Enginyeria Telemàtica (GTTT)http://hdl.handle.net/11201/272024-03-28T21:52:28Z2024-03-28T21:52:28ZAcceso a sistemas corporativosSánchez Martínez, Anastasiohttp://hdl.handle.net/11201/1516082020-04-30T06:46:37ZAcceso a sistemas corporativos
Sánchez Martínez, Anastasio
[spa] El pentest analiza la seguridad aplicada en un sistema y ofrece pautas para paliar
los posibles problemas encontrados. Con la finalidad de entender de forma precisa
las vulnerabilidades que se pueden encontrar en una red, y saber cómo protegerla,
una buena práctica es llevar a cabo pruebas de penetración periódicas. Dado que las
pruebas de penetración abarcan un amplio conjunto de ámbitos y procesos, el presente
Trabajo Final de Grado (TFG) se enfoca en aquellas pruebas que se siguen para la
intrusión de redes como evaluación de seguridad.
Para realizar una prueba de penetración enfocada en la seguridad en redes, es
necesario disponer de técnicas que faciliten el descubrimiento de redes y servicios.
En este documento se plasma la investigación de la técnica conocida como pivoting,
que permite utilizar unamáquina comprometida como pasarela para alcanzar otros
dispositivos de otro modo inalcanzables. Durante el proceso de evaluación también es
necesario estudiar la identificación de vulnerabilidades ymostrar las acciones que se
ejecutan para comprometer una máquina.
En este TFG se definen el proceso que se lleva a cabo y las técnicas que se utilizan
para el desarrollo de dos casos prácticos de penetración basados en pivoting, mientras
que por otro, se intenta entrar en detalle sobre las herramientas utilizadas, cómo se
establecen las conexiones y qué acciones se llevan a cabo realmente en la explotación,
el compromiso y demás procesos de una prueba de penetración.
Las técnicas y herramientas estudiadas se ponen en común en la demostración
práctica en la que se ejecutan dos pruebas de penetración sobre escenarios preparados,
donde cada uno debe ser accedido de diferente modo.
Anàlisi de seguretat d'aplicacions AndroidGalindo Morey, Pedrohttp://hdl.handle.net/11201/1513512023-05-10T11:13:50ZAnàlisi de seguretat d'aplicacions Android
Galindo Morey, Pedro
[cat] Un treball de fi de grau ésmolt més que un projecte en el qual reflectir els coneixements
apresos durant la carrera, és un punt i a part en la vida d’un estudiant, i per suposat
un punt i començament a la seva vida laboral. Durant a l’elaboració d’aquests tipus
de projecte s’aprèn des de la part tècnica fins a la capacitat de síntesi i redacció de
l’alumne, és per tant, un treball que permet reflectir moltes de les qualitats entrenades
durant la carreta. Aquest pas representa la darrera petjada de l’alumne dins el seu
recorregut en el grau, i es pretén dur a terme un projecte que sens dubte l’acompanyarà
durant tota la seva vida.
Concretament, en aquest document es pretén realitzar una anàlisi de seguretat d’aplicacions
Android, per a aconseguir això s’han realitzat diferents mòduls amb funcionaments
diferents (encara que relacionats entre ells) que permeten dur a terme una tasca
concreta, tal com podria ser el mòdul d’extracció de la informació de Google Play que
permet extreure la informació relativa a les aplicacions del mercat de Google Play. Així,
es pot afirmar que el resultat d’aquest treball serà una estructura modular i reutilitzable
que podrà ser emprada per a realitzar funcions específiques. De fet, encara que aquest
projecte s’hagi basat en l’anàlisi d’aplicacions Android en el mercat de Google Play mòduls
com el de càlcul de probabilitats podran ser utilitzats per a l’anàlisi d’altres mercats
com per exemple AppStore. Per tant, l’objectiu d’aquest projecte és el de desenvolupar
una plataforma que pugui ser utilitzada per al modelatge i avaluació d’equacions del
càlcul de risc d’aplicacions mòbils, que en aquest cas seran desenvolupades per altres
persones.
Anàlisis de models espacials en sistemes de comunicació mòbilsMira Febrer, Laurahttp://hdl.handle.net/11201/1514152020-03-30T08:25:03ZAnàlisis de models espacials en sistemes de comunicació mòbils
Mira Febrer, Laura
[cat] El principal objectiu de les operadores de telefonia mòbil és proporcionar en tot moment
cobertura als seus usuaris. Degut al creixement ràpid del nombre de dispositius
mòbils en els darrers anys, s’han proposat noves tècniques de reutilització freqüencial
per tal de que les operadores puguin proveir servei a tots els seus usuaris de forma
eficient. La localització i estructura espacial de les estacions base és un factor clau a
l’hora d’analitzar l’eficiència i el rendiment de les xarxes de comunicacions mòbils.
En aquesta memòria quedarà reflectit l’estudi dels models espacials hexagonal, el
Poisson Hard-Core Process, i el Poisson Point Process, i l’anàlisi de com els hi afecten
alguns factors de xarxa a les prestacions del sistema. Aquests factors o característiques
que s’han tengut en compte a l’hora de realitzar l’estudi són diferents radis de cobertura,
el nombre d’estacions base i distàncies entre elles, i la potència de transmissió de les
antenes. També s’analitzen els efectes que provoquen en el rendiment de cada tipus
de model les pèrdues de path loss i els esvaïments de shadowing. Segons l’article [2]
el model Poisson Hard-Core Process és el model que modela millor la realitat. Amb
l’anàlisi dels diferents models s’arribarà a la conclusió que el model hexagonal és el
més optimista en referència almodel Poisson Hard-Core Process i que elmodel Poisson
Point Process és el més pessimista.
La memòria també consta d’una secció on s’estudia l’efecte que provoquen la
tècnica de reutilització freqüencial completa, amb factor de reutilització ¢ Æ 3, i la
tècnica de reutilització fraccional de freqüència Strict utilitzant una relació senyal
renou més interferència llindar en un interval d’entre -15 i 15 dB. Amb aquesta darrera
anàlisi també es comprova com el model hexagonal respon més positivament que els
demés a l’hora d’introduir aquestes dues tècniques.
ix; 62 - Enginyeria. Tecnologia
Análisis de la seguridad en 802.11Vega Montero, Cristianhttp://hdl.handle.net/11201/1517062020-05-06T11:22:53ZAnálisis de la seguridad en 802.11
Vega Montero, Cristian
[spa] Hoy en día el uso de redes inalámbricas es muy común, pero la correcta configuración
de estas no lo es tanto, especialmente en hogares y pequeños negocios, donde
generalmente se deja la configuración por defecto del dispositivo, sea cual sea esta.
La seguridad siempre es un aspecto crucial en las comunicaciones, pero especialmente
en las inalámbricas, que utilizan un medio de transmisión de sencilla intromisión.
Por ello es importante reconocer los distintos sistemas de seguridad que se
utilizan, como son WEP, WPA y WPA2, aprender qué tipo de seguridad ofrecen y cómo
se han de configurar para que protejan las comunicaciones.
En este trabajo final de grado se estudiará el uso de la seguridad en las redes inalámbricas,
las vulnerabilidades que puedan tener los distintos protocolos de seguridad y
cómo combatir esas vulnerabilidades.