<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-05-05T20:59:21Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/38732" metadataPrefix="uketd_dc">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/38732</identifier><datestamp>2021-06-30T01:53:10Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><uketd_dc:uketddc xmlns:uketd_dc="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:uketdterms="http://naca.central.cranfield.ac.uk/ethos-oai/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:dc="http://purl.org/dc/elements/1.1/" xsi:schemaLocation="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/ http://naca.central.cranfield.ac.uk/ethos-oai/2.0/uketd_dc.xsd">
<dc:title>Maqueta de red para el estudio de vulnerabilidades</dc:title>
<dc:creator>Sanz Ferrero, Sergio</dc:creator>
<uketdterms:advisor>Vegas Hernández, Jesús María</uketdterms:advisor>
<dcterms:abstract>Uno de los principales retos a los que se está enfrentando y se debería enfrentar la&#xd;
informática en los próximos años es la ciberseguridad. En este trabajo se abordarán conceptos&#xd;
básicos sobre diseño de redes seguras, monitorización, vulnerabilidades y análisis&#xd;
forense.&#xd;
En este proyecto se trata de mostrar de forma didáctica las principales vulnerabilidades&#xd;
que puede haber en una red. Se pretende ilustrar el comportamiento de la red, en qué se&#xd;
basan los principales ataques y qué medidas aplicar para evitar que tengan impacto en&#xd;
nuestros sistemas.&#xd;
Para ello, se ha procedido a diseñar y construir una maqueta de red. La red consta de&#xd;
dos partes principales, una LAN y una DMZ para poder así simular el comportamiento&#xd;
que puede haber en cualquier red a una escala reducida.&#xd;
Para mostrar el comportamiento y verlo de forma ilustrativa se ha construido un sistema&#xd;
de monitorización con las herramientas Elasticsearch, Logstash y Kibana. Esto nos&#xd;
permitirá ver a tiempo real el tráfico que pasa por la red. Se incluyen gráficos y datos de&#xd;
interés para poder analizar cada una de las situaciones.&#xd;
Esto sería accesible mediante una interfaz web, desde la cuál podremos ver el estado&#xd;
de la red, lanzar distintos ataques y analizar el tráfico que se genera en cada una de las&#xd;
situaciones. Se incluye una descripción de los ataques y de cuáles son las medidas para&#xd;
detectarlos y mitigarlos.</dcterms:abstract>
<dcterms:issued>2019</dcterms:issued>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<dc:language xsi:type="dcterms:ISO639-2">spa</dc:language>
<dcterms:isReferencedBy>http://uvadoc.uva.es/handle/10324/38732</dcterms:isReferencedBy>
<dcterms:license>https://uvadoc.uva.es/bitstream/10324/38732/4/license.txt</dcterms:license>
<uketdterms:checksum xsi:type="uketdterms:MD5">017313583e37a1e4d1253e1ef6c66c6c</uketdterms:checksum>
<dc:identifier xsi:type="dcterms:URI">https://uvadoc.uva.es/bitstream/10324/38732/1/TFG-G3704.pdf</dc:identifier>
<uketdterms:checksum xsi:type="uketdterms:MD5">9dfda9be7bdd0a59716d3c5f7381bb7c</uketdterms:checksum>
<dc:identifier xsi:type="dcterms:URI">https://uvadoc.uva.es/bitstream/10324/38732/2/TFG-G3704.zip</dc:identifier>
<uketdterms:checksum xsi:type="uketdterms:MD5">c9863ca7e49e9f6bb8abff1b1405c2a0</uketdterms:checksum>
<dc:rights>Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dc:rights>
</uketd_dc:uketddc></metadata></record></GetRecord></OAI-PMH>