2015-16
Permanent URI for this collection
Trabajos Fin de Grado defendidos en el curso académico 2015-16
Browse
Browsing 2015-16 by Author "Barragáns Martínez (advisor), Belén"
Now showing 1 - 4 of 4
Results Per Page
Sort Options
- ItemAnálisis de la red inalámbrica de los cuarteles de alumnos de la Escuela Naval Militar(2016-08) Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo; Nieto Velasco, JulioEn el presente proyecto se llevará a cabo el estudio y análisis del estado actual de la red inalámbrica Wi-Fi instalada en los cuarteles de alumnos Marqués de la Victoria y Francisco Moreno, ubicados en la Escuela Naval Militar. Para comenzar, se realizará una descripción de las tecnologías existentes hoy en día en el ámbito de análisis de redes y generación de mapas de cobertura, procediendo tras ello a seleccionar aquellas que más nos convengan según las prestaciones que ofrezcan y, sobre todo, en función de la capacidad de adquisición y compatibilidad que posean. A continuación se procederá a describir, en primer lugar, todas las características de la red inalámbrica que se encuentra implantada en ambos cuarteles mencionados anteriormente y, en segundo lugar, se realizará un estudio físico del entorno donde se encuentra instalada dicha red Wi-Fi. Posteriormente, se llevará a cabo la descripción de los procesos seguidos a la hora de realizar los distintos estudios de la red mediante el uso de diversas herramientas. Para finalizar, se comentarán los resultados obtenidos de la herramienta software que mejores capacidades haya ofrecido, extrayendo de los mismos una serie de conclusiones y procediendo a mencionar posibles soluciones al respecto que se puedan desarrollar en futuros TFG
- ItemDespliegue del gestor de contenidos WISE y análisis de vulnerabilidades(2016-08) Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo; López Garay, MiguelA diario se producen miles de incursiones en sistemas informáticos y robos de información. Constantemente salen a la luz nuevas formas de ciberdelitos que ponen en peligro a infinidad de equipos y sistemas, en todo el mundo. Esta realidad, unida a la enorme expansión de las aplicaciones web y los gestores de contenidos, pone de manifiesto la necesidad de desarrollar e implantar las medidas oportunas en materia de ciberdefensa. Los administradores y desarrolladores de aplicaciones deben concienciarse de la importancia que la ciberseguridad representa y emplear todas las herramientas disponibles para localizar posibles errores o fallos en los sistemas ya que las vulnerabilidades constituyen un factor crítico para cualquier organización. De este modo, el presente TFG se ha orientado al análisis de vulnerabilidades del gestor de contenidos WISE (Web Information Services Environment). En este documento se recoge una amplia recopilación gráfica de su instalación y configuración Classic, generando un entorno en el que se simule el uso académico que tendría en la Escuela Naval Militar. A continuación, se emplean una serie de herramientas de análisis de vulnerabilidades, todas ellas de software libre. Estas herramientas permiten identificar los fallos de seguridad que presenta el sistema. Por último, se realizará un test de intrusión en WISE, analizando los fallos de seguridad presentes. Una vez finalizado este pentesting se analizarán los resultados obtenidos y se propondrán posibles soluciones para solventarlos.
- ItemDiseño e implementación de una maqueta de máquinas virtuales en red para simulación de ejercicios de ciberdefensa(2016-08) Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo; Romero Fernández, VíctorEn 2014 España fue el tercer país que más ciberataques sufrió y se prevé que el número de estos incidentes se seguirán incrementando en el tiempo. Estos episodios abarcan desde lo simplemente molesto a los actos de ciberguerra que ponen en riesgo la seguridad nacional. La formación en materia de ciberdefensa es una prioridad marcada en el plan de seguridad nacional. Los fundamentos teóricos son fácilmente impartibles en un aula, pero deben ser complementados con prácticas para conseguir el aprendizaje deseado. Sin embargo, la realización de ejercicios prácticos de ciberdefensa sobre sistemas en producción puede tener consecuencias catastróficas. En este trabajo se diseña e implementa una maqueta que proporcione un entorno aislado, seguro y realista en el cual llevar a cabo diversos ejercicios de ciberdefensa. La maqueta, que utiliza virtualización, implementa una arquitectura de red con tres zonas: Internet, DMZ e Intranet. En la DMZ se han instalado diferentes servicios comunes en las redes empresariales. En la Intranet se encuentran los equipos de los usuarios protegidos de las amenazas exteriores. La seguridad de la red corre a cargo de un cortafuegos, también virtualizado, que se encarga de hacer la separación entre las tres zonas así como el filtrado de paquetes en base a unas reglas de seguridad establecidas. La maqueta ha sido validada y se ha verificado que cumple con los requisitos iniciales.
- ItemVideo Surveillance System based on Raspberry Pi and Pi Camera(2016-08) Barragáns Martínez (advisor), Belén; Fernández García (advisor), Norberto; Hernández García del Valle, CarlosGiven the high cost of current commercial video surveillance systems, this final year project intends to explore, design and implement an alternative video surveillance system using Raspberry Pi and Pi Camera. With the recent proliferation of cheap single board computers they have become easily accessible and have spawned lots of homebrew projects. Among these projects there are a series of programs designed to be used in a video surveillance system. Having explored the different possibilities each one offers, a video surveillance system was designed using a central server type architecture. Each Raspberry Pi streams a video feed to the central server which then analyzes the video feeds. This analysis allows for motion to be detected and a series of actions to be executed. Among these actions is the possibility of sending email notifications, recording movies, executing commands, etc. Each program used in the system was researched and tested to find the ideal configuration that offered the highest quality video feeds. This configuration was then implemented in a real test of the system which proved to be a cheap and viable alternative to current commercial systems.