Ciclo de vida de un ciberataque: ataque y defensa
Authors
Saz Dones, MiguelIdentifiers
Permanent link (URI): http://hdl.handle.net/10017/52335Related data: https://github.com/Msazdones/MapeoMySQL
Director
Cruz Piris, Luis de laDate
2022Keywords
Era de la información
Ciberseguridad
Sistemas informáticos
Seguridad ofensiva
Seguridad defensiva
Information age
Cybersecurity
Information systems
Offensive security
Defensive security
Document type
info:eu-repo/semantics/bachelorThesis
Version
info:eu-repo/semantics/acceptedVersion
Rights
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Access rights
info:eu-repo/semantics/openAccess
Abstract
Con la llegada de la era de la información, surgieron multitud de servicios que hacían uso de las tecnologías
de telecomunicación para ser prestados. Desde el inicio, la ciberseguridad ha sido un tema importante
en este ámbito, pues es la rama encargada de proteger la información manejada e intercambiada por los
sistemas informáticos. Con el tiempo, se idearon distintos enfoques para encarar este problema, dando
lugar a los planteamientos de seguridad ofensiva y seguridad defensiva. Este documento describe un
estudio teórico sobre la ciberseguridad y sus enfoques más importantes, además de la posterior aplicación
práctica de algunos de los métodos de seguridad ofensiva y seguridad defensiva expuestos de manera
teórica, sobre un escenario sintético. With the arrival of the information age, a multitude of services emerged that made use of telecommu-
nication technologies to provide. From the beginning, cybersecurity has been an important topic in this
area, since it is the branch in charge of protecting the information handled and exchanged by the infor-
mation systems. Over time, different approaches were devised to deal with this problem, giving rise to the
offensive security and defensive security approaches. This document describes a theoretical cybersecurity
study and its most important approaches, in addition to the subsequent practical application of some of
the methods of offensive security and defensive security exposed theoretically, in a synthetic setting.
Files in this item
Files | Size | Format |
|
---|---|---|---|
TFG_Saz_Dones_2022.pdf | 3.099Mb |
|
Files | Size | Format |
|
---|---|---|---|
TFG_Saz_Dones_2022.pdf | 3.099Mb |
|