Empreu aquest identificador per citar o enllaçar aquest ítem: http://hdl.handle.net/10609/149685
Títol: Estrategia de Ciberseguridad en entornos corporativos: Visión del atacante y de la empresa
Autoria: Huaman Loli, Anthony César
Tutor: Albós Raya, Amadeu
Altres: Garcia-Font, Victor  
Resum: El propósito principal de este TFM radica en evaluar y fortalecer la seguridad en un entorno empresarial simulado mediante máquinas virtuales. Este entorno se concibe para representar de manera realista un ambiente corporativo, con servicios y servidores interconectados, semejante a la infraestructura de empresas reales. Esta investigación se divide en una fase de seguridad ofensiva y otra defensiva: En la primera fase, se llevan a cabo pruebas de penetración (pentesting) en diversos servidores y aplicaciones informáticas. Este enfoque permite identificar vulnerabilidades y debilidades en la seguridad, simulando situaciones de riesgo real que una empresa podría enfrentar. La finalidad es evaluar la resiliencia de los sistemas ante ciberamenazas y proporcionar una base sólida para la implementación de medidas defensivas. En la segunda fase, se implementan técnicas de ciberseguridad defensiva en los mismos servidores y aplicaciones previamente evaluados. Esto implica la configuración de herramientas y prácticas de seguridad, con el objetivo de fortalecer la protección y mitigar los riesgos identificados en la fase anterior. Los resultados de este TFM incluyen un análisis exhaustivo de las vulnerabilidades descubiertas, las soluciones aplicadas y las mejoras en la seguridad resultantes de la implementación de medidas defensivas. Entre las conclusiones, destacamos la importancia de una estrategia integral de ciberseguridad, que incluye tanto la identificación proactiva de amenazas como la implementación de medidas preventivas. Además, se demuestra cómo las técnicas de seguridad defensiva pueden aumentar significativamente el nivel de seguridad de la infraestructura, proporcionando una defensa más sólida contra las crecientes ciberamenazas.
The main purpose of this TFM is to evaluate and strengthen security in a simulated enterprise environment using virtual machines. This environment is designed to realistically represent a corporate environment, with interconnected services and servers, similar to the infrastructure of real companies. This research is divided into an offensive and a defensive security phase: In the first phase, penetration testing (pentesting) is conducted on various servers and software applications. This approach makes it possible to identify security vulnerabilities and weaknesses, simulating real risk situations that a company might face. The aim is to assess the resilience of systems to cyber threats and provide a solid basis for the implementation of defensive measures. In the second phase, defensive cybersecurity techniques are implemented on the same servers and applications previously assessed. This involves the configuration of security tools and practices, with the objective of strengthening protection and mitigating the risks identified in the previous phase. The results of this TFM include an exhaustive analysis of the vulnerabilities discovered, the solutions applied and the improvements in security resulting from the implementation of defensive measures. Among the conclusions, we highlight the importance of a comprehensive cybersecurity strategy, which includes both the proactive identification of threats and the implementation of defensive measures. In addition, it demonstrates how defensive security techniques can significantly increase the level of infrastructure security, providing a stronger defense against growing cyber threats.
Tipus de document: info:eu-repo/semantics/masterThesis
Data de publicació: 9-gen-2024
Llicència de publicació: http://creativecommons.org/licenses/by-sa/3.0/es/  
Apareix a les col·leccions:Trabajos finales de carrera, trabajos de investigación, etc.

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
ahuamanlTFM0109.pdfMemoria del TFG4,7 MBAdobe PDFThumbnail
Veure/Obrir
Comparteix:
Exporta:
Consulta les estadístiques

Aquest ítem està subjecte a una llicència de Creative CommonsLlicència Creative Commons Creative Commons