Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Sánchez de Toca Rodríguez, Carlos"

Now showing 1 - 2 of 2
Results Per Page
Sort Options
  • No Thumbnail Available
    Item
    Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android
    (Centro Universitario de la Defensa de Marín, 2019-04-30) Sánchez de Toca Rodríguez, Carlos; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo
    La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas.
  • No Thumbnail Available
    Item
    Análisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android
    (Centro Universitario de la Defensa de Marín, 2019-05-30) Sánchez de Toca Rodríguez, Carlos; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo
    La seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas.

Calderón, repositorio institucional del Centro Universitario de la Defensa, ENM

  • Cookie settings
  • Privacy policy
  • Send Feedback