Mostrar el registro sencillo del ítem

dc.contributor.authorArribas-Serrano, Mónica
dc.date2022-03-02
dc.date.accessioned2022-05-17T09:41:02Z
dc.date.available2022-05-17T09:41:02Z
dc.identifier.urihttps://reunir.unir.net/handle/123456789/13107
dc.descriptionMilitary systems typically run on isolated networks, which are typically secured at the physical level. In many cases, this leads to neglecting software security and placing unwarranted confidence in the security of these systems. This pilot is intended to demonstrate the above assertion that there is low or no security of command and control applications with Magec military software and the application of a Secure Software Development Lifecycle (S-SDL). This will start with a threat modelling of the application architecture with the Microsoft Threat Modeling Tool. It will continue with the project of a code audit of the application with the Fortify SCA tool. And it will end with pen testing of the application with the tools Nessus, Spike and Wireshark, these being for scanning known vulnerabilities and fuzzing tests respectively.es_ES
dc.description.abstractHabitualmente los sistemas militares se ejecutan en redes aisladas, cuya securización típica es de nivel físico. Esto lleva a olvidar en muchos casos la securización del software depositando una confianza no justificada en la seguridad de estos sistemas. En este piloto se pretende demostrar la afirmación anterior de la poca o nula securización de las aplicaciones de mando y control con el software militar Magec y la aplicación de un Ciclo de vida de desarrollo seguro de software (S-SDL). Para ello, se comenzará con un modelado de amenazas sobre la arquitectura de la aplicación con la herramienta Microsoft Threat Modeling Tool. Se continuará con el proyecto de una auditoría de código de la aplicación con la herramienta Fortify SCA. Y se finalizará con la realización de pruebas de penetración de la aplicación con las herramientas Nessus, Spike y Wireshark, siendo estas para escanear vulnerabilidades conocidas y para realizar pruebas de fuzzing respectivamente.es_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjectciclo de vida de desarrollo seguro de softwarees_ES
dc.subjectaplicación de mando y controles_ES
dc.subjectmodelado de amenazases_ES
dc.subjectauditoría de códigoes_ES
dc.subjectpruebas de penetraciónes_ES
dc.subjectsecure software development life cyclees_ES
dc.subjectcommand and control appes_ES
dc.subjectthreat modellinges_ES
dc.subjectcode auditinges_ES
dc.subjectpen-testinges_ES
dc.subjectMáster Universitario en Seguridad Informáticaes_ES
dc.titleAplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militares_ES
dc.typemasterThesises_ES
reunir.tag~MUSIes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem