Mostrar el registro sencillo del ítem
Aplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militar
dc.contributor.author | Arribas-Serrano, Mónica | |
dc.date | 2022-03-02 | |
dc.date.accessioned | 2022-05-17T09:41:02Z | |
dc.date.available | 2022-05-17T09:41:02Z | |
dc.identifier.uri | https://reunir.unir.net/handle/123456789/13107 | |
dc.description | Military systems typically run on isolated networks, which are typically secured at the physical level. In many cases, this leads to neglecting software security and placing unwarranted confidence in the security of these systems. This pilot is intended to demonstrate the above assertion that there is low or no security of command and control applications with Magec military software and the application of a Secure Software Development Lifecycle (S-SDL). This will start with a threat modelling of the application architecture with the Microsoft Threat Modeling Tool. It will continue with the project of a code audit of the application with the Fortify SCA tool. And it will end with pen testing of the application with the tools Nessus, Spike and Wireshark, these being for scanning known vulnerabilities and fuzzing tests respectively. | es_ES |
dc.description.abstract | Habitualmente los sistemas militares se ejecutan en redes aisladas, cuya securización típica es de nivel físico. Esto lleva a olvidar en muchos casos la securización del software depositando una confianza no justificada en la seguridad de estos sistemas. En este piloto se pretende demostrar la afirmación anterior de la poca o nula securización de las aplicaciones de mando y control con el software militar Magec y la aplicación de un Ciclo de vida de desarrollo seguro de software (S-SDL). Para ello, se comenzará con un modelado de amenazas sobre la arquitectura de la aplicación con la herramienta Microsoft Threat Modeling Tool. Se continuará con el proyecto de una auditoría de código de la aplicación con la herramienta Fortify SCA. Y se finalizará con la realización de pruebas de penetración de la aplicación con las herramientas Nessus, Spike y Wireshark, siendo estas para escanear vulnerabilidades conocidas y para realizar pruebas de fuzzing respectivamente. | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | ciclo de vida de desarrollo seguro de software | es_ES |
dc.subject | aplicación de mando y control | es_ES |
dc.subject | modelado de amenazas | es_ES |
dc.subject | auditoría de código | es_ES |
dc.subject | pruebas de penetración | es_ES |
dc.subject | secure software development life cycle | es_ES |
dc.subject | command and control app | es_ES |
dc.subject | threat modelling | es_ES |
dc.subject | code auditing | es_ES |
dc.subject | pen-testing | es_ES |
dc.subject | Máster Universitario en Seguridad Informática | es_ES |
dc.title | Aplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militar | es_ES |
dc.type | masterThesis | es_ES |
reunir.tag | ~MUSI | es_ES |