• Mi Re-Unir
    Búsqueda Avanzada
    JavaScript is disabled for your browser. Some features of this site may not work without it.
    Ver ítem 
    •   Inicio
    • TRABAJOS FIN DE MÁSTER
    • Área de Ingeniería y Tecnología
    • Ver ítem
    •   Inicio
    • TRABAJOS FIN DE MÁSTER
    • Área de Ingeniería y Tecnología
    • Ver ítem

    Aplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militar

    Autor: 
    Arribas-Serrano, Mónica
    Fecha: 
    02/03/2022
    Palabra clave: 
    ciclo de vida de desarrollo seguro de software; aplicación de mando y control; modelado de amenazas; auditoría de código; pruebas de penetración; secure software development life cycle; command and control app; threat modelling; code auditing; pen-testing; Máster Universitario en Seguridad Informática
    Tipo de Ítem: 
    masterThesis
    URI: 
    https://reunir.unir.net/handle/123456789/13107
    Open Access
    Resumen:
    Habitualmente los sistemas militares se ejecutan en redes aisladas, cuya securización típica es de nivel físico. Esto lleva a olvidar en muchos casos la securización del software depositando una confianza no justificada en la seguridad de estos sistemas. En este piloto se pretende demostrar la afirmación anterior de la poca o nula securización de las aplicaciones de mando y control con el software militar Magec y la aplicación de un Ciclo de vida de desarrollo seguro de software (S-SDL). Para ello, se comenzará con un modelado de amenazas sobre la arquitectura de la aplicación con la herramienta Microsoft Threat Modeling Tool. Se continuará con el proyecto de una auditoría de código de la aplicación con la herramienta Fortify SCA. Y se finalizará con la realización de pruebas de penetración de la aplicación con las herramientas Nessus, Spike y Wireshark, siendo estas para escanear vulnerabilidades conocidas y para realizar pruebas de fuzzing respectivamente.
    Descripción: 
    Military systems typically run on isolated networks, which are typically secured at the physical level. In many cases, this leads to neglecting software security and placing unwarranted confidence in the security of these systems. This pilot is intended to demonstrate the above assertion that there is low or no security of command and control applications with Magec military software and the application of a Secure Software Development Lifecycle (S-SDL). This will start with a threat modelling of the application architecture with the Microsoft Threat Modeling Tool. It will continue with the project of a code audit of the application with the Fortify SCA tool. And it will end with pen testing of the application with the tools Nessus, Spike and Wireshark, these being for scanning known vulnerabilities and fuzzing tests respectively.
    Mostrar el registro completo del ítem
    Ficheros en el ítem
    icon
    Nombre: Arribas Serrano, Mónica.pdf
    Tamaño: 6.193Mb
    Formato: application/pdf
    Ver/Abrir
    Este ítem aparece en la(s) siguiente(s) colección(es)
    • Área de Ingeniería y Tecnología

    Estadísticas de uso

    Año
    2012
    2013
    2014
    2015
    2016
    2017
    2018
    2019
    2020
    2021
    2022
    2023
    2024
    2025
    Vistas
    0
    0
    0
    0
    0
    0
    0
    0
    0
    0
    310
    198
    195
    147
    Descargas
    0
    0
    0
    0
    0
    0
    0
    0
    0
    0
    210
    113
    108
    93

    Ítems relacionados

    Mostrando ítems relacionados por Título, autor o materia.

    • A systematic review on nomophobia prevalence: Surfacing results and standard guidelines for future research 

      León-Mejía, Ana ; Gutiérrez Ortega, Mónica ; Serrano-Pintado, Isabel; González-Cabrera, Joaquín (PLOS ONE, 2021)
      Background Mobile phones allow us to stay connected with others and provide us a sense of security. We can work, chat with family and friends, take pictures, buy clothes or books, and even control home appliances. They ...
    • Aplicación web para la gestión de voluntarios, colaboradores y donaciones de la Fundación Spínola Solidaria 

      Duro-Arribas, Joaquin Alejandro (14/09/2017)
      En este trabajo se describen todos los aspectos referentes al desarrollo de una aplicación web que permite gestionar la información de los voluntarios, colaboradores, donaciones, sedes y la gestión de la seguridad de los ...
    • El componente emocional del discurso transmedia y su estudio en ‘Salvados’ 

      García-Herrera, Elena; Merino-Arribas, Adoración (19/04/2013)
      Este artículo pretende analizar el éxito de las narrativas transmedia desde un punto de vista emocional, como nexo entre las múltiples subjetividades que las conforman, aplicadas al marco periodístico, en el que las ...

    Mi cuenta

    AccederRegistrar

    ¿necesitas ayuda?

    Manual de UsuarioContacto: reunir@unir.net

    Listar

    todo Re-UnirComunidades y coleccionesPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de accesoEsta colecciónPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de acceso






    Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
    © UNIR - Universidad Internacional de La Rioja
     
    Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
    © UNIR - Universidad Internacional de La Rioja