TFM, TFG y otros trabajos académicos
URI permanente para esta comunidad
Examinar
Examinando TFM, TFG y otros trabajos académicos por Autor "Abad Cardiel, Ismael"
Mostrando 1 - 2 de 2
Resultados por página
Opciones de ordenación
Publicación Codificación de estrategias de inversión en mercados de capitales: Aproximación teórico práctica mediante asistente automático(Universidad Nacional de Educación a Distancia (UNED), 2022-10-14) Fumanal Andrés, Ignacio; Abad Cardiel, IsmaelLa inversión de dinero con fines de crecimiento de capital es una actividad que ha ganado millones de adeptos desde la temprana existencia de los mercados de inversión. Con la evolución y tecnologización del mercado de capitales la afluencia de dinero de particulares y empresas ha creado una masa dineraria flotante de tamaño enorme, que ha dado lugar a un interés sin precedentes por hacerse con una pequeña parte de esa riqueza. Mediante técnicas de análisis de mercado se han logrado grandes avances en el seguimiento de la evolución del precio de los diferentes activos, hasta alcanzar una capacidad muy alta de detectar tendencias, patrones, y mecanismos de predicción de avances y retrocesos del valor. La formulación del momento en el cual entrar y salir del mercado y por cuanto tiempo permanecer en él en una posición de compra o de venta y con qué volumen y qué exposición al riesgo de pérdidas, es lo que llamamos una estrategia de inversión. Con el advenimiento de sistemas basados en lógica difusa, ha sido posible flexibilizar las estrategias de inversión para formularlas de manera más próxima a la lógica y verbalización humanas, más analógicas, y menos rígidas y digitales. En este trabajo se desarrolla la formulación de estrategias de inversión tal como pensamos los seres humanos, y se propone una mejora de traducción de esas estrategias a su codificación automática en código software mediante la aplicación de ingeniería de software.Publicación Zero trust framework for microservices security: analysis, design, and implementation(Universidad Nacional de Educación a Distancia (UNED). E.T.S. de Ingeniería Informática, 2025-07-09) Lafarga Poyo, Francisco; Abad Cardiel, IsmaelIn the contemporary landscape of cloud-native software development, microservices architecture has gained traction due to its modularity, scalability, and agility. However, this shift introduces notable security challenges, particularly around authentication and access control. This thesis explores the comparative e ectiveness of centralized and distributed authentication models within a Zero Trust Architecture (ZTA) framework. The study follows three main phases: analysis of the state of the art, design and implementation of both authentication models, and empirical evaluation through simulated attack scenarios. The centralized model employs a single Identity Provider (IdP) and an API gateway to manage authentication and authorization, simplifying policy enforcement but potentially creating a single point of failure. In contrast, the distributed model delegates authentication to each microservice, enforcing mutual Transport Layer Security (TLS) and local JSON Web Token (JWT) validation to better re ect Zero Trust principles. To assess their resilience, both models were deployed in a uni ed cloud environment and subjected to attacks such as lateral movement, token replay, identity spoo ng, and denial-of-service (DoS). Results show that the distributed model provides stronger defense-in- depth, e ectively blocking internal unauthorized access and spoo ng attempts through per- service validation and cryptographic identities. However, it adds operational complexity in managing certi cates and keys. In terms of performance, both architectures exhibited acceptable response times under normal load. Under stress, the centralized gateway absorbed load more predictably, while the distributed model preserved availability by dispersing requests, albeit with higher tail latency and occasional errors. Operationally, the centralized model favors simplicity and rapid policy rollout, while the distributed model requires greater automation and engineering discipline. The study concludes that model selection should align with organizational priorities: Centralized authentication suits API-centric systems with streamlined governance needs, while distributed models are better for highly regulated, multi-tenant, or security-sensitive environments. This research contributes a practical, evidence-based comparison of two leading authentication strategies in microservices under ZTA, providing architectural guidance and a replicable testing framework for future research and enterprise use.