Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2016-17   2018-19



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2017-18

Herramienta para búsqueda de información en fuentes abiertas


Tecnologías Específicas

Tecnologías de la Información
 


Descripcion y Objetivos

Hoy en día, gran parte de nuestra información personal, contraseñas, datos, etc., se encuentra, de alguna manera, accesible a otros usuarios, por lo que la seguridad de esa información es un aspecto a tener en cuenta. Las amenazas hacia nuestra privacidad o nuestros datos personales estén en continuo aumento. Una de las técnicas má usadas por los delincuentes para abarcar al mayor número de víctimas y obtener el mayor beneficio posible es el malware o software malicioso. El malware es uno de los grandes problemas a los que se enfrentan tanto las distintas organizaciones como los usuarios comunes de Internet, ya que estos programas maliciosos pueden tener funcionalidades muy variadas que pueden ir desde la obtención de informacón privada, como por ejemplo contraseñas o nombres de usuario, a llegar a controlar ese dispositivo infectado para atacar a organizaciones o gobiernos [1].

Las pequeñas y medianas empresas no son consciente de los riesgos de seguridad que supone, no implementar las medidas adecuadas para proteger sus activos, entre ellos su información. Es por ello que, es importante concienciar y advertir a la pequeña y mediana empresa en estos términos.

Este TFG propone la implementación de una herramienta para obtención de información de fuentes abiertas como Twitter, Telegram, Pastebin, Foros "underground", Tor etc. Se interactuará con estas fuentes a través de su API. La idea es poder establecer criterios de búsqueda concretos en diferentes idiomas clave (castellano, inglés, ruso y árabe) para detectar temas como posible exfiltración de información, configuraciones o código publicado por descuido, publicación de código fuente de una nueva botnet (nos ayudará a prevenir antes de que sea masivamente utilizado) o incluso asuntos relacionados con terrorismo,etc.

 


Metodología y Competencias

Este TFG seguirá esta metodología:

- Lectura y aprendizaje sobre diferentes herramientas ya existentes para realizar una auditoria externa

- Estudio y aprendizaje de las tecnologías que usaremos en el TFG; python [2], ...

- Primeros pasos hacia el desarrollo de la herramienta

- Evaluación de la funcionalidad de la herramienta 

- Escritura de la Memoria

Competencias:

[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 


Bibliografía

[1]  Symantec Enterprise Security. Symantec internet security threat report. Technical Report, Symantec Enterprise Security, 2008.

[2] Python: https://www.python.org

 


Tutor


MARTINEZ MARTINEZ, JOSE LUIS
 

Alumno


PÉREZ COTILLAS, ÁLVARO
 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2017-18
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página