<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-05-05T21:07:59Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/38732" metadataPrefix="qdc">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/38732</identifier><datestamp>2021-06-30T01:53:10Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><qdc:qualifieddc xmlns:qdc="http://dspace.org/qualifieddc/" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:dc="http://purl.org/dc/elements/1.1/" xsi:schemaLocation="http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd">
<dc:title>Maqueta de red para el estudio de vulnerabilidades</dc:title>
<dc:creator>Sanz Ferrero, Sergio</dc:creator>
<dc:contributor>Vegas Hernández, Jesús María</dc:contributor>
<dc:contributor>Universidad de Valladolid. Escuela de Ingeniería Informática de Valladolid</dc:contributor>
<dcterms:abstract>Uno de los principales retos a los que se está enfrentando y se debería enfrentar la&#xd;
informática en los próximos años es la ciberseguridad. En este trabajo se abordarán conceptos&#xd;
básicos sobre diseño de redes seguras, monitorización, vulnerabilidades y análisis&#xd;
forense.&#xd;
En este proyecto se trata de mostrar de forma didáctica las principales vulnerabilidades&#xd;
que puede haber en una red. Se pretende ilustrar el comportamiento de la red, en qué se&#xd;
basan los principales ataques y qué medidas aplicar para evitar que tengan impacto en&#xd;
nuestros sistemas.&#xd;
Para ello, se ha procedido a diseñar y construir una maqueta de red. La red consta de&#xd;
dos partes principales, una LAN y una DMZ para poder así simular el comportamiento&#xd;
que puede haber en cualquier red a una escala reducida.&#xd;
Para mostrar el comportamiento y verlo de forma ilustrativa se ha construido un sistema&#xd;
de monitorización con las herramientas Elasticsearch, Logstash y Kibana. Esto nos&#xd;
permitirá ver a tiempo real el tráfico que pasa por la red. Se incluyen gráficos y datos de&#xd;
interés para poder analizar cada una de las situaciones.&#xd;
Esto sería accesible mediante una interfaz web, desde la cuál podremos ver el estado&#xd;
de la red, lanzar distintos ataques y analizar el tráfico que se genera en cada una de las&#xd;
situaciones. Se incluye una descripción de los ataques y de cuáles son las medidas para&#xd;
detectarlos y mitigarlos.</dcterms:abstract>
<dcterms:dateAccepted>2019-10-24T11:34:26Z</dcterms:dateAccepted>
<dcterms:available>2019-10-24T11:34:26Z</dcterms:available>
<dcterms:created>2019-10-24T11:34:26Z</dcterms:created>
<dcterms:issued>2019</dcterms:issued>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<dc:identifier>http://uvadoc.uva.es/handle/10324/38732</dc:identifier>
<dc:language>spa</dc:language>
<dc:rights>info:eu-repo/semantics/openAccess</dc:rights>
<dc:rights>http://creativecommons.org/licenses/by-nc-nd/4.0/</dc:rights>
<dc:rights>Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dc:rights>
</qdc:qualifieddc></metadata></record></GetRecord></OAI-PMH>