Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/150665
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Mira Carrillo, Álvaro | - |
dc.date.accessioned | 2024-07-09T20:22:05Z | - |
dc.date.available | 2024-07-09T20:22:05Z | - |
dc.date.issued | 2024-06 | - |
dc.identifier.uri | http://hdl.handle.net/10609/150665 | - |
dc.description.abstract | El objetivo de este trabajo es analizar los riesgos que puede suponer la red doméstica de un teletrabajador en la empresa para la que teletrabaja. Para realizar este estudio, se hará uso de herramientas NIDS y SIEM que serán instaladas y configuradas dentro de una red doméstica, de este modo se podrá monitorizar el tráfico generado por todos los equipos de la red para posteriormente comparar con comportamientos asociados a problemas de seguridad, y en última instancia revisar si realmente lo son. Las herramientas elegidas han sido Suricata como NIDS y la pila Elastic como SIEM. Tras analizar el tráfico de la red doméstica durante un periodo, se ha podido concluir que no hay amenazas en la red, aunque requiere un tiempo de aprendizaje y perfeccionamiento de la solución para poder reducir la cantidad de “falsos positivos” que se crean con las configuraciones mínimas del entorno. | ca |
dc.format.mimetype | application/pdf | ca |
dc.language.iso | spa | ca |
dc.publisher | Universitat Oberta de Catalunya (UOC) | ca |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | Teletrabajo | es |
dc.subject | NIDS | es |
dc.subject | SIEM | es |
dc.title | Análisis de actividades sospechosas en la red | ca |
dc.type | info:eu-repo/semantics/masterThesis | ca |
dc.contributor.director | García Font, Victor | - |
dc.contributor.tutor | Guaita Pérez, Borja | - |
Aparece en las colecciones: | Trabajos finales de carrera, trabajos de investigación, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
amiracaTFM0624.pdf | 2,35 MB | Adobe PDF | ![]() Visualizar/Abrir |
Comparte:
![]( /image/googleScholar.png)
![](/image/microsoftAcademic.png)
Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.