Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2020-21   2022-23



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2021-22

Implantación de un sistema de seguridad para redes domésticas o PYMEs


Tecnologías Específicas

Tecnologías de la Información
 


Descripcion y Objetivos

En la actualidad la seguridad informática se ha convertido en un pilar fundamental de las redes informáticas y empresas de todo tipo. Existen cada vez más variedad de atacantes y los métodos de intrusión son más efectivos a la vez que más sencillos de ejecutar y asequibles para atacantes no experimentados.

Con la llegada del IoT (Internet of Things), los smartphones y los dispositivos wearables, los usuarios tienen cada vez más datos personales almacenados en sistemas informáticos, desde sus gustos y conversaciones privadas hasta datos relativos a su salud como podrían ser las mediciones de su pulso cardiaco o la calidad de su sueño (PII y PHI).

Por otro lado, existen una gran cantidad de pequeñas empresas que, o bien por necesidades internas de su negocio como podría ser la gestión de una base de datos con los datos de los clientes o por la demanda de los usuarios de disponer de páginas webs y tener sus datos actualizados y la posibilidad de reservar a través de éstas, disponen de una gran cantidad de datos informáticos y en muchos casos, infraestructura desactualizada por la falta de un mantenimiento activo.

Existe también un extendido pensamiento de que la seguridad informática requiere de una enorme inversión solo alcanzable por grandes empresas y equipos altamente especializados, sin embargo, hay una gran cantidad de herramientas Open-source y completamente gratuitas que permiten la monitorización de la red por lo que el presente trabajo de fin de grado pretende desarrollar una guía con la cualquier persona pueda, a un bajo coste,  implementar un sistema de seguridad completo y pueda securizar, en menor o mayor medida sus datos en cualquier de los casos expuestos anteriormente.

Actualmente me encuentro trabajando en el campo de la seguridad informática en un .

Generalmente las empresas contratan servicios de tipo Security Operation Center o SOC donde se ofrecen servicios de seguridad gestionada o MSSP es porque tienen redes enormes y presupuestos muy elevados, así como dispositivos altamente sofisticados como NGFW, EDRs o IDS/IPS.

Debido a estos requisitos para contratar este tipo de servicios, se desarrollará este TFG para que pequeñas empresas o usuarios no experimentados puedan crear sus propios sistemas de seguridad a un bajo coste ya que, aunque existe la idea de que solo las grandes empresas son objetivos de ataques informáticos, existen gran cantidad de ataques no dirigidos que pueden suponer una pérdida económica para cualquier usuario o, al menos, una exposición de su privacidad o una pérdida de tiempo al tener que formatear equipos finales que hayan sido infectados.

El objetivo de este TFG es servir de una guía de iniciación para que cualquier persona pueda preparar un sistema seguro contra ataques no dirigidos o incluso dirigidos si tras la implantación de los sistemas indicados en este documento realiza una gestión de las alertas y una pequeña inversión.

Esto será de especial interés para pequeñas y medianas empresas donde, por ejemplo, una infección por Ransomware puede suponer unas perdidas elevadas y una pérdida de la confianza de sus clientes. En estos casos será recomendado incluso contratar una persona para que realice un seguimiento activo de las alertas y los dispositivos de red.

También se pretende que con este trabajo se amplíen los conocimientos de la implantación de estos dispositivos como FW, proxys, IDS y SIEMs entre otros.

 


Metodología y Competencias

Se llevarán a cabo reuniones periódicas semanales/bisemanales en las que se hará un control del progreso del siguiente plan de trabajo:

  1. Revisión de los conceptos básicos sobre seguridad en redes y en dispositivos de red.
  2. Revisión del estado del arte y herramientas disponibles para la gestión y monitoriazación de eventos de seguridad.
  3. Diseño y desarrollo de una infraestrucutra de gestión de eventos de seguridad.
  4. Evaluación de rendimiento y prestaciones.
  5. Escritura de la memoria.

Las competencias desarrolladas a lo largo de este proyecto son:

  • [TI7] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos
  • [TI2] Capacidad para seleccionar, diseñar, desplegar, integrar, evaluar, construir, gestionar, explotar y mantener las tecnologías de hardware, software y redes, dentro de los parámetros de coste y calidad adecuados.
 


Medios a utilizar

Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware y los dispositivos se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 


Bibliografía

[1] INCIBE. url: https://www.incibe-cert.es/sites/default/files/contenidos/guias/doc/certsi_diseno_configuracion_ips_ids_siem_en_sci.pdf

[2] Oracle. url: https://www.oracle.com/es/database/security/que-es-un-soc.html

[3] Arun E Thomas. Use Of Cyber Threat Intelligence In Security Operation Center. New Publisher (3 febrero 2021)

 


Tutor


MARTINEZ MARTINEZ, JOSE LUIS
 

Alumno


ARTEAGA RUIZ, GONZALO
 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2021-22
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página