<?xml version="1.0" encoding="UTF-8" ?>
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dc:title >
< dc:creator > Muñoz Castaño, Jesús </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dc:subject >
< dc:description > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dc:description >
< dc:date > 2018-10-02T11:07:34Z </ dc:date >
< dc:date > 2018-10-02T11:07:34Z </ dc:date >
< dc:date > 2018-10 </ dc:date >
< dc:type > Other </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ dc:identifier >
< dc:language > es </ dc:language >
< dc:format > application/pdf </ dc:format >
</ oai_dc:dc >
<?xml version="1.0" encoding="UTF-8" ?>
< d:DIDL schemaLocation =" urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd " >
< d:DIDLInfo >
< dcterms:created schemaLocation =" http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd " > 2018-10-02T11:07:34Z </ dcterms:created >
</ d:DIDLInfo >
< d:Item id =" hdl_123456789_248 " >
< d:Descriptor >
< d:Statement mimeType =" application/xml; charset=utf-8 " >
< dii:Identifier schemaLocation =" urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd " > urn:hdl:123456789/248 </ dii:Identifier >
</ d:Statement >
</ d:Descriptor >
< d:Descriptor >
< d:Statement mimeType =" application/xml; charset=utf-8 " >
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dc:title >
< dc:creator > Muñoz Castaño, Jesús </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dc:subject >
< dc:description > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dc:description >
< dc:date > 2018-10-02T11:07:34Z </ dc:date >
< dc:date > 2018-10-02T11:07:34Z </ dc:date >
< dc:date > 2018-10 </ dc:date >
< dc:type > Other </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ dc:identifier >
< dc:language > es </ dc:language >
</ oai_dc:dc >
</ d:Statement >
</ d:Descriptor >
< d:Component id =" 123456789_248_1 " >
</ d:Component >
</ d:Item >
</ d:DIDL >
<?xml version="1.0" encoding="UTF-8" ?>
< dim:dim schemaLocation =" http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd " >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Muñoz Castaño, Jesús </ dim:field >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Barragáns Martínez (advisor), Belén </ dim:field >
< dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sendín Raña (advisor), Pablo </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" accessioned " > 2018-10-02T11:07:34Z </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" available " > 2018-10-02T11:07:34Z </ dim:field >
< dim:field element =" date " mdschema =" dc " qualifier =" issued " > 2018-10 </ dim:field >
< dim:field element =" identifier " mdschema =" dc " qualifier =" uri " > http://calderon.cud.uvigo.es/handle/123456789/248 </ dim:field >
< dim:field element =" description " lang =" es_ES " mdschema =" dc " qualifier =" abstract " > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dim:field >
< dim:field element =" language " lang =" es_ES " mdschema =" dc " qualifier =" iso " > es </ dim:field >
< dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dim:field >
< dim:field element =" title " lang =" es_ES " mdschema =" dc " > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dim:field >
< dim:field element =" type " lang =" es_ES " mdschema =" dc " > Other </ dim:field >
</ dim:dim >
<?xml version="1.0" encoding="UTF-8" ?>
< thesis schemaLocation =" http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd " >
< title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ title >
< creator > Muñoz Castaño, Jesús </ creator >
< creator > Barragáns Martínez (advisor), Belén </ creator >
< creator > Sendín Raña (advisor), Pablo </ creator >
< subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ subject >
< description > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ description >
< date > 2018-10-02 </ date >
< date > 2018-10-02 </ date >
< date > 2018-10 </ date >
< type > Other </ type >
< identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ identifier >
< language > es </ language >
</ thesis >
<?xml version="1.0" encoding="UTF-8" ?>
< record schemaLocation =" http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd " >
< leader > 00925njm 22002777a 4500 </ leader >
< datafield ind1 =" " ind2 =" " tag =" 042 " >
< subfield code =" a " > dc </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Muñoz Castaño, Jesús </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Barragáns Martínez (advisor), Belén </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 720 " >
< subfield code =" a " > Sendín Raña (advisor), Pablo </ subfield >
< subfield code =" e " > author </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 260 " >
< subfield code =" c " > 2018-10 </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 520 " >
< subfield code =" a " > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ subfield >
</ datafield >
< datafield ind1 =" 8 " ind2 =" " tag =" 024 " >
< subfield code =" a " > http://calderon.cud.uvigo.es/handle/123456789/248 </ subfield >
</ datafield >
< datafield ind1 =" " ind2 =" " tag =" 653 " >
< subfield code =" a " > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ subfield >
</ datafield >
< datafield ind1 =" 0 " ind2 =" 0 " tag =" 245 " >
< subfield code =" a " > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ subfield >
</ datafield >
</ record >
<?xml version="1.0" encoding="UTF-8" ?>
< mets ID =" DSpace_ITEM_123456789-248 " OBJID =" hdl:123456789/248 " PROFILE =" DSpace METS SIP Profile 1.0 " TYPE =" DSpace ITEM " schemaLocation =" http://www.loc.gov/METS/ http://www.loc.gov/standards/mets/mets.xsd " >
< metsHdr CREATEDATE =" 2020-07-07T12:17:27Z " >
< agent ROLE =" CUSTODIAN " TYPE =" ORGANIZATION " >
< name > Repositorio institucional del CUD </ name >
</ agent >
</ metsHdr >
< dmdSec ID =" DMD_123456789_248 " >
< mdWrap MDTYPE =" MODS " >
< xmlData schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Muñoz Castaño, Jesús </ mods:namePart >
</ mods:name >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >
</ mods:name >
< mods:name >
< mods:role >
< mods:roleTerm type =" text " > author </ mods:roleTerm >
</ mods:role >
< mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >
</ mods:name >
< mods:extension >
< mods:dateAccessioned encoding =" iso8601 " > 2018-10-02T11:07:34Z </ mods:dateAccessioned >
</ mods:extension >
< mods:extension >
< mods:dateAvailable encoding =" iso8601 " > 2018-10-02T11:07:34Z </ mods:dateAvailable >
</ mods:extension >
< mods:originInfo >
< mods:dateIssued encoding =" iso8601 " > 2018-10 </ mods:dateIssued >
</ mods:originInfo >
< mods:identifier type =" uri " > http://calderon.cud.uvigo.es/handle/123456789/248 </ mods:identifier >
< mods:abstract > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ mods:abstract >
< mods:language >
< mods:languageTerm authority =" rfc3066 " > es </ mods:languageTerm >
</ mods:language >
< mods:subject >
< mods:topic > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ mods:topic >
</ mods:subject >
< mods:titleInfo >
< mods:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ mods:title >
</ mods:titleInfo >
< mods:genre > Other </ mods:genre >
</ mods:mods >
</ xmlData >
</ mdWrap >
</ dmdSec >
< amdSec ID =" TMD_123456789_248 " >
< rightsMD ID =" RIG_123456789_248 " >
< mdWrap MDTYPE =" OTHER " MIMETYPE =" text/plain " OTHERMDTYPE =" DSpaceDepositLicense " >
< binData > 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 </ binData >
</ mdWrap >
</ rightsMD >
</ amdSec >
< amdSec ID =" FO_123456789_248_1 " >
< techMD ID =" TECH_O_123456789_248_1 " >
< mdWrap MDTYPE =" PREMIS " >
< xmlData schemaLocation =" http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd " >
< premis:premis >
< premis:object >
< premis:objectIdentifier >
< premis:objectIdentifierType > URL </ premis:objectIdentifierType >
< premis:objectIdentifierValue > http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf </ premis:objectIdentifierValue >
</ premis:objectIdentifier >
< premis:objectCategory > File </ premis:objectCategory >
< premis:objectCharacteristics >
< premis:fixity >
< premis:messageDigestAlgorithm > MD5 </ premis:messageDigestAlgorithm >
< premis:messageDigest > 4d98a13227929fa30478ff6d4e4c6e1d </ premis:messageDigest >
</ premis:fixity >
< premis:size > 10902774 </ premis:size >
< premis:format >
< premis:formatDesignation >
< premis:formatName > application/pdf </ premis:formatName >
</ premis:formatDesignation >
</ premis:format >
</ premis:objectCharacteristics >
< premis:originalName > Muñoz Castaño, Jesús memoria.pdf </ premis:originalName >
</ premis:object >
</ premis:premis >
</ xmlData >
</ mdWrap >
</ techMD >
</ amdSec >
< fileSec >
< fileGrp USE =" ORIGINAL " >
< file ADMID =" FO_123456789_248_1 " CHECKSUM =" 4d98a13227929fa30478ff6d4e4c6e1d " CHECKSUMTYPE =" MD5 " GROUPID =" GROUP_BITSTREAM_123456789_248_1 " ID =" BITSTREAM_ORIGINAL_123456789_248_1 " MIMETYPE =" application/pdf " SEQ =" 1 " SIZE =" 10902774 " >
</ file >
</ fileGrp >
</ fileSec >
< structMap LABEL =" DSpace Object " TYPE =" LOGICAL " >
< div ADMID =" DMD_123456789_248 " TYPE =" DSpace Object Contents " >
< div TYPE =" DSpace BITSTREAM " >
</ div >
</ div >
</ structMap >
</ mets >
<?xml version="1.0" encoding="UTF-8" ?>
< mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >
< mods:name >
< mods:namePart > Muñoz Castaño, Jesús </ mods:namePart >
</ mods:name >
< mods:name >
< mods:namePart > Barragáns Martínez (advisor), Belén </ mods:namePart >
</ mods:name >
< mods:name >
< mods:namePart > Sendín Raña (advisor), Pablo </ mods:namePart >
</ mods:name >
< mods:extension >
< mods:dateAvailable encoding =" iso8601 " > 2018-10-02T11:07:34Z </ mods:dateAvailable >
</ mods:extension >
< mods:extension >
< mods:dateAccessioned encoding =" iso8601 " > 2018-10-02T11:07:34Z </ mods:dateAccessioned >
</ mods:extension >
< mods:originInfo >
< mods:dateIssued encoding =" iso8601 " > 2018-10 </ mods:dateIssued >
</ mods:originInfo >
< mods:identifier type =" uri " > http://calderon.cud.uvigo.es/handle/123456789/248 </ mods:identifier >
< mods:abstract > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ mods:abstract >
< mods:language >
< mods:languageTerm > es </ mods:languageTerm >
</ mods:language >
< mods:subject >
< mods:topic > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ mods:topic >
</ mods:subject >
< mods:titleInfo >
< mods:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ mods:title >
</ mods:titleInfo >
< mods:genre > Other </ mods:genre >
</ mods:mods >
<?xml version="1.0" encoding="UTF-8" ?>
< atom:entry schemaLocation =" http://www.w3.org/2005/Atom http://www.kbcafe.com/rss/atom.xsd.xml " >
< atom:id > http://calderon.cud.uvigo.es/handle/123456789/248/ore.xml </ atom:id >
< atom:published > 2018-10-02T11:07:34Z </ atom:published >
< atom:updated > 2018-10-02T11:07:34Z </ atom:updated >
< atom:source >
< atom:generator > Repositorio institucional del CUD </ atom:generator >
</ atom:source >
< atom:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ atom:title >
< atom:author >
< atom:name > Muñoz Castaño, Jesús </ atom:name >
</ atom:author >
< atom:author >
< atom:name > Barragáns Martínez (advisor), Belén </ atom:name >
</ atom:author >
< atom:author >
< atom:name > Sendín Raña (advisor), Pablo </ atom:name >
</ atom:author >
< oreatom:triples >
< rdf:Description about =" http://calderon.cud.uvigo.es/handle/123456789/248/ore.xml#atom " >
< dcterms:modified > 2018-10-02T11:07:34Z </ dcterms:modified >
</ rdf:Description >
< rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf " >
< dcterms:description > ORIGINAL </ dcterms:description >
</ rdf:Description >
< rdf:Description about =" http://calderon.cud.uvigo.es/bitstream/123456789/248/2/license.txt " >
< dcterms:description > LICENSE </ dcterms:description >
</ rdf:Description >
</ oreatom:triples >
</ atom:entry >
<?xml version="1.0" encoding="UTF-8" ?>
< qdc:qualifieddc schemaLocation =" http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd " >
< dc:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dc:title >
< dc:creator > Muñoz Castaño, Jesús </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dc:subject >
< dcterms:abstract > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dcterms:abstract >
< dcterms:dateAccepted > 2018-10-02T11:07:34Z </ dcterms:dateAccepted >
< dcterms:available > 2018-10-02T11:07:34Z </ dcterms:available >
< dcterms:created > 2018-10-02T11:07:34Z </ dcterms:created >
< dcterms:issued > 2018-10 </ dcterms:issued >
< dc:type > Other </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ dc:identifier >
< dc:language > es </ dc:language >
</ qdc:qualifieddc >
<?xml version="1.0" encoding="UTF-8" ?>
< rdf:RDF schemaLocation =" http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd " >
< ow:Publication about =" oai:calderon.cud.uvigo.es:123456789/248 " >
< dc:title > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ dc:title >
< dc:creator > Muñoz Castaño, Jesús </ dc:creator >
< dc:creator > Barragáns Martínez (advisor), Belén </ dc:creator >
< dc:creator > Sendín Raña (advisor), Pablo </ dc:creator >
< dc:subject > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ dc:subject >
< dc:description > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ dc:description >
< dc:date > 2018-10-02T11:07:34Z </ dc:date >
< dc:date > 2018-10-02T11:07:34Z </ dc:date >
< dc:date > 2018-10 </ dc:date >
< dc:type > Other </ dc:type >
< dc:identifier > http://calderon.cud.uvigo.es/handle/123456789/248 </ dc:identifier >
< dc:language > es </ dc:language >
</ ow:Publication >
</ rdf:RDF >
<?xml version="1.0" encoding="UTF-8" ?>
< metadata schemaLocation =" http://www.lyncode.com/xoai http://www.lyncode.com/xsd/xoai.xsd " >
< element name =" dc " >
< element name =" contributor " >
< element name =" author " >
< element name =" none " >
< field name =" value " > Muñoz Castaño, Jesús </ field >
< field name =" value " > Barragáns Martínez (advisor), Belén </ field >
< field name =" value " > Sendín Raña (advisor), Pablo </ field >
</ element >
</ element >
</ element >
< element name =" date " >
< element name =" accessioned " >
< element name =" none " >
< field name =" value " > 2018-10-02T11:07:34Z </ field >
</ element >
</ element >
< element name =" available " >
< element name =" none " >
< field name =" value " > 2018-10-02T11:07:34Z </ field >
</ element >
</ element >
< element name =" issued " >
< element name =" none " >
< field name =" value " > 2018-10 </ field >
</ element >
</ element >
</ element >
< element name =" identifier " >
< element name =" uri " >
< element name =" none " >
< field name =" value " > http://calderon.cud.uvigo.es/handle/123456789/248 </ field >
</ element >
</ element >
</ element >
< element name =" description " >
< element name =" abstract " >
< element name =" es_ES " >
< field name =" value " > I RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación. </ field >
</ element >
</ element >
</ element >
< element name =" language " >
< element name =" iso " >
< element name =" es_ES " >
< field name =" value " > es </ field >
</ element >
</ element >
</ element >
< element name =" subject " >
< element name =" es_ES " >
< field name =" value " > Seguridad, guía CCN-STIC-816, WiFi, ENS, WPA2. </ field >
</ element >
</ element >
< element name =" title " >
< element name =" es_ES " >
< field name =" value " > Aplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI </ field >
</ element >
</ element >
< element name =" type " >
< element name =" es_ES " >
< field name =" value " > Other </ field >
</ element >
</ element >
</ element >
< element name =" bundles " >
< element name =" bundle " >
< field name =" name " > ORIGINAL </ field >
< element name =" bitstreams " >
< element name =" bitstream " >
< field name =" name " > Muñoz Castaño, Jesús memoria.pdf </ field >
< field name =" originalName " > Muñoz Castaño, Jesús memoria.pdf </ field >
< field name =" format " > application/pdf </ field >
< field name =" size " > 10902774 </ field >
< field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/248/1/Mu%c3%b1oz%20Casta%c3%b1o%2c%20Jes%c3%bas%20memoria.pdf </ field >
< field name =" checksum " > 4d98a13227929fa30478ff6d4e4c6e1d </ field >
< field name =" checksumAlgorithm " > MD5 </ field >
< field name =" sid " > 1 </ field >
</ element >
</ element >
</ element >
< element name =" bundle " >
< field name =" name " > LICENSE </ field >
< element name =" bitstreams " >
< element name =" bitstream " >
< field name =" name " > license.txt </ field >
< field name =" originalName " > license.txt </ field >
< field name =" format " > text/plain; charset=utf-8 </ field >
< field name =" size " > 1748 </ field >
< field name =" url " > http://calderon.cud.uvigo.es/bitstream/123456789/248/2/license.txt </ field >
< field name =" checksum " > 8a4605be74aa9ea9d79846c1fba20a33 </ field >
< field name =" checksumAlgorithm " > MD5 </ field >
< field name =" sid " > 2 </ field >
</ element >
</ element >
</ element >
</ element >
< element name =" others " >
< field name =" handle " > 123456789/248 </ field >
< field name =" identifier " > oai:calderon.cud.uvigo.es:123456789/248 </ field >
< field name =" lastModifyDate " > 2018-10-02 13:07:37.267 </ field >
</ element >
< element name =" repository " >
< field name =" name " > Repositorio institucional del CUD </ field >
< field name =" mail " > admin@cud.uvigo.es </ field >
</ element >
< element name =" license " >
< field name =" bin " > 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 </ field >
</ element >
</ metadata >