<?xml version="1.0" encoding="UTF-8" ?>
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ dc:title >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Rubio García, Armando </ dc:creator >
< dc:subject > ciberseguridad </ dc:subject >
< dc:subject > ciberdefensa </ dc:subject >
< dc:subject > auditoría informática </ dc:subject >
< dc:subject > pentesting </ dc:subject >
< dc:subject > test de intrusión </ dc:subject >
< dc:subject > Kali Linux </ dc:subject >
< dc:subject > redes </ dc:subject >
< dc:description > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dc:description >
< dc:date > 2018-09-14T10:12:28Z </ dc:date >
< dc:date > 2018-09-14T10:12:28Z </ dc:date >
< dc:date > 2015-06-09 </ dc:date >
< dc:type > Other </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dc:identifier >
< dc:language > es </ dc:language >
< dc:format > application/pdf </ dc:format >
</ oai_dc:dc >
<?xml version="1.0" encoding="UTF-8" ?>
< d:DIDL schemaLocation =" urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd " >
< d:DIDLInfo >
< dcterms:created schemaLocation =" http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd " > 2018-09-14T10:12:28Z </ dcterms:created >
</ d:DIDLInfo >
< d:Item id =" hdl_123456789_3 " >
< d:Descriptor >
< d:Statement mimeType =" application/xml; charset=utf-8 " >
< dii:Identifier schemaLocation =" urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd " > urn:hdl:123456789/3 </ dii:Identifier >
</ d:Statement >
</ d:Descriptor >
< d:Descriptor >
< d:Statement mimeType =" application/xml; charset=utf-8 " >
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ dc:title >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Rubio García, Armando </ dc:creator >
< dc:subject > ciberseguridad </ dc:subject >
< dc:subject > ciberdefensa </ dc:subject >
< dc:subject > auditoría informática </ dc:subject >
< dc:subject > pentesting </ dc:subject >
< dc:subject > test de intrusión </ dc:subject >
< dc:subject > Kali Linux </ dc:subject >
< dc:subject > redes </ dc:subject >
< dc:description > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dc:description >
< dc:date > 2018-09-14T10:12:28Z </ dc:date >
< dc:date > 2018-09-14T10:12:28Z </ dc:date >
< dc:date > 2015-06-09 </ dc:date >
< dc:type > Other </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dc:identifier >
< dc:language > es </ dc:language >
</ oai_dc:dc >
</ d:Statement >
</ d:Descriptor >
< d:Component id =" 123456789_3_1 " >
</ d:Component >
</ d:Item >
</ d:DIDL >
<?xml version="1.0" encoding="UTF-8" ?>
< dim:dim schemaLocation =" http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd " >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sendín Raña (advisor), Pablo </ dim:field >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Barragáns Martínez (advisor), Belén </ dim:field >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Rubio García, Armando </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" accessioned " > 2018-09-14T10:12:28Z </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" available " > 2018-09-14T10:12:28Z </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" issued " > 2015-06-09 </ dim:field >
< dim:field element =" identifier " mdschema =" dc " qualifier =" uri " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dim:field >
< dim:field element =" description " lang =" es_ES " mdschema =" dc " qualifier =" abstract " > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dim:field >
< dim:field element =" language " lang =" es_ES " mdschema =" dc " qualifier =" iso " > es </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > ciberseguridad </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > ciberdefensa </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > auditoría informática </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > pentesting </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > test de intrusión </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Kali Linux </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > redes </ dim:field >
< dim:field element =" title " lang =" es_ES " mdschema =" dc " > Análisis de vulnerabilidades de seguridad en la red del CUD </ dim:field >
< dim:field element =" type " lang =" es_ES " mdschema =" dc " > Other </ dim:field >
</ dim:dim >
<?xml version="1.0" encoding="UTF-8" ?>
< thesis schemaLocation =" http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd " >
< title > Análisis de vulnerabilidades de seguridad en la red del CUD </ title >
< creator > Sendín Raña (advisor), Pablo </ creator >
< creator > Barragáns Martínez (advisor), Belén </ creator >
< creator > Rubio García, Armando </ creator >
< subject > ciberseguridad </ subject >
< subject > ciberdefensa </ subject >
< subject > auditoría informática </ subject >
< subject > pentesting </ subject >
< subject > test de intrusión </ subject >
< subject > Kali Linux </ subject >
< subject > redes </ subject >
< description > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ description >
< date > 2018-09-14 </ date >
< date > 2018-09-14 </ date >
< date > 2015-06-09 </ date >
< type > Other </ type >
< identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ identifier >
< language > es </ language >
</ thesis >
<?xml version="1.0" encoding="UTF-8" ?>
< record schemaLocation =" http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd " >
< leader > 00925njm 22002777a 4500 </ leader >
< datafield ind1 =" " ind2 =" " tag =" 042 " >
< subfield code =" a " > dc </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Sendín Raña (advisor), Pablo </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Barragáns Martínez (advisor), Belén </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Rubio García, Armando </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 260 " >
< subfield code =" c " > 2015-06-09 </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 520 " >
< subfield code =" a " > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ subfield >
</ datafield >
< datafield ind1 =" 8 " ind2 =" " tag =" 024 " >
< subfield code =" a " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > ciberseguridad </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > ciberdefensa </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > auditoría informática </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > pentesting </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > test de intrusión </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > Kali Linux </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > redes </ subfield >
</ datafield >
< datafield ind1 =" 0 " ind2 =" 0 " tag =" 245 " >
< subfield code =" a " > Análisis de vulnerabilidades de seguridad en la red del CUD </ subfield >
</ datafield >
</ record >
<?xml version="1.0" encoding="UTF-8" ?>
< mets ID =" DSpace_ITEM_123456789-3 " OBJID =" hdl:123456789/3 " PROFILE =" DSpace METS SIP Profile 1.0 " TYPE =" DSpace ITEM " schemaLocation =" http://www.loc.gov/METS/ http://www.loc.gov/standards/mets/mets.xsd " >
< metsHdr CREATEDATE =" 2020-07-07T12:17:06Z " >
< agent ROLE =" CUSTODIAN " TYPE =" ORGANIZATION " >
< name > Repositorio institucional del CUD </ name >
</ agent >
</ metsHdr >
< dmdSec ID =" DMD_123456789_3 " >
< mdWrap MDTYPE =" MODS " >
< xmlData schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >
</ mods:name >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >
</ mods:name >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Rubio García, Armando </ mods:namePart >
</ mods:name >
< mods:extension >
< mods:dateAccessioned encoding =" iso8601 " > 2018-09-14T10:12:28Z </ mods:dateAccessioned >
</ mods:extension >
< mods:extension >
< mods:dateAvailable encoding =" iso8601 " > 2018-09-14T10:12:28Z </ mods:dateAvailable >
</ mods:extension >
< mods:originInfo >
< mods:dateIssued encoding =" iso8601 " > 2015-06-09 </ mods:dateIssued >
</ mods:originInfo >
< mods:identifier type =" uri " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ mods:identifier >
< mods:abstract > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ mods:abstract >
< mods:language >
< mods:languageTerm authority =" rfc3066 " > es </ mods:languageTerm >
</ mods:language >
< mods:subject >
< mods:topic > ciberseguridad </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > ciberdefensa </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > auditoría informática </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > pentesting </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > test de intrusión </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > Kali Linux </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > redes </ mods:topic >
</ mods:subject >
< mods:titleInfo >
< mods:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ mods:title >
</ mods:titleInfo >
< mods:genre > Other </ mods:genre >
</ mods:mods >
</ xmlData >
</ mdWrap >
</ dmdSec >
< amdSec ID =" TMD_123456789_3 " >
< rightsMD ID =" RIG_123456789_3 " >
< mdWrap MDTYPE =" OTHER " MIMETYPE =" text/plain " OTHERMDTYPE =" DSpaceDepositLicense " >
< binData > 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 </ binData >
</ mdWrap >
</ rightsMD >
</ amdSec >
< amdSec ID =" FO_123456789_3_1 " >
< techMD ID =" TECH_O_123456789_3_1 " >
< mdWrap MDTYPE =" PREMIS " >
< xmlData schemaLocation =" http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd " >
< premis:premis >
< premis:object >
< premis:objectIdentifier >
< premis:objectIdentifierType > URL </ premis:objectIdentifierType >
< premis:objectIdentifierValue > http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf </ premis:objectIdentifierValue >
</ premis:objectIdentifier >
< premis:objectCategory > File </ premis:objectCategory >
< premis:objectCharacteristics >
< premis:fixity >
< premis:messageDigestAlgorithm > MD5 </ premis:messageDigestAlgorithm >
< premis:messageDigest > c85f23ae2c24e58e70740fe7ef8463c7 </ premis:messageDigest >
</ premis:fixity >
< premis:size > 9089374 </ premis:size >
< premis:format >
< premis:formatDesignation >
< premis:formatName > application/pdf </ premis:formatName >
</ premis:formatDesignation >
</ premis:format >
</ premis:objectCharacteristics >
< premis:originalName > Análisis de vulnerabilidades de seguridad en la red del CUD.revisado_Censurado.pdf </ premis:originalName >
</ premis:object >
</ premis:premis >
</ xmlData >
</ mdWrap >
</ techMD >
</ amdSec >
< fileSec >
< fileGrp USE =" ORIGINAL " >
< file ADMID =" FO_123456789_3_1 " CHECKSUM =" c85f23ae2c24e58e70740fe7ef8463c7 " CHECKSUMTYPE =" MD5 " GROUPID =" GROUP_BITSTREAM_123456789_3_1 " ID =" BITSTREAM_ORIGINAL_123456789_3_1 " MIMETYPE =" application/pdf " SEQ =" 1 " SIZE =" 9089374 " >
</ file >
</ fileGrp >
</ fileSec >
< structMap LABEL =" DSpace Object " TYPE =" LOGICAL " >
< div ADMID =" DMD_123456789_3 " TYPE =" DSpace Object Contents " >
< div TYPE =" DSpace BITSTREAM " >
</ div >
</ div >
</ structMap >
</ mets >
<?xml version="1.0" encoding="UTF-8" ?>
< mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:name >
< mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >
</ mods:name >
< mods:name >
< mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >
</ mods:name >
< mods:name >
< mods:namePart > Rubio García, Armando </ mods:namePart >
</ mods:name >
< mods:extension >
< mods:dateAvailable encoding =" iso8601 " > 2018-09-14T10:12:28Z </ mods:dateAvailable >
</ mods:extension >
< mods:extension >
< mods:dateAccessioned encoding =" iso8601 " > 2018-09-14T10:12:28Z </ mods:dateAccessioned >
</ mods:extension >
< mods:originInfo >
< mods:dateIssued encoding =" iso8601 " > 2015-06-09 </ mods:dateIssued >
</ mods:originInfo >
< mods:identifier type =" uri " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ mods:identifier >
< mods:abstract > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ mods:abstract >
< mods:language >
< mods:languageTerm > es </ mods:languageTerm >
</ mods:language >
< mods:subject >
< mods:topic > ciberseguridad </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > ciberdefensa </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > auditoría informática </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > pentesting </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > test de intrusión </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > Kali Linux </ mods:topic >
</ mods:subject >
< mods:subject >
< mods:topic > redes </ mods:topic >
</ mods:subject >
< mods:titleInfo >
< mods:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ mods:title >
</ mods:titleInfo >
< mods:genre > Other </ mods:genre >
</ mods:mods >
<?xml version="1.0" encoding="UTF-8" ?>
< atom:entry schemaLocation =" http://www.w3.org/2005/Atom http://www.kbcafe.com/rss/atom.xsd.xml " >
< atom:id > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3/ore.xml </ atom:id >
< atom:published > 2018-09-14T10:12:28Z </ atom:published >
< atom:updated > 2018-09-14T10:12:28Z </ atom:updated >
< atom:source >
< atom:generator > Repositorio institucional del CUD </ atom:generator >
</ atom:source >
< atom:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ atom:title >
< atom:author >
< atom:name > Sendín Raña (advisor), Pablo </ atom:name >
</ atom:author >
< atom:author >
< atom:name > Barragáns Martínez (advisor), Belén </ atom:name >
</ atom:author >
< atom:author >
< atom:name > Rubio García, Armando </ atom:name >
</ atom:author >
< oreatom:triples >
< rdf:Description about =" http://calderon.cud.uvigo.es/xmlui/handle/123456789/3/ore.xml#atom " >
< dcterms:modified > 2018-09-14T10:12:28Z </ dcterms:modified >
</ rdf:Description >
< rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf " >
< dcterms:description > ORIGINAL </ dcterms:description >
</ rdf:Description >
< rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/3/2/license.txt " >
< dcterms:description > LICENSE </ dcterms:description >
</ rdf:Description >
</ oreatom:triples >
</ atom:entry >
<?xml version="1.0" encoding="UTF-8" ?>
< qdc:qualifieddc schemaLocation =" http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd " >
< dc:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ dc:title >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Rubio García, Armando </ dc:creator >
< dc:subject > ciberseguridad </ dc:subject >
< dc:subject > ciberdefensa </ dc:subject >
< dc:subject > auditoría informática </ dc:subject >
< dc:subject > pentesting </ dc:subject >
< dc:subject > test de intrusión </ dc:subject >
< dc:subject > Kali Linux </ dc:subject >
< dc:subject > redes </ dc:subject >
< dcterms:abstract > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dcterms:abstract >
< dcterms:dateAccepted > 2018-09-14T10:12:28Z </ dcterms:dateAccepted >
< dcterms:available > 2018-09-14T10:12:28Z </ dcterms:available >
< dcterms:created > 2018-09-14T10:12:28Z </ dcterms:created >
< dcterms:issued > 2015-06-09 </ dcterms:issued >
< dc:type > Other </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dc:identifier >
< dc:language > es </ dc:language >
</ qdc:qualifieddc >
<?xml version="1.0" encoding="UTF-8" ?>
< rdf:RDF schemaLocation =" http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd " >
< ow:Publication about =" oai:calderon.cud.uvigo.es:123456789/3 " >
< dc:title > Análisis de vulnerabilidades de seguridad en la red del CUD </ dc:title >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Rubio García, Armando </ dc:creator >
< dc:subject > ciberseguridad </ dc:subject >
< dc:subject > ciberdefensa </ dc:subject >
< dc:subject > auditoría informática </ dc:subject >
< dc:subject > pentesting </ dc:subject >
< dc:subject > test de intrusión </ dc:subject >
< dc:subject > Kali Linux </ dc:subject >
< dc:subject > redes </ dc:subject >
< dc:description > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ dc:description >
< dc:date > 2018-09-14T10:12:28Z </ dc:date >
< dc:date > 2018-09-14T10:12:28Z </ dc:date >
< dc:date > 2015-06-09 </ dc:date >
< dc:type > Other </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ dc:identifier >
< dc:language > es </ dc:language >
</ ow:Publication >
</ rdf:RDF >
<?xml version="1.0" encoding="UTF-8" ?>
< metadata schemaLocation =" http://www.lyncode.com/xoai http://www.lyncode.com/xsd/xoai.xsd " >
< element name =" dc " >
< element name =" contributor " >
< element name =" author " >
< element name =" none " >
< field name =" value " > Sendín Raña (advisor), Pablo </ field >
< field name =" value " > Barragáns Martínez (advisor), Belén </ field >
< field name =" value " > Rubio García, Armando </ field >
</ element >
</ element >
</ element >
< element name =" date " >
< element name =" accessioned " >
< element name =" none " >
< field name =" value " > 2018-09-14T10:12:28Z </ field >
</ element >
</ element >
< element name =" available " >
< element name =" none " >
< field name =" value " > 2018-09-14T10:12:28Z </ field >
</ element >
</ element >
< element name =" issued " >
< element name =" none " >
< field name =" value " > 2015-06-09 </ field >
</ element >
</ element >
</ element >
< element name =" identifier " >
< element name =" uri " >
< element name =" none " >
< field name =" value " > http://calderon.cud.uvigo.es/xmlui/handle/123456789/3 </ field >
</ element >
</ element >
</ element >
< element name =" description " >
< element name =" abstract " >
< element name =" es_ES " >
< field name =" value " > Tras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa. </ field >
</ element >
</ element >
</ element >
< element name =" language " >
< element name =" iso " >
< element name =" es_ES " >
< field name =" value " > es </ field >
</ element >
</ element >
</ element >
< element name =" subject " >
< element name =" es_ES " >
< field name =" value " > ciberseguridad </ field >
< field name =" value " > ciberdefensa </ field >
< field name =" value " > auditoría informática </ field >
< field name =" value " > pentesting </ field >
< field name =" value " > test de intrusión </ field >
< field name =" value " > Kali Linux </ field >
< field name =" value " > redes </ field >
</ element >
</ element >
< element name =" title " >
< element name =" es_ES " >
< field name =" value " > Análisis de vulnerabilidades de seguridad en la red del CUD </ field >
</ element >
</ element >
< element name =" type " >
< element name =" es_ES " >
< field name =" value " > Other </ field >
</ element >
</ element >
</ element >
< element name =" bundles " >
< element name =" bundle " >
< field name =" name " > ORIGINAL </ field >
< element name =" bitstreams " >
< element name =" bitstream " >
< field name =" name " > Análisis de vulnerabilidades de seguridad en la red del CUD.revisado_Censurado.pdf </ field >
< field name =" originalName " > Análisis de vulnerabilidades de seguridad en la red del CUD.revisado_Censurado.pdf </ field >
< field name =" format " > application/pdf </ field >
< field name =" size " > 9089374 </ field >
< field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/3/1/An%c3%a1lisis%20de%20vulnerabilidades%20de%20seguridad%20en%20la%20red%20del%20CUD.revisado_Censurado.pdf </ field >
< field name =" checksum " > c85f23ae2c24e58e70740fe7ef8463c7 </ field >
< field name =" checksumAlgorithm " > MD5 </ field >
< field name =" sid " > 1 </ field >
</ element >
</ element >
</ element >
< element name =" bundle " >
< field name =" name " > LICENSE </ field >
< element name =" bitstreams " >
< element name =" bitstream " >
< field name =" name " > license.txt </ field >
< field name =" originalName " > license.txt </ field >
< field name =" format " > text/plain; charset=utf-8 </ field >
< field name =" size " > 1748 </ field >
< field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/3/2/license.txt </ field >
< field name =" checksum " > 8a4605be74aa9ea9d79846c1fba20a33 </ field >
< field name =" checksumAlgorithm " > MD5 </ field >
< field name =" sid " > 2 </ field >
</ element >
</ element >
</ element >
</ element >
< element name =" others " >
< field name =" handle " > 123456789/3 </ field >
< field name =" identifier " > oai:calderon.cud.uvigo.es:123456789/3 </ field >
< field name =" lastModifyDate " > 2018-09-14 12:12:32.322 </ field >
</ element >
< element name =" repository " >
< field name =" name " > Repositorio institucional del CUD </ field >
< field name =" mail " > admin@cud.uvigo.es </ field >
</ element >
< element name =" license " >
< field name =" bin " > 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 </ field >
</ element >
</ metadata >