• OAI
  • RSS
  • Mapa del portal
  • Español
  • Português
Logo Ministerio de Defensa Defensa digital: repositorio de publicaciones de Defensa iberoamericanas
  • Inicio
  • Búsqueda
  • Directorio
  • Acerca de
Está en:  › Datos de registro
Linked Open Data
Análisis de vulnerabilidades de seguridad en la red del CUD
Identificadores del recurso
http://calderon.cud.uvigo.es/xmlui/handle/123456789/3
Procedencia
(Calderón: repositorio institucional del CUD, ENM)

Ficha

Título:
Análisis de vulnerabilidades de seguridad en la red del CUD
Tema:
ciberseguridad
ciberdefensa
auditoría informática
pentesting
test de intrusión
Kali Linux
redes
Descripción:
Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa.
Idioma:
Autor/Productor:
Sendín Raña (advisor), Pablo
Barragáns Martínez (advisor), Belén
Rubio García, Armando
Fecha:
2018-09-14T10:12:28Z
2015-06-09
Tipo de recurso:
Other
Formato:
application/pdf

oai_dc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

    1. < dc:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ dc:title >

    2. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

    3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

    4. < dc:creator > Rubio García, Armando </ dc:creator >

    5. < dc:subject > ciberseguridad </ dc:subject >

    6. < dc:subject > ciberdefensa </ dc:subject >

    7. < dc:subject > auditoría informática </ dc:subject >

    8. < dc:subject > pentesting </ dc:subject >

    9. < dc:subject > test de intrusión </ dc:subject >

    10. < dc:subject > Kali Linux </ dc:subject >

    11. < dc:subject > redes </ dc:subject >

    12. < dc:description > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dc:description >

    13. < dc:date > 2018-09-14T10:12:28Z </ dc:date >

    14. < dc:date > 2018-09-14T10:12:28Z </ dc:date >

    15. < dc:date > 2015-06-09 </ dc:date >

    16. < dc:type > Other </ dc:type >

    17. < dc:identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dc:identifier >

    18. < dc:language > es </ dc:language >

    19. < dc:format > application/pdf </ dc:format >

    </ oai_dc:dc >

didl

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < d:DIDL schemaLocation =" urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd " >

    1. < d:DIDLInfo >

      1. < dcterms:created schemaLocation =" http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd " > 2018-09-14T10:12:28Z </ dcterms:created >

      </ d:DIDLInfo >

    2. < d:Item id =" hdl_123456789_3 " >

      1. < d:Descriptor >

        1. < d:Statement mimeType =" application/xml; charset=utf-8 " >

          1. < dii:Identifier schemaLocation =" urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd " > urn:hdl:123456789/3 </ dii:Identifier >

          </ d:Statement >

        </ d:Descriptor >

      2. < d:Descriptor >

        1. < d:Statement mimeType =" application/xml; charset=utf-8 " >

          1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

            1. < dc:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ dc:title >

            2. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

            3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

            4. < dc:creator > Rubio García, Armando </ dc:creator >

            5. < dc:subject > ciberseguridad </ dc:subject >

            6. < dc:subject > ciberdefensa </ dc:subject >

            7. < dc:subject > auditoría informática </ dc:subject >

            8. < dc:subject > pentesting </ dc:subject >

            9. < dc:subject > test de intrusión </ dc:subject >

            10. < dc:subject > Kali Linux </ dc:subject >

            11. < dc:subject > redes </ dc:subject >

            12. < dc:description > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dc:description >

            13. < dc:date > 2018-09-14T10:12:28Z </ dc:date >

            14. < dc:date > 2018-09-14T10:12:28Z </ dc:date >

            15. < dc:date > 2015-06-09 </ dc:date >

            16. < dc:type > Other </ dc:type >

            17. < dc:identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dc:identifier >

            18. < dc:language > es </ dc:language >

            </ oai_dc:dc >

          </ d:Statement >

        </ d:Descriptor >

      3. < d:Component id =" 123456789_3_1 " >

        1. < d:Resource mimeType =" application/pdf " ref =" http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf " />

        </ d:Component >

      </ d:Item >

    </ d:DIDL >

dim

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < dim:dim schemaLocation =" http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd " >

    1. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sendín Raña (advisor), Pablo </ dim:field >

    2. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Barragáns Martínez (advisor), Belén </ dim:field >

    3. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Rubio García, Armando </ dim:field >

    4. < dim:field element =" date " mdschema =" dc " qualifier =" accessioned " > 2018-09-14T10:12:28Z </ dim:field >

    5. < dim:field element =" date " mdschema =" dc " qualifier =" available " > 2018-09-14T10:12:28Z </ dim:field >

    6. < dim:field element =" date " mdschema =" dc " qualifier =" issued " > 2015-06-09 </ dim:field >

    7. < dim:field element =" identifier " mdschema =" dc " qualifier =" uri " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dim:field >

    8. < dim:field element =" description " lang =" es_ES " mdschema =" dc " qualifier =" abstract " > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dim:field >

    9. < dim:field element =" language " lang =" es_ES " mdschema =" dc " qualifier =" iso " > es </ dim:field >

    10. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > ciberseguridad </ dim:field >

    11. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > ciberdefensa </ dim:field >

    12. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > auditoría informática </ dim:field >

    13. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > pentesting </ dim:field >

    14. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > test de intrusión </ dim:field >

    15. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Kali Linux </ dim:field >

    16. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > redes </ dim:field >

    17. < dim:field element =" title " lang =" es_ES " mdschema =" dc " > Análisis de vulnerabilidades de seguridad en la red del CUD </ dim:field >

    18. < dim:field element =" type " lang =" es_ES " mdschema =" dc " > Other </ dim:field >

    </ dim:dim >

etdms

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < thesis schemaLocation =" http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd " >

    1. < title > Análisis de vulnerabilidades de seguridad en la red del CUD </ title >

    2. < creator > Sendín Raña (advisor), Pablo </ creator >

    3. < creator > Barragáns Martínez (advisor), Belén </ creator >

    4. < creator > Rubio García, Armando </ creator >

    5. < subject > ciberseguridad </ subject >

    6. < subject > ciberdefensa </ subject >

    7. < subject > auditoría informática </ subject >

    8. < subject > pentesting </ subject >

    9. < subject > test de intrusión </ subject >

    10. < subject > Kali Linux </ subject >

    11. < subject > redes </ subject >

    12. < description > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ description >

    13. < date > 2018-09-14 </ date >

    14. < date > 2018-09-14 </ date >

    15. < date > 2015-06-09 </ date >

    16. < type > Other </ type >

    17. < identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ identifier >

    18. < language > es </ language >

    </ thesis >

marc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < record schemaLocation =" http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd " >

    1. < leader > 00925njm 22002777a 4500 </ leader >

    2. < datafield ind1 =" " ind2 =" " tag =" 042 " >

      1. < subfield code =" a " > dc </ subfield >

      </ datafield >

    3. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Sendín Raña (advisor), Pablo </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    4. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Barragáns Martínez (advisor), Belén </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    5. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Rubio García, Armando </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    6. < datafield ind1 =" " ind2 =" " tag =" 260 " >

      1. < subfield code =" c " > 2015-06-09 </ subfield >

      </ datafield >

    7. < datafield ind1 =" " ind2 =" " tag =" 520 " >

      1. < subfield code =" a " > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ subfield >

      </ datafield >

    8. < datafield ind1 =" 8 " ind2 =" " tag =" 024 " >

      1. < subfield code =" a " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ subfield >

      </ datafield >

    9. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > ciberseguridad </ subfield >

      </ datafield >

    10. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > ciberdefensa </ subfield >

      </ datafield >

    11. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > auditoría informática </ subfield >

      </ datafield >

    12. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > pentesting </ subfield >

      </ datafield >

    13. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > test de intrusión </ subfield >

      </ datafield >

    14. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > Kali Linux </ subfield >

      </ datafield >

    15. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > redes </ subfield >

      </ datafield >

    16. < datafield ind1 =" 0 " ind2 =" 0 " tag =" 245 " >

      1. < subfield code =" a " > Análisis de vulnerabilidades de seguridad en la red del CUD </ subfield >

      </ datafield >

    </ record >

mets

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < mets ID =" DSpace_ITEM_123456789-3 " OBJID =" hdl:123456789/3 " PROFILE =" DSpace METS SIP Profile 1.0 " TYPE =" DSpace ITEM " schemaLocation =" http://www.loc.gov/METS/ http://www.loc.gov/standards/mets/mets.xsd " >

    1. < metsHdr CREATEDATE =" 2020-07-07T12:17:06Z " >

      1. < agent ROLE =" CUSTODIAN " TYPE =" ORGANIZATION " >

        1. < name > Repositorio institucional del CUD </ name >

        </ agent >

      </ metsHdr >

    2. < dmdSec ID =" DMD_123456789_3 " >

      1. < mdWrap MDTYPE =" MODS " >

        1. < xmlData schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

          1. < mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

            1. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >

              </ mods:name >

            2. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >

              </ mods:name >

            3. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Rubio García, Armando </ mods:namePart >

              </ mods:name >

            4. < mods:extension >

              1. < mods:dateAccessioned encoding =" iso8601 " > 2018-09-14T10:12:28Z </ mods:dateAccessioned >

              </ mods:extension >

            5. < mods:extension >

              1. < mods:dateAvailable encoding =" iso8601 " > 2018-09-14T10:12:28Z </ mods:dateAvailable >

              </ mods:extension >

            6. < mods:originInfo >

              1. < mods:dateIssued encoding =" iso8601 " > 2015-06-09 </ mods:dateIssued >

              </ mods:originInfo >

            7. < mods:identifier type =" uri " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ mods:identifier >

            8. < mods:abstract > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ mods:abstract >

            9. < mods:language >

              1. < mods:languageTerm authority =" rfc3066 " > es </ mods:languageTerm >

              </ mods:language >

            10. < mods:accessCondition type =" useAndReproduction " />
            11. < mods:subject >

              1. < mods:topic > ciberseguridad </ mods:topic >

              </ mods:subject >

            12. < mods:subject >

              1. < mods:topic > ciberdefensa </ mods:topic >

              </ mods:subject >

            13. < mods:subject >

              1. < mods:topic > auditoría informática </ mods:topic >

              </ mods:subject >

            14. < mods:subject >

              1. < mods:topic > pentesting </ mods:topic >

              </ mods:subject >

            15. < mods:subject >

              1. < mods:topic > test de intrusión </ mods:topic >

              </ mods:subject >

            16. < mods:subject >

              1. < mods:topic > Kali Linux </ mods:topic >

              </ mods:subject >

            17. < mods:subject >

              1. < mods:topic > redes </ mods:topic >

              </ mods:subject >

            18. < mods:titleInfo >

              1. < mods:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ mods:title >

              </ mods:titleInfo >

            19. < mods:genre > Other </ mods:genre >

            </ mods:mods >

          </ xmlData >

        </ mdWrap >

      </ dmdSec >

    3. < amdSec ID =" TMD_123456789_3 " >

      1. < rightsMD ID =" RIG_123456789_3 " >

        1. < mdWrap MDTYPE =" OTHER " MIMETYPE =" text/plain " OTHERMDTYPE =" DSpaceDepositLicense " >

          1. < binData > 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 </ binData >

          </ mdWrap >

        </ rightsMD >

      </ amdSec >

    4. < amdSec ID =" FO_123456789_3_1 " >

      1. < techMD ID =" TECH_O_123456789_3_1 " >

        1. < mdWrap MDTYPE =" PREMIS " >

          1. < xmlData schemaLocation =" http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd " >

            1. < premis:premis >

              1. < premis:object >

                1. < premis:objectIdentifier >

                  1. < premis:objectIdentifierType > URL </ premis:objectIdentifierType >

                  2. < premis:objectIdentifierValue > http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf </ premis:objectIdentifierValue >

                  </ premis:objectIdentifier >

                2. < premis:objectCategory > File </ premis:objectCategory >

                3. < premis:objectCharacteristics >

                  1. < premis:fixity >

                    1. < premis:messageDigestAlgorithm > MD5 </ premis:messageDigestAlgorithm >

                    2. < premis:messageDigest > c85f23ae2c24e58e70740fe7ef8463c7 </ premis:messageDigest >

                    </ premis:fixity >

                  2. < premis:size > 9089374 </ premis:size >

                  3. < premis:format >

                    1. < premis:formatDesignation >

                      1. < premis:formatName > application/pdf </ premis:formatName >

                      </ premis:formatDesignation >

                    </ premis:format >

                  </ premis:objectCharacteristics >

                4. < premis:originalName > Análisis de vulnerabilidades de seguridad en la red del CUD.revisado_Censurado.pdf </ premis:originalName >

                </ premis:object >

              </ premis:premis >

            </ xmlData >

          </ mdWrap >

        </ techMD >

      </ amdSec >

    5. < fileSec >

      1. < fileGrp USE =" ORIGINAL " >

        1. < file ADMID =" FO_123456789_3_1 " CHECKSUM =" c85f23ae2c24e58e70740fe7ef8463c7 " CHECKSUMTYPE =" MD5 " GROUPID =" GROUP_BITSTREAM_123456789_3_1 " ID =" BITSTREAM_ORIGINAL_123456789_3_1 " MIMETYPE =" application/pdf " SEQ =" 1 " SIZE =" 9089374 " >

          1. < FLocat LOCTYPE =" URL " href =" http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf " type =" simple " />

          </ file >

        </ fileGrp >

      </ fileSec >

    6. < structMap LABEL =" DSpace Object " TYPE =" LOGICAL " >

      1. < div ADMID =" DMD_123456789_3 " TYPE =" DSpace Object Contents " >

        1. < div TYPE =" DSpace BITSTREAM " >

          1. < fptr FILEID =" BITSTREAM_ORIGINAL_123456789_3_1 " />

          </ div >

        </ div >

      </ structMap >

    </ mets >

mods

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

    1. < mods:name >

      1. < mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >

      </ mods:name >

    2. < mods:name >

      1. < mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >

      </ mods:name >

    3. < mods:name >

      1. < mods:namePart > Rubio García, Armando </ mods:namePart >

      </ mods:name >

    4. < mods:extension >

      1. < mods:dateAvailable encoding =" iso8601 " > 2018-09-14T10:12:28Z </ mods:dateAvailable >

      </ mods:extension >

    5. < mods:extension >

      1. < mods:dateAccessioned encoding =" iso8601 " > 2018-09-14T10:12:28Z </ mods:dateAccessioned >

      </ mods:extension >

    6. < mods:originInfo >

      1. < mods:dateIssued encoding =" iso8601 " > 2015-06-09 </ mods:dateIssued >

      </ mods:originInfo >

    7. < mods:identifier type =" uri " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ mods:identifier >

    8. < mods:abstract > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ mods:abstract >

    9. < mods:language >

      1. < mods:languageTerm > es </ mods:languageTerm >

      </ mods:language >

    10. < mods:subject >

      1. < mods:topic > ciberseguridad </ mods:topic >

      </ mods:subject >

    11. < mods:subject >

      1. < mods:topic > ciberdefensa </ mods:topic >

      </ mods:subject >

    12. < mods:subject >

      1. < mods:topic > auditoría informática </ mods:topic >

      </ mods:subject >

    13. < mods:subject >

      1. < mods:topic > pentesting </ mods:topic >

      </ mods:subject >

    14. < mods:subject >

      1. < mods:topic > test de intrusión </ mods:topic >

      </ mods:subject >

    15. < mods:subject >

      1. < mods:topic > Kali Linux </ mods:topic >

      </ mods:subject >

    16. < mods:subject >

      1. < mods:topic > redes </ mods:topic >

      </ mods:subject >

    17. < mods:titleInfo >

      1. < mods:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ mods:title >

      </ mods:titleInfo >

    18. < mods:genre > Other </ mods:genre >

    </ mods:mods >

ore

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < atom:entry schemaLocation =" http://www.w3.org/2005/Atom http://www.kbcafe.com/rss/atom.xsd.xml " >

    1. < atom:id > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3/ore.xml </ atom:id >

    2. < atom:link href =" http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 " rel =" alternate " />
    3. < atom:link href =" http://calderon.cud.uvigo.es/xmlui/handle/123456789/3/ore.xml " rel =" http://www.openarchives.org/ore/terms/describes " />
    4. < atom:link href =" http://calderon.cud.uvigo.es/xmlui/handle/123456789/3/ore.xml#atom " rel =" self " type =" application/atom+xml " />
    5. < atom:published > 2018-09-14T10:12:28Z </ atom:published >

    6. < atom:updated > 2018-09-14T10:12:28Z </ atom:updated >

    7. < atom:source >

      1. < atom:generator > Repositorio institucional del CUD </ atom:generator >

      </ atom:source >

    8. < atom:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ atom:title >

    9. < atom:author >

      1. < atom:name > Sendín Raña (advisor), Pablo </ atom:name >

      </ atom:author >

    10. < atom:author >

      1. < atom:name > Barragáns Martínez (advisor), Belén </ atom:name >

      </ atom:author >

    11. < atom:author >

      1. < atom:name > Rubio García, Armando </ atom:name >

      </ atom:author >

    12. < atom:category label =" Aggregation " scheme =" http://www.openarchives.org/ore/terms/ " term =" http://www.openarchives.org/ore/terms/Aggregation " />
    13. < atom:category scheme =" http://www.openarchives.org/ore/atom/modified " term =" 2018-09-14T10:12:28Z " />
    14. < atom:category label =" DSpace Item " scheme =" http://www.dspace.org/objectModel/ " term =" DSpaceItem " />
    15. < atom:link href =" http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf " length =" 9089374 " rel =" http://www.openarchives.org/ore/terms/aggregates " title =" Análisis de vulnerabilidades de seguridad en la red del CUD.revisado_Censurado.pdf " type =" application/pdf " />
    16. < oreatom:triples >

      1. < rdf:Description about =" http://calderon.cud.uvigo.es/xmlui/handle/123456789/3/ore.xml#atom " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceItem " />
        2. < dcterms:modified > 2018-09-14T10:12:28Z </ dcterms:modified >

        </ rdf:Description >

      2. < rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > ORIGINAL </ dcterms:description >

        </ rdf:Description >

      3. < rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/3/2/license.txt " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > LICENSE </ dcterms:description >

        </ rdf:Description >

      </ oreatom:triples >

    </ atom:entry >

qdc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < qdc:qualifieddc schemaLocation =" http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd " >

    1. < dc:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ dc:title >

    2. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

    3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

    4. < dc:creator > Rubio García, Armando </ dc:creator >

    5. < dc:subject > ciberseguridad </ dc:subject >

    6. < dc:subject > ciberdefensa </ dc:subject >

    7. < dc:subject > auditoría informática </ dc:subject >

    8. < dc:subject > pentesting </ dc:subject >

    9. < dc:subject > test de intrusión </ dc:subject >

    10. < dc:subject > Kali Linux </ dc:subject >

    11. < dc:subject > redes </ dc:subject >

    12. < dcterms:abstract > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dcterms:abstract >

    13. < dcterms:dateAccepted > 2018-09-14T10:12:28Z </ dcterms:dateAccepted >

    14. < dcterms:available > 2018-09-14T10:12:28Z </ dcterms:available >

    15. < dcterms:created > 2018-09-14T10:12:28Z </ dcterms:created >

    16. < dcterms:issued > 2015-06-09 </ dcterms:issued >

    17. < dc:type > Other </ dc:type >

    18. < dc:identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dc:identifier >

    19. < dc:language > es </ dc:language >

    </ qdc:qualifieddc >

rdf

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < rdf:RDF schemaLocation =" http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd " >

    1. < ow:Publication about =" oai:calderon.cud.uvigo.es:123456789/3 " >

      1. < dc:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ dc:title >

      2. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

      3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

      4. < dc:creator > Rubio García, Armando </ dc:creator >

      5. < dc:subject > ciberseguridad </ dc:subject >

      6. < dc:subject > ciberdefensa </ dc:subject >

      7. < dc:subject > auditoría informática </ dc:subject >

      8. < dc:subject > pentesting </ dc:subject >

      9. < dc:subject > test de intrusión </ dc:subject >

      10. < dc:subject > Kali Linux </ dc:subject >

      11. < dc:subject > redes </ dc:subject >

      12. < dc:description > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dc:description >

      13. < dc:date > 2018-09-14T10:12:28Z </ dc:date >

      14. < dc:date > 2018-09-14T10:12:28Z </ dc:date >

      15. < dc:date > 2015-06-09 </ dc:date >

      16. < dc:type > Other </ dc:type >

      17. < dc:identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dc:identifier >

      18. < dc:language > es </ dc:language >

      </ ow:Publication >

    </ rdf:RDF >

xoai

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < metadata schemaLocation =" http://www.lyncode.com/xoai http://www.lyncode.com/xsd/xoai.xsd " >

    1. < element name =" dc " >

      1. < element name =" contributor " >

        1. < element name =" author " >

          1. < element name =" none " >

            1. < field name =" value " > Sendín Raña (advisor), Pablo </ field >

            2. < field name =" value " > Barragáns Martínez (advisor), Belén </ field >

            3. < field name =" value " > Rubio García, Armando </ field >

            </ element >

          </ element >

        </ element >

      2. < element name =" date " >

        1. < element name =" accessioned " >

          1. < element name =" none " >

            1. < field name =" value " > 2018-09-14T10:12:28Z </ field >

            </ element >

          </ element >

        2. < element name =" available " >

          1. < element name =" none " >

            1. < field name =" value " > 2018-09-14T10:12:28Z </ field >

            </ element >

          </ element >

        3. < element name =" issued " >

          1. < element name =" none " >

            1. < field name =" value " > 2015-06-09 </ field >

            </ element >

          </ element >

        </ element >

      3. < element name =" identifier " >

        1. < element name =" uri " >

          1. < element name =" none " >

            1. < field name =" value " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ field >

            </ element >

          </ element >

        </ element >

      4. < element name =" description " >

        1. < element name =" abstract " >

          1. < element name =" es_ES " >

            1. < field name =" value " > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ field >

            </ element >

          </ element >

        </ element >

      5. < element name =" language " >

        1. < element name =" iso " >

          1. < element name =" es_ES " >

            1. < field name =" value " > es </ field >

            </ element >

          </ element >

        </ element >

      6. < element name =" subject " >

        1. < element name =" es_ES " >

          1. < field name =" value " > ciberseguridad </ field >

          2. < field name =" value " > ciberdefensa </ field >

          3. < field name =" value " > auditoría informática </ field >

          4. < field name =" value " > pentesting </ field >

          5. < field name =" value " > test de intrusión </ field >

          6. < field name =" value " > Kali Linux </ field >

          7. < field name =" value " > redes </ field >

          </ element >

        </ element >

      7. < element name =" title " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Análisis de vulnerabilidades de seguridad en la red del CUD </ field >

          </ element >

        </ element >

      8. < element name =" type " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Other </ field >

          </ element >

        </ element >

      </ element >

    2. < element name =" bundles " >

      1. < element name =" bundle " >

        1. < field name =" name " > ORIGINAL </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > Análisis de vulnerabilidades de seguridad en la red del CUD.revisado_Censurado.pdf </ field >

            2. < field name =" originalName " > Análisis de vulnerabilidades de seguridad en la red del CUD.revisado_Censurado.pdf </ field >

            3. < field name =" description " />
            4. < field name =" format " > application/pdf </ field >

            5. < field name =" size " > 9089374 </ field >

            6. < field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf </ field >

            7. < field name =" checksum " > c85f23ae2c24e58e70740fe7ef8463c7 </ field >

            8. < field name =" checksumAlgorithm " > MD5 </ field >

            9. < field name =" sid " > 1 </ field >

            </ element >

          </ element >

        </ element >

      2. < element name =" bundle " >

        1. < field name =" name " > LICENSE </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > license.txt </ field >

            2. < field name =" originalName " > license.txt </ field >

            3. < field name =" format " > text/plain; charset=utf-8 </ field >

            4. < field name =" size " > 1748 </ field >

            5. < field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/3/2/license.txt </ field >

            6. < field name =" checksum " > 8a4605be74aa9ea9d79846c1fba20a33 </ field >

            7. < field name =" checksumAlgorithm " > MD5 </ field >

            8. < field name =" sid " > 2 </ field >

            </ element >

          </ element >

        </ element >

      </ element >

    3. < element name =" others " >

      1. < field name =" handle " > 123456789/3 </ field >

      2. < field name =" identifier " > oai:calderon.cud.uvigo.es:123456789/3 </ field >

      3. < field name =" lastModifyDate " > 2018-09-14 12:12:32.322 </ field >

      </ element >

    4. < element name =" repository " >

      1. < field name =" name " > Repositorio institucional del CUD </ field >

      2. < field name =" mail " > admin@cud.uvigo.es </ field >

      </ element >

    5. < element name =" license " >

      1. < field name =" bin " > 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 </ field >

      </ element >

    </ metadata >

  • © Ministerio de Defensa de España
  • Repositorio OAI
  • Accesibilidad
  • Aviso legal
  • 
  • 