la seguretat informàtica a l’arquitectura d’una xarxa ISP per seguidament i mitjançant exemples pràctics i d’ús, realitzar un estudi de tècniques i eines de rellevància utilitzades sobre la simulació d’una xarxa d’aquest tipus amb la intenció de simular l’actuació d’un adversari. Aquest estudi de la seguretat ofensiva es realitza al llarg del treball recolzant-se en la simulació d’una xarxa mitjançant l’eina GSN3, que a banda de servir com entorn on realitzar les execucions ha resultat una eina clau per aprofundir en el disseny, implementació, gestió i entorn en general de la xarxa d’una ISP i en els mecanismes dels que aquesta disposa per defensar-se davant d’atacs de disrupció de serveis.ca
dc.description.abstractNetworks used to access Internet that ISP put to customers disposal are one of the critical points that play a role on the defence against adversary cyber-attacks that attempt to obtain critical information or disrupt user access to the global network. Cyber Security classical approaches such as audits and vulnerability Assessment procedures may be insufficient for ISP when facing the wide variety of attacks and creativity used by adversaries among other reasons nowadays. To overcome this situations, offensive security procedures such as penetration tests that simulate adversary behaviour are starting to become the norm when assessing a systems security. In this project we present an initial approach to penetration testing as a security assessment procedure by reviewing both fundamental concepts and theory behind network security followed by a study of tools and techniques used by attackers via examples and use cases on an ISP network to simulate adversary behaviour. This overall study of offensive security and practical approach is possible thanks to GSN3, a network simulation tool that aside from making this practical study possible by creating an environment where attacks could be safely and repeatedly executed, has been a key tool to dive into ISP networks design and implementation and to those mechanisms that this type of networks and ISP have at their disposal to defend against service disruption and other type of attacks.en
dc.description.abstractLas redes que los proveedores de servicios de Internet (ISP) ponen a disposición de sus clientes para acceder a Internet son uno de los puntos críticos en la defensa contra ataques perpetrados por adversarios con la intención de obtener información o interrumpir el acceso del servicio de los clientes de estos Sistemas Autónomos a la red global. Los procedimientos clásicos de auditoría de seguridad y análisis de vulnerabilidades a veces resultan insuficientes ante la gran diversidad de ataques y la creatividad de algunos atacantes al llevar a cabo estos. Es por eso que los procedimientos de seguridad ofensiva en los que se simula un adversario, como las pruebas de penetración, han adquirido un papel relevante a la hora de determinar el estado de seguridad de estas redes. En este trabajo se realiza una primera aproximación a este procedimiento, realizando una revisión de los conceptos teóricos y los elementos necesarios para comprender la seguridad informática en la arquitectura de una red ISP. Luego, a través de ejemplos prácticos y de uso, se lleva a cabo un estudio de técnicas y herramientas relevantes utilizadas en la simulación de una red de este tipo, con la intención de simular la actuación de un adversario. Este estudio de seguridad ofensiva se realiza a lo largo del trabajo, apoyándose en la simulación de una red utilizando la herramienta GSN3, que además de servir como entorno para realizar las ejecuciones, ha resultado ser una herramienta clave para profundizar en el diseño, implementación, gestión y entorno en general de la red de un ISP y en los mecanismos de los que dispone para defenderse contra ataques de interrupción de servicios.es
dc.format.mimetypeapplication/pdfca
dc.language.isocatca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectpentestingen
dc.subjectISP network securityen
dc.subjectnetwork study with GSN3en
dc.subjecttests de penetracióca
dc.subjectseguretat en Xarxes d'ISPca
dc.subjectestudi de Xarxes amb GSN3ca
dc.subjecttests de penetraciónes
dc.subjectseguridad en redes de ISPes
dc.subjectestudio de redes con GSN3es
dc.subject.lcshComputer security -- TFGen
dc.titleTests de penetració i xarxes de proveïdors de serveis d'internetca
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacSeguretat informàtica -- TFGca
dc.contributor.tutorFarràs Ballabriga, Gerard-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
fcodinapTFG0623memoria.pdfMemòria del TFG3,58 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons