Please use this identifier to cite or link to this item: http://hdl.handle.net/10553/105251
DC FieldValueLanguage
dc.contributor.advisorMuñoz Blanco, José Antonio-
dc.contributor.advisorMontiel González, Francisco Antonio-
dc.contributor.authorMesa Guzmán, Chetani-
dc.date.accessioned2021-03-11T01:07:54Z-
dc.date.available2021-03-11T01:07:54Z-
dc.date.issued2020en_US
dc.identifier.otherGestión académica-
dc.identifier.urihttp://hdl.handle.net/10553/105251-
dc.description.abstractEn este trabajo se realiza una auditoría de seguridad informática interna desde uno de los laboratorios de la Escuela de Ingeniería Informática de la Universidad de Las Palmas de Gran Canaria y a través de una conexión VPN, donde se enumeran los riesgos que existen si un atacante encuentra y aprovecha las vulnerabilidades encontradas en la red interna. Además, se comprueba la subsanación de vulnerabilidades encontradas en la auditoría de seguridad externa realizada en el año 2019 al Departamento de Informática y Sistemas. Se analizan los dispositivos conectados a la red interna con programas de escaneo en busca de vulnerabilidades para, consiguientemente, intentar aprovecharlos con herramientas de test de intrusión o de “pentesting” utilizando la metodología OSSTMM como guía de desarrolloen_US
dc.description.abstractIn this work, we carried out an internal security audit from one of the laboratories of the School of Computer Engineering of the University of las Palmas de Gran Canaria and through a VPN connection in which the risks that exist are enumerated if an attacker finds and exploits vulnerabilities found in the internal network. Also, we verified the correction of vulnerabilities found in the external security audit carried out in 2019 to the Department of Computing and Systems. We analysed the devices connected to the internal network with scanning programs in search of vulnerabilities to try to exploit them with penetration testing tools using the OSSTMM methodology as a development guide.en_US
dc.languagespaen_US
dc.subject120317 Informáticaen_US
dc.subject.otherauditoría informática internaen_US
dc.subject.otherciberseguridaden_US
dc.subject.othertest de intrusiónen_US
dc.titleAuditoría de seguridad informática internaen_US
dc.typeinfo:eu-repo/semantics/bachelorThesisen_US
dc.typeBachelorThesisen_US
dc.contributor.departamentoDepartamento de Informática y Sistemasen_US
dc.contributor.facultadEscuela de Ingeniería Informáticaen_US
dc.identifier.absysnet771888-
dc.investigacionIngeniería y Arquitecturaen_US
dc.type2Trabajo final de gradoen_US
dc.utils.revisionen_US
dc.identifier.matriculaTFT-59270es
dc.identifier.ulpgcen_US
dc.contributor.buulpgcBU-INFen_US
dc.contributor.titulacionGrado en Ingeniería Informáticaes
item.grantfulltextnone-
item.fulltextSin texto completo-
crisitem.advisor.deptGIR IUCES: Computación inteligente, percepción y big data-
crisitem.advisor.deptIU de Cibernética, Empresa y Sociedad (IUCES)-
crisitem.advisor.deptDepartamento de Informática y Sistemas-
Appears in Collections:Trabajo final de grado
Show simple item record

Page view(s)

274
checked on Nov 2, 2024

Google ScholarTM

Check


Share



Export metadata



Items in accedaCRIS are protected by copyright, with all rights reserved, unless otherwise indicated.