<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-05-05T23:33:07Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/38732" metadataPrefix="marc">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/38732</identifier><datestamp>2021-06-30T01:53:10Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><record xmlns="http://www.loc.gov/MARC21/slim" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:dcterms="http://purl.org/dc/terms/" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<leader>00925njm 22002777a 4500</leader>
<datafield tag="042" ind1=" " ind2=" ">
<subfield code="a">dc</subfield>
</datafield>
<datafield tag="720" ind1=" " ind2=" ">
<subfield code="a">Sanz Ferrero, Sergio</subfield>
<subfield code="e">author</subfield>
</datafield>
<datafield tag="260" ind1=" " ind2=" ">
<subfield code="c">2019</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Uno de los principales retos a los que se está enfrentando y se debería enfrentar la&#xd;
informática en los próximos años es la ciberseguridad. En este trabajo se abordarán conceptos&#xd;
básicos sobre diseño de redes seguras, monitorización, vulnerabilidades y análisis&#xd;
forense.&#xd;
En este proyecto se trata de mostrar de forma didáctica las principales vulnerabilidades&#xd;
que puede haber en una red. Se pretende ilustrar el comportamiento de la red, en qué se&#xd;
basan los principales ataques y qué medidas aplicar para evitar que tengan impacto en&#xd;
nuestros sistemas.&#xd;
Para ello, se ha procedido a diseñar y construir una maqueta de red. La red consta de&#xd;
dos partes principales, una LAN y una DMZ para poder así simular el comportamiento&#xd;
que puede haber en cualquier red a una escala reducida.&#xd;
Para mostrar el comportamiento y verlo de forma ilustrativa se ha construido un sistema&#xd;
de monitorización con las herramientas Elasticsearch, Logstash y Kibana. Esto nos&#xd;
permitirá ver a tiempo real el tráfico que pasa por la red. Se incluyen gráficos y datos de&#xd;
interés para poder analizar cada una de las situaciones.&#xd;
Esto sería accesible mediante una interfaz web, desde la cuál podremos ver el estado&#xd;
de la red, lanzar distintos ataques y analizar el tráfico que se genera en cada una de las&#xd;
situaciones. Se incluye una descripción de los ataques y de cuáles son las medidas para&#xd;
detectarlos y mitigarlos.</subfield>
</datafield>
<datafield tag="024" ind2=" " ind1="8">
<subfield code="a">http://uvadoc.uva.es/handle/10324/38732</subfield>
</datafield>
<datafield tag="245" ind1="0" ind2="0">
<subfield code="a">Maqueta de red para el estudio de vulnerabilidades</subfield>
</datafield>
</record></metadata></record></GetRecord></OAI-PMH>