• OAI
  • RSS
  • Mapa del portal
  • Español
  • Português
Logo Ministerio de Defensa Defesa digital: repositório de publicações de Defesa ibero-americanas
  • Inicio
  • Pesquisa
  • Diretório
  • Sobre
Está en:  › Datos de registro
Linked Open Data
Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI
Identificadores del recurso
http://calderon.cud.uvigo.es/handle/123456789/248
Procedencia
(Calderón: repositorio institucional del CUD, ENM)

Ficha

Título:
Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI
Tema:
Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2.
Descripción:
I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación.
Idioma:
Autor/Productor:
Muñoz Castaño, Jesús
Barragáns Martínez (advisor), Belén
Sendín Raña (advisor), Pablo
Fecha:
2018-10-02T11:07:34Z
2018-10
Tipo de recurso:
Other
Formato:
application/pdf

oai_dc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

    1. < dc:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dc:title >

    2. < dc:creator > Muñoz Castaño, Jesús </ dc:creator >

    3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

    4. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

    5. < dc:subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dc:subject >

    6. < dc:description > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dc:description >

    7. < dc:date > 2018-10-02T11:07:34Z </ dc:date >

    8. < dc:date > 2018-10-02T11:07:34Z </ dc:date >

    9. < dc:date > 2018-10 </ dc:date >

    10. < dc:type > Other </ dc:type >

    11. < dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ dc:identifier >

    12. < dc:language > es </ dc:language >

    13. < dc:format > application/pdf </ dc:format >

    </ oai_dc:dc >

didl

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < d:DIDL schemaLocation =" urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd " >

    1. < d:DIDLInfo >

      1. < dcterms:created schemaLocation =" http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd " > 2018-10-02T11:07:34Z </ dcterms:created >

      </ d:DIDLInfo >

    2. < d:Item id =" hdl_123456789_248 " >

      1. < d:Descriptor >

        1. < d:Statement mimeType =" application/xml; charset=utf-8 " >

          1. < dii:Identifier schemaLocation =" urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd " > urn:hdl:123456789/248 </ dii:Identifier >

          </ d:Statement >

        </ d:Descriptor >

      2. < d:Descriptor >

        1. < d:Statement mimeType =" application/xml; charset=utf-8 " >

          1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

            1. < dc:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dc:title >

            2. < dc:creator > Muñoz Castaño, Jesús </ dc:creator >

            3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

            4. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

            5. < dc:subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dc:subject >

            6. < dc:description > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dc:description >

            7. < dc:date > 2018-10-02T11:07:34Z </ dc:date >

            8. < dc:date > 2018-10-02T11:07:34Z </ dc:date >

            9. < dc:date > 2018-10 </ dc:date >

            10. < dc:type > Other </ dc:type >

            11. < dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ dc:identifier >

            12. < dc:language > es </ dc:language >

            </ oai_dc:dc >

          </ d:Statement >

        </ d:Descriptor >

      3. < d:Component id =" 123456789_248_1 " >

        1. < d:Resource mimeType =" application/pdf " ref =" http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf " />

        </ d:Component >

      </ d:Item >

    </ d:DIDL >

dim

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < dim:dim schemaLocation =" http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd " >

    1. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Muñoz Castaño, Jesús </ dim:field >

    2. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Barragáns Martínez (advisor), Belén </ dim:field >

    3. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sendín Raña (advisor), Pablo </ dim:field >

    4. < dim:field element =" date " mdschema =" dc " qualifier =" accessioned " > 2018-10-02T11:07:34Z </ dim:field >

    5. < dim:field element =" date " mdschema =" dc " qualifier =" available " > 2018-10-02T11:07:34Z </ dim:field >

    6. < dim:field element =" date " mdschema =" dc " qualifier =" issued " > 2018-10 </ dim:field >

    7. < dim:field element =" identifier " mdschema =" dc " qualifier =" uri " > http://calderon.cud.uvigo.es/handle/123456789/248 </ dim:field >

    8. < dim:field element =" description " lang =" es_ES " mdschema =" dc " qualifier =" abstract " > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dim:field >

    9. < dim:field element =" language " lang =" es_ES " mdschema =" dc " qualifier =" iso " > es </ dim:field >

    10. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dim:field >

    11. < dim:field element =" title " lang =" es_ES " mdschema =" dc " > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dim:field >

    12. < dim:field element =" type " lang =" es_ES " mdschema =" dc " > Other </ dim:field >

    </ dim:dim >

etdms

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < thesis schemaLocation =" http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd " >

    1. < title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ title >

    2. < creator > Muñoz Castaño, Jesús </ creator >

    3. < creator > Barragáns Martínez (advisor), Belén </ creator >

    4. < creator > Sendín Raña (advisor), Pablo </ creator >

    5. < subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ subject >

    6. < description > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ description >

    7. < date > 2018-10-02 </ date >

    8. < date > 2018-10-02 </ date >

    9. < date > 2018-10 </ date >

    10. < type > Other </ type >

    11. < identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ identifier >

    12. < language > es </ language >

    </ thesis >

marc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < record schemaLocation =" http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd " >

    1. < leader > 00925njm 22002777a 4500 </ leader >

    2. < datafield ind1 =" " ind2 =" " tag =" 042 " >

      1. < subfield code =" a " > dc </ subfield >

      </ datafield >

    3. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Muñoz Castaño, Jesús </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    4. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Barragáns Martínez (advisor), Belén </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    5. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Sendín Raña (advisor), Pablo </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    6. < datafield ind1 =" " ind2 =" " tag =" 260 " >

      1. < subfield code =" c " > 2018-10 </ subfield >

      </ datafield >

    7. < datafield ind1 =" " ind2 =" " tag =" 520 " >

      1. < subfield code =" a " > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ subfield >

      </ datafield >

    8. < datafield ind1 =" 8 " ind2 =" " tag =" 024 " >

      1. < subfield code =" a " > http://calderon.cud.uvigo.es/handle/123456789/248 </ subfield >

      </ datafield >

    9. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ subfield >

      </ datafield >

    10. < datafield ind1 =" 0 " ind2 =" 0 " tag =" 245 " >

      1. < subfield code =" a " > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ subfield >

      </ datafield >

    </ record >

mets

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < mets ID =" DSpace_ITEM_123456789-248 " OBJID =" hdl:123456789/248 " PROFILE =" DSpace METS SIP Profile 1.0 " TYPE =" DSpace ITEM " schemaLocation =" http://www.loc.gov/METS/ http://www.loc.gov/standards/mets/mets.xsd " >

    1. < metsHdr CREATEDATE =" 2020-07-07T12:17:27Z " >

      1. < agent ROLE =" CUSTODIAN " TYPE =" ORGANIZATION " >

        1. < name > Repositorio institucional del CUD </ name >

        </ agent >

      </ metsHdr >

    2. < dmdSec ID =" DMD_123456789_248 " >

      1. < mdWrap MDTYPE =" MODS " >

        1. < xmlData schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

          1. < mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

            1. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Muñoz Castaño, Jesús </ mods:namePart >

              </ mods:name >

            2. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >

              </ mods:name >

            3. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >

              </ mods:name >

            4. < mods:extension >

              1. < mods:dateAccessioned encoding =" iso8601 " > 2018-10-02T11:07:34Z </ mods:dateAccessioned >

              </ mods:extension >

            5. < mods:extension >

              1. < mods:dateAvailable encoding =" iso8601 " > 2018-10-02T11:07:34Z </ mods:dateAvailable >

              </ mods:extension >

            6. < mods:originInfo >

              1. < mods:dateIssued encoding =" iso8601 " > 2018-10 </ mods:dateIssued >

              </ mods:originInfo >

            7. < mods:identifier type =" uri " > http://calderon.cud.uvigo.es/handle/123456789/248 </ mods:identifier >

            8. < mods:abstract > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ mods:abstract >

            9. < mods:language >

              1. < mods:languageTerm authority =" rfc3066 " > es </ mods:languageTerm >

              </ mods:language >

            10. < mods:accessCondition type =" useAndReproduction " />
            11. < mods:subject >

              1. < mods:topic > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ mods:topic >

              </ mods:subject >

            12. < mods:titleInfo >

              1. < mods:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ mods:title >

              </ mods:titleInfo >

            13. < mods:genre > Other </ mods:genre >

            </ mods:mods >

          </ xmlData >

        </ mdWrap >

      </ dmdSec >

    3. < amdSec ID =" TMD_123456789_248 " >

      1. < rightsMD ID =" RIG_123456789_248 " >

        1. < mdWrap MDTYPE =" OTHER " MIMETYPE =" text/plain " OTHERMDTYPE =" DSpaceDepositLicense " >

          1. < binData > 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 </ binData >

          </ mdWrap >

        </ rightsMD >

      </ amdSec >

    4. < amdSec ID =" FO_123456789_248_1 " >

      1. < techMD ID =" TECH_O_123456789_248_1 " >

        1. < mdWrap MDTYPE =" PREMIS " >

          1. < xmlData schemaLocation =" http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd " >

            1. < premis:premis >

              1. < premis:object >

                1. < premis:objectIdentifier >

                  1. < premis:objectIdentifierType > URL </ premis:objectIdentifierType >

                  2. < premis:objectIdentifierValue > http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf </ premis:objectIdentifierValue >

                  </ premis:objectIdentifier >

                2. < premis:objectCategory > File </ premis:objectCategory >

                3. < premis:objectCharacteristics >

                  1. < premis:fixity >

                    1. < premis:messageDigestAlgorithm > MD5 </ premis:messageDigestAlgorithm >

                    2. < premis:messageDigest > 4d98a13227929fa30478ff6d4e4c6e1d </ premis:messageDigest >

                    </ premis:fixity >

                  2. < premis:size > 10902774 </ premis:size >

                  3. < premis:format >

                    1. < premis:formatDesignation >

                      1. < premis:formatName > application/pdf </ premis:formatName >

                      </ premis:formatDesignation >

                    </ premis:format >

                  </ premis:objectCharacteristics >

                4. < premis:originalName > Muñoz Castaño, Jesús memoria.pdf </ premis:originalName >

                </ premis:object >

              </ premis:premis >

            </ xmlData >

          </ mdWrap >

        </ techMD >

      </ amdSec >

    5. < fileSec >

      1. < fileGrp USE =" ORIGINAL " >

        1. < file ADMID =" FO_123456789_248_1 " CHECKSUM =" 4d98a13227929fa30478ff6d4e4c6e1d " CHECKSUMTYPE =" MD5 " GROUPID =" GROUP_BITSTREAM_123456789_248_1 " ID =" BITSTREAM_ORIGINAL_123456789_248_1 " MIMETYPE =" application/pdf " SEQ =" 1 " SIZE =" 10902774 " >

          1. < FLocat LOCTYPE =" URL " href =" http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf " type =" simple " />

          </ file >

        </ fileGrp >

      </ fileSec >

    6. < structMap LABEL =" DSpace Object " TYPE =" LOGICAL " >

      1. < div ADMID =" DMD_123456789_248 " TYPE =" DSpace Object Contents " >

        1. < div TYPE =" DSpace BITSTREAM " >

          1. < fptr FILEID =" BITSTREAM_ORIGINAL_123456789_248_1 " />

          </ div >

        </ div >

      </ structMap >

    </ mets >

mods

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

    1. < mods:name >

      1. < mods:namePart > Muñoz Castaño, Jesús </ mods:namePart >

      </ mods:name >

    2. < mods:name >

      1. < mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >

      </ mods:name >

    3. < mods:name >

      1. < mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >

      </ mods:name >

    4. < mods:extension >

      1. < mods:dateAvailable encoding =" iso8601 " > 2018-10-02T11:07:34Z </ mods:dateAvailable >

      </ mods:extension >

    5. < mods:extension >

      1. < mods:dateAccessioned encoding =" iso8601 " > 2018-10-02T11:07:34Z </ mods:dateAccessioned >

      </ mods:extension >

    6. < mods:originInfo >

      1. < mods:dateIssued encoding =" iso8601 " > 2018-10 </ mods:dateIssued >

      </ mods:originInfo >

    7. < mods:identifier type =" uri " > http://calderon.cud.uvigo.es/handle/123456789/248 </ mods:identifier >

    8. < mods:abstract > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ mods:abstract >

    9. < mods:language >

      1. < mods:languageTerm > es </ mods:languageTerm >

      </ mods:language >

    10. < mods:subject >

      1. < mods:topic > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ mods:topic >

      </ mods:subject >

    11. < mods:titleInfo >

      1. < mods:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ mods:title >

      </ mods:titleInfo >

    12. < mods:genre > Other </ mods:genre >

    </ mods:mods >

ore

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < atom:entry schemaLocation =" http://www.w3.org/2005/Atom http://www.kbcafe.com/rss/atom.xsd.xml " >

    1. < atom:id > http://calderon.cud.uvigo.es/handle/123456789/248/ore.xml </ atom:id >

    2. < atom:link href =" http://calderon.cud.uvigo.es/handle/123456789/248 " rel =" alternate " />
    3. < atom:link href =" http://calderon.cud.uvigo.es/handle/123456789/248/ore.xml " rel =" http://www.openarchives.org/ore/terms/describes " />
    4. < atom:link href =" http://calderon.cud.uvigo.es/handle/123456789/248/ore.xml#atom " rel =" self " type =" application/atom+xml " />
    5. < atom:published > 2018-10-02T11:07:34Z </ atom:published >

    6. < atom:updated > 2018-10-02T11:07:34Z </ atom:updated >

    7. < atom:source >

      1. < atom:generator > Repositorio institucional del CUD </ atom:generator >

      </ atom:source >

    8. < atom:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ atom:title >

    9. < atom:author >

      1. < atom:name > Muñoz Castaño, Jesús </ atom:name >

      </ atom:author >

    10. < atom:author >

      1. < atom:name > Barragáns Martínez (advisor), Belén </ atom:name >

      </ atom:author >

    11. < atom:author >

      1. < atom:name > Sendín Raña (advisor), Pablo </ atom:name >

      </ atom:author >

    12. < atom:category label =" Aggregation " scheme =" http://www.openarchives.org/ore/terms/ " term =" http://www.openarchives.org/ore/terms/Aggregation " />
    13. < atom:category scheme =" http://www.openarchives.org/ore/atom/modified " term =" 2018-10-02T11:07:34Z " />
    14. < atom:category label =" DSpace Item " scheme =" http://www.dspace.org/objectModel/ " term =" DSpaceItem " />
    15. < atom:link href =" http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf " length =" 10902774 " rel =" http://www.openarchives.org/ore/terms/aggregates " title =" Muñoz Castaño, Jesús memoria.pdf " type =" application/pdf " />
    16. < oreatom:triples >

      1. < rdf:Description about =" http://calderon.cud.uvigo.es/handle/123456789/248/ore.xml#atom " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceItem " />
        2. < dcterms:modified > 2018-10-02T11:07:34Z </ dcterms:modified >

        </ rdf:Description >

      2. < rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > ORIGINAL </ dcterms:description >

        </ rdf:Description >

      3. < rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/248/2/license.txt " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > LICENSE </ dcterms:description >

        </ rdf:Description >

      </ oreatom:triples >

    </ atom:entry >

qdc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < qdc:qualifieddc schemaLocation =" http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd " >

    1. < dc:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dc:title >

    2. < dc:creator > Muñoz Castaño, Jesús </ dc:creator >

    3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

    4. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

    5. < dc:subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dc:subject >

    6. < dcterms:abstract > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dcterms:abstract >

    7. < dcterms:dateAccepted > 2018-10-02T11:07:34Z </ dcterms:dateAccepted >

    8. < dcterms:available > 2018-10-02T11:07:34Z </ dcterms:available >

    9. < dcterms:created > 2018-10-02T11:07:34Z </ dcterms:created >

    10. < dcterms:issued > 2018-10 </ dcterms:issued >

    11. < dc:type > Other </ dc:type >

    12. < dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ dc:identifier >

    13. < dc:language > es </ dc:language >

    </ qdc:qualifieddc >

rdf

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < rdf:RDF schemaLocation =" http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd " >

    1. < ow:Publication about =" oai:calderon.cud.uvigo.es:123456789/248 " >

      1. < dc:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dc:title >

      2. < dc:creator > Muñoz Castaño, Jesús </ dc:creator >

      3. < dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >

      4. < dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >

      5. < dc:subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dc:subject >

      6. < dc:description > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dc:description >

      7. < dc:date > 2018-10-02T11:07:34Z </ dc:date >

      8. < dc:date > 2018-10-02T11:07:34Z </ dc:date >

      9. < dc:date > 2018-10 </ dc:date >

      10. < dc:type > Other </ dc:type >

      11. < dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ dc:identifier >

      12. < dc:language > es </ dc:language >

      </ ow:Publication >

    </ rdf:RDF >

xoai

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < metadata schemaLocation =" http://www.lyncode.com/xoai http://www.lyncode.com/xsd/xoai.xsd " >

    1. < element name =" dc " >

      1. < element name =" contributor " >

        1. < element name =" author " >

          1. < element name =" none " >

            1. < field name =" value " > Muñoz Castaño, Jesús </ field >

            2. < field name =" value " > Barragáns Martínez (advisor), Belén </ field >

            3. < field name =" value " > Sendín Raña (advisor), Pablo </ field >

            </ element >

          </ element >

        </ element >

      2. < element name =" date " >

        1. < element name =" accessioned " >

          1. < element name =" none " >

            1. < field name =" value " > 2018-10-02T11:07:34Z </ field >

            </ element >

          </ element >

        2. < element name =" available " >

          1. < element name =" none " >

            1. < field name =" value " > 2018-10-02T11:07:34Z </ field >

            </ element >

          </ element >

        3. < element name =" issued " >

          1. < element name =" none " >

            1. < field name =" value " > 2018-10 </ field >

            </ element >

          </ element >

        </ element >

      3. < element name =" identifier " >

        1. < element name =" uri " >

          1. < element name =" none " >

            1. < field name =" value " > http://calderon.cud.uvigo.es/handle/123456789/248 </ field >

            </ element >

          </ element >

        </ element >

      4. < element name =" description " >

        1. < element name =" abstract " >

          1. < element name =" es_ES " >

            1. < field name =" value " > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ field >

            </ element >

          </ element >

        </ element >

      5. < element name =" language " >

        1. < element name =" iso " >

          1. < element name =" es_ES " >

            1. < field name =" value " > es </ field >

            </ element >

          </ element >

        </ element >

      6. < element name =" subject " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ field >

          </ element >

        </ element >

      7. < element name =" title " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ field >

          </ element >

        </ element >

      8. < element name =" type " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Other </ field >

          </ element >

        </ element >

      </ element >

    2. < element name =" bundles " >

      1. < element name =" bundle " >

        1. < field name =" name " > ORIGINAL </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > Muñoz Castaño, Jesús memoria.pdf </ field >

            2. < field name =" originalName " > Muñoz Castaño, Jesús memoria.pdf </ field >

            3. < field name =" description " />
            4. < field name =" format " > application/pdf </ field >

            5. < field name =" size " > 10902774 </ field >

            6. < field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf </ field >

            7. < field name =" checksum " > 4d98a13227929fa30478ff6d4e4c6e1d </ field >

            8. < field name =" checksumAlgorithm " > MD5 </ field >

            9. < field name =" sid " > 1 </ field >

            </ element >

          </ element >

        </ element >

      2. < element name =" bundle " >

        1. < field name =" name " > LICENSE </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > license.txt </ field >

            2. < field name =" originalName " > license.txt </ field >

            3. < field name =" format " > text/plain; charset=utf-8 </ field >

            4. < field name =" size " > 1748 </ field >

            5. < field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/248/2/license.txt </ field >

            6. < field name =" checksum " > 8a4605be74aa9ea9d79846c1fba20a33 </ field >

            7. < field name =" checksumAlgorithm " > MD5 </ field >

            8. < field name =" sid " > 2 </ field >

            </ element >

          </ element >

        </ element >

      </ element >

    3. < element name =" others " >

      1. < field name =" handle " > 123456789/248 </ field >

      2. < field name =" identifier " > oai:calderon.cud.uvigo.es:123456789/248 </ field >

      3. < field name =" lastModifyDate " > 2018-10-02 13:07:37.267 </ field >

      </ element >

    4. < element name =" repository " >

      1. < field name =" name " > Repositorio institucional del CUD </ field >

      2. < field name =" mail " > admin@cud.uvigo.es </ field >

      </ element >

    5. < element name =" license " >

      1. < field name =" bin " > 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 </ field >

      </ element >

    </ metadata >

  • © Ministerio de Defensa de España
  • repositório OAI
  • Accesibilidad
  • Aviso legal
  • 
  • 