Trabajos de fin de máster (TFM)
URI permanente para esta colección
Examinar
Examinando Trabajos de fin de máster (TFM) por Departamento "Sistemas de Comunicación y Control"
Mostrando 1 - 9 de 9
Resultados por página
Opciones de ordenación
Publicación Análisis del ransomware Ryuk, impacto en los sistemas afectados y técnicas API Hooking y de aprendizaje automático como medidas de mitigación ante el ransomware(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Sistemas de Comunicación y Control, 2022-10-05) Santamaría Claro, HéctorLa amenaza del ransomware se ha convertido en los últimos años en motivo de preocupación para empresas y usuarios. Algunos ataques han implicado costes millonarios, así como pérdida de información valiosa. Este trabajo se centra en el ransomware y en las particularidades que giran en torno a este tipo de software malicioso, poniendo el foco en Ryuk, ransomware muy sofisticado que comparte características comunes con otros programas utilizados con los mismos fines. Primeramente, se exponen de forma breve ciertos métodos que los ciberdelincuentes llevan a cabo para ocultar y distribuir malware mostrando ejemplos de su implementación. Después de esto, comienza un análisis riguroso de una muestra de Ryuk: estático, dinámico y de código; se recopila información que revela la forma de interactuar con el sistema operativo, el movimiento lateral o propagación y el cifrado de archivos. Aprovechando las averiguaciones con respecto a las capacidades criptográficas de la muestra analizada y otros tipos de ransomware, se crea un programa capaz de monitorizar los procesos del sistema mediante API Hooking. Este desarrollo puede detectar procesos que realicen llamadas a determinadas funciones de Windows para bloquearlos, extraer información relevante para un analista o recuperar, en algunas implementaciones, las contraseñas de cifrado generadas. Finalmente, se realiza un estudio sobre la generación de modelos predictivos para detectar ransomware mediante dos algoritmos de aprendizaje automático, proveyéndose de características estáticas comunes a cualquier fichero Portable Ejecutable.Publicación Análisis forense de imágenes y vídeos manipulados (Deepfake)(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Sistemas de Comunicación y Control, 2022-10-03) Martín Castaño, AzucenaVivimos en una era donde el tiempo es oro. La sociedad ha creado la necesidad de estar informada de cualquier acontecimiento al segundo en el que se produce un evento Además, se espera, sobre todo dentro del ámbito de las redes sociales, que un líder político o personaje público influyente, se manifieste y de su opinión o versión sobre lo que está pasando o sobre lo que piensa al respecto. Esta urgencia, es la que lleva la mayoría de los consumidores, a dar por válidas las imágenes que están visualizando en sus pantallas. Olvidando el hecho de que, entre otras cosas, el abaratamiento de la tecnología y la Inteligencia Artificial, conllevan a que cada vez es más sencillo falsificar un vídeo o una imagen. En los últimos años han proliferado aplicaciones, cada vez más versátiles y aptas para un público no profesional, capaces de falsificar un vídeo con bastante calidad si se le dedica un tiempo al aprendizaje. Este hecho, no pasa inadvertido para aquellos que, por diversos motivos, quiere extender un bulo. Así pues, cada vez es más necesario contar con tecnología y métodos que ayuden en la labor de verificación de las imágenes. Este trabajo pretende realizar un repaso sobre las manipulaciones más frecuentes y presentar las principales técnicas de comprobación.Publicación Análisis forense de una APT(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Sistemas de Comunicación y Control, 2022) Ramos García, JesúsDesde 2004, Mandiant ha examinado problemas de seguridad informática en muchas organizaciones de todo el mundo. La mayoría de estas infracciones de seguridad se deben a actores de amenazas avanzadas denominados Advanced Persistent Threat (APT), amenaza permanente avanzada, en español. Los datos que han sido analizados durante cientos de investigaciones nos convencen de que los grupos que realizan estas actividades se realizan en China. En cuanto a la descripción del trabajo realizado, existe un APT conocido como "APT1", y es uno de más de 20 grupos APT con orígenes en China. APT1 es una organización única de atacantes que ha llevado a cabo una campaña de ciberespionaje contra muchas víctimas desde por lo menos 2006. Según las observaciones, es uno de los grupos de espionaje cibernético con más éxito en términos de la gran cantidad de información robada. Aunque la visibilidad de las actividades de APT1 no es completa, han sido analizadas las intrusiones del grupo contra más o menos 150 víctimas durante siete años. Fue descubierta una gran cantidad de la infraestructura de ataque de APT1 (herramientas, tácticas y procedimientos). Creemos que APT1 es capaz de emprender una campaña de ciberespionaje de muy larga duración. En gran parte porque recibe apoyo directo del gobierno. Al tratar de identificar la organización detrás de esta actividad, la investigación encontró que la Unidad 61398 del Ejército Popular de Liberación (EPL) es similar a APT1 en su misión, capacidades y recursos. La Unidad PLA 61398 también está precisamente en la misma área desde la que parece originarse la actividad APT1. La unidad 61398 está situada en Datong Road (大同路) en Gaoqiaozhen (高桥镇), que se encuentra en Pudong (浦东新区) de Shanghai (上海). El edificio principal de esta infraestructura es una instalación de 130,663 pies cuadrados con 12 pisos de altura y fue construido a principios de 2007. En cuanto a la descripción del trabajo realizado, es un trabajo de análisis y de aplicación de una serie de aspectos relacionados con el APT1, abarcando tanto aspectos teóricos como prácticos. Dichos aspectos se explicarán de forma ordenada a lo largo de esta memoria, dividida en bloques bastante diferenciados entre sí y con temas muy concretos explicados en dichos bloques.Publicación Análisis forense en entornos Android orientado a la adquisición de inteligencia(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Sistemas de Comunicación y Control, 2022) Sevilla Sánchez, JesúsEl presente trabajo de fin de master constituye una extensión de la asignatura Análisis Forense, focalizado en los dispositivos móviles que montan sistemas operativos Android. Por un lado, se mostrarán los fundamentos teóricos que conforman este tipo de análisis forense digital, desde la importancia que en nuestras vidas juegan estos dispositivos, hasta comprender la necesidad de un análisis forense en este ámbito, junto con ello, las diversas fases, técnicas y procedimientos que caracterizan estas actividades forenses. Por otro lado, se materializarán una serie de talleres de prácticas, buscando, no solo una muestra real de este tipo de análisis, sino una herramienta en sí misma, con el objeto de formar a cierto personal en esta disciplina, con un nivel de detalle que, partiendo del material y formación previa por parte del alumno, alcanza la propia resolución del profesorado. A lo largo del presente proyecto, se han marcado una serie de objetivos, basados en la formación en la ciencia forense sobre dispositivos móviles, así como la conformación de una serie de talleres de prácticas. Su cumplimiento ha sido viable a través de unas bases teóricas que sostienen este tipo de ciencia forense, desde el conocimiento de las bases de un sistema operativo Android, hasta el paso por una serie de buenas prácticas sobre acciones forense en estos dispositivos. Junto con lo anterior la materialización/ejemplo de acción forense sobre sistemas Android, lo cual no solo refuerza, sino que demuestra los retos que supone “enfrentarse” a este tipo de dispositivos/sistemas operativos asociados.Publicación Anonimato y Pentesting con Raspberry Pi(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Sistemas de Comunicación y Control, 2021-07-01) Martínez Luengo, DanielEste trabajo se compone de varias partes. La principal se trata de configurar un dispositivo de bolsillo tipo Raspberry Pi en modo routing de tal manera que nos permita conectarnos a Internet de forma anónima a través de la red Tor (The Onion Router). Esto es útil para poder navegar por Internet en países con fuertes medidas restrictivas de libertad de expresión (censura). Como objetivos secundarios, nos centraremos en probar si existe el anonimato al utilizar la red Tor con otros servicios diferentes a los que se usan en visitas a páginas Web como pueden ser FTP, TELNET, etc. Para ello, crearemos varios laboratorios en un entorno controlado empleando herramientas de escaneo y enumeración de puertos y servicios y herramientas de monitorización de dichos escáneres. También, usaremos el router para acceder a la Dark Web y visitar distintas páginas.Publicación La influencia de la Inteligencia Artificial Generativa en la Ciberseguridad: Deepfakes(2024-06) López Delgado, Juan Luis; Pastor Vargas, RafaelLa Inteligencia Arti cial ha avanzado mucho desde su inicio en 1943, cuando se propuso el primer modelo que simulaba la actividad de una red neuronal. Desde entonces, se han llevado a cabo muchas investigaciones que han llevado a la tecnología al punto de partida del que hoy en día se encuenta y desde el que parece que puede llegar a cambiar e in uir en nuestra vida de un modo indiscutible. Cabe destacar el trabajo de Goodfellow en 2014, cuando publicó su importante trabajo sobre la Inteligencia Arti cial desde un punto de vista totalmente distinto. En la década de 1960, la Inteligencia Arti cial Generativa había comenzado a emerger con chatbots. Estos no estaban demasiado desarrollados, aunque cumplían con su función. Good-fellow publicó entonces un modelo que era capaz de poder generar imágenes, vídeos y audios sintéticos. A este modelo se le bautizó como Redes Generativas Adversarias. Las aplicaciones de este modelo demostraron posteriormente ser muy numerosas: automatización de la generación de arte para redes sociales, pancartas o infografías; canciones generadas sintéticamente o incluso vídeos vídeos sin tener si quiera que ser grabados. Sin embargo, entre las aplicaciones también se puede encontrar alguna con nes maliciosos. Esta tecnología puede permitir suplantar identidades vulnerando principios tales como la integridad o la privacidad y suponer un riesgo muy alto en la ciberseguridad. Este Trabajo de Fin de Máster tiene como objetivo enumerar estos riesgos, centrándose principalmente en los deepfakes y la tecnología que los soporta. También se enumeran otras aplicaciones en ciberseguridad.Publicación Metodología y creación de dataset de la cesta básica de la compra mediante la clasificación por IA de productos alimenticios de supermercados(2024-06) Vera Bravo, Antonio José; Pastor Vargas, RafaelLa inflación es un fenómeno económico que hace que el poder adquisitivo de la población baje y el coste de vida suba. Por lo general es algo normal, la inflación anual suele estar entorno al 2 % pero en los últimos años hemos vivido una subida muy superior a ese 2 % y, en España, haciendo especial hincapié en la lista de la compra. Esto ha hecho que muchas familias sin capacidad de ahorro tenga que recurrir a la deuda. El objetivo de este trabajo es obtener los productos de los tres principales supermercados españoles, creando un dataset actualizable donde el usuario pueda conocer cual es el precio de antemano sin tener que ir al supermercado, pudiendo saber que comprar, donde y a que precio. Este trabajo da un punto de partida para poder seguir ayudando a los consumidores a optimizar sus gastos. Crea una base sólida para continuar el trabajo, mejorando la clasificación de los productos o incrementando los datos del dataset, tanto la cantidad de datos de cada producto como la cantidad de fuentes de datos.Publicación Seguridad en nubes privadas basadas en OpenStack(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Sistemas de Comunicación y Control, 2021-03-08) Blázquez Málaga, EduardoEl uso de sistemas de virtualización basados en nube es cada vez más común tanto en la variante pública como privada, siendo para este último caso OpenStack el sistema de software libre más utilizado. En el ámbito de la seguridad no existe mucha literatura acerca de nubes privadas ya que la información disponible está más orientada a nubes públicas, especialmente en materias de configuración y servicios disponibles en la plataforma, obviando su infraestructura al asumir que ésta es completamente segura. En este trabajo se realizará un análisis de una instalación de referencia de OpenStack, utilizando como foco principal el propio sistema de nube en lugar de los recursos que éste provee. El objetivo será tratar de definir una posible metodología para un analista de seguridad que deba llevar a cabo una auditoría en un entorno de estas características, así como de proporcionar una mayor visión de posibles amenazas a un operador responsable de la seguridad de este tipo de nubes. En primer lugar se darán unos conceptos básicos acerca de la arquitectura de una nube OpenStack, detalles del entorno de laboratorio desplegado para la realización de pruebas, y una serie de consideraciones de seguridad iniciales con las fortalezas y debilidades de los entornos de nube. Tras esto se indicarán una serie de acciones iniciales de enumeración para llevar a cabo durante una auditoría desde diferentes puntos de vista de la infraestructura y niveles de acceso, y se estudiarán posibles ataques siguiendo esta misma organización. Posteriormente se proporcionará un diagrama con una posible secuencia de intrusión completa, partiendo de una máquina virtual servida por la nube y llegando hasta el nodo utilizado para el despliegue de la misma, desde el que sería posible controlar la infraestructura al completo. Se observará que para el entorno analizado es posible ganar acceso en ciertas circunstancias al sistema de gestión de la nube y realizar movimientos laterales en la infraestructura, pero que existe cierta dificultad para acceder a esta última disponiendo de acceso al sistema de gestión. Finalmente se facilitará una serie de indicaciones para protegerse de los ataques descritos, y se recomendarán ciertas acciones a llevar a cabo en caso que el sistema de nube haya sido comprometido por un atacante.Publicación Uso de algoritmos de machine learning para la detección de archivos malware(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Sistemas de Comunicación y Control, 2022-06-23) Sanz García, SergioEl siguiente proyecto de investigación aborda los problemas surgidos con el avance tecnológico y las consecuencias que ello provoca en la ciberseguridad. Con futuras amenazas cada vez más modernas, los actuales sistemas de detección como son los antivirus se encuentras obsoletos debido a que su tecnología en la detección de firmas no es eficaz a la hora de detectar estas nuevas amenazas. Para ello este proyecto de investigación abre la puerta al uso de algoritmos de machine learning para la detección de estas amenazas utilizando algoritmos que sean capaces de predecir la naturaleza de las archivos y así hacer frente a las nuevas y futuras amenazas. En este proyecto se implementará varios desarrollos de algoritmos de machine learning, que sean capaces de predecir la naturaleza de un archivo dado, para ello se ha utilizado las características PE de los archivos ejecutables para generar una base de datos rica en features que nos servirá para el desarrollo de los modelos de los algoritmos. En segundo lugar se utilizara las características almacenadas en la base de datos para generar modelos predictivos acorde con unos parámetros que se irán reajustando hasta obtener los resultados más óptimos en cada modelo. En tercer lugar, se compararán los resultados obtenidos de los modelos para concluir cual de los algoritmos utilizados es el más efectivo para el problema propuesto en estainvestigación. Para finalizar se implementará un servicio web que permita realizar pruebas de manera online a los modelos generados por los diferentes algoritmos, unido a la implementación de funcionales extras como puede ser la impresión de los informes de clasificación de cada modelo.