Abstract:
|
[ES] En la actualidad, la seguridad, protección de datos e integridad de sistemas son aspectos
fundamentales debido al creciente uso de las tecnologías de la información. En este Trabajo de
Fin de Grado se detalla el ...[+]
[ES] En la actualidad, la seguridad, protección de datos e integridad de sistemas son aspectos
fundamentales debido al creciente uso de las tecnologías de la información. En este Trabajo de
Fin de Grado se detalla el diseño y la arquitectura de un software que permite detectar
vulnerabilidades en un activo (Host) y se presenta una selección de componentes que, al
trabajar en conjunto, puedan dar una solución a estos desafíos. Se describe como detectar
aplicaciones y versiones presentes en el activo con el uso de la herramienta Nmap y mediante
el estándar Common Platform Enumeration (CPE). Igualmente, se enlaza a las
vulnerabilidades con el uso del estándar Common Vulnerabilities and Exposures (CVE), y se
determina el nivel de riesgo asociado según el estándar Common Vulnerability Scoring System
(CVSS). También se detalla la interoperabilidad de los distintos componentes software
necesarios, atendiendo a las buenas prácticas en el proceso del desarrollo. Por último, se
presenta una arquitectura preparada para escalar el proyecto, considerando la cantidad de
peticiones que puede atender y la cantidad de datos que se almacenarán.
[-]
[EN] Currently, security, data protection, and system integrity are fundamental aspects due to
the growing use of information technologies. This Bachelor's Thesis details the design and
architecture of software that ...[+]
[EN] Currently, security, data protection, and system integrity are fundamental aspects due to
the growing use of information technologies. This Bachelor's Thesis details the design and
architecture of software that allows for the detection of vulnerabilities in an asset (Host) and
presents a selection of components that, when working together, can provide a solution to
these challenges. It describes how to detect applications and versions present in the asset using
the Nmap tool and the Common Platform Enumeration (CPE) standard. Likewise, it links
vulnerabilities using the Common Vulnerabilities and Exposures (CVE) standard and
determines the associated risk level according to the Common Vulnerability Scoring System
(CVSS) standard. It also details the interoperability of the various necessary software
components, following best practices in the development process. Finally, it presents an
architecture prepared to scale the project, considering the number of requests it can handle and
the amount of data to be stored.
[-]
|