Mostrar el registro sencillo

dc.contributor.advisorIrastorza Teja, José Ángel 
dc.contributor.authorMuñoz Pérez, Alejandro
dc.contributor.otherUniversidad de Cantabriaes_ES
dc.date.accessioned2016-10-31T16:25:50Z
dc.date.available2016-10-31T16:25:50Z
dc.date.issued2016-10-26
dc.identifier.urihttp://hdl.handle.net/10902/9434
dc.description.abstractRESUMEN: En los últimos años, la computación en el Cloud ha sido un exponente de crecimiento entre las tecnologías que forman parte de las TIC. Este escenario muestra claramente que las ventajas que ofrece el Cloud no pasan desapercibidas a los ojos de los cada vez más numerosos usuarios, entre los que se también se encuentran entidades corporativas de todo el mundo, que almacenan y manipulan sus datos dentro de los servicios que los proveedores de estos entornos Cloud les ofrecen. Estas ventajas que ofrecen el hecho de un medio de computación y almacenamiento deslocalizados y virtuales pueden volverse una cortina tras la que ocultarse para los hackers que pretendan hacerse con información privada y valiosa utilizando sus recursos para la vulneración de estos entornos. En este proyecto se trata de crear un sistema de detección de intrusos que alerte al usuario ante un posible ataque desde fuera de su red virtual privada y genere logs para realizar una evaluación de los eventos sucedidos a posteriori, atendiendo a la creación de dicho entorno Cloud y las posibles opciones de implantación de las herramientas que sean compatibles con este para el análisis.es_ES
dc.description.abstractABSTRACT: In the last years, Cloud Computing has become an exponent in terms of growth amongst the IT technologies. This scenario shows clear benefits which have not been unnoticed by the eyes of the users, and in particular enterprises around the world, who store and manipulate their data within the services Cloud providers offer in those stages they provide. This advantages, offered by a virtualized thus ubiquitous computing and storage media, can be also a wall where the hackers who seek for private and meaningful information hide behind, and then they use their skills for achieve security breaches on this stages. In this project the goal is to implement an intrusion detection system which alerts the user in light of a possible attack from outside his virtual network and generates logs for posteriori study of the past events, attending to the creation of the Cloud environment and the potential implementing options of compatible tools for this analysis.es_ES
dc.format.extent67 p.es_ES
dc.language.isospaes_ES
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 España*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/*
dc.titleEstudio y aplicación de técnicas forenses y de prevención en entornos Cloudes_ES
dc.title.alternativeResearch and application of network forensics and prevention techniques over Cloud environmentses_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.rights.accessRightsopenAccesses_ES
dc.description.degreeGrado en Ingeniería de Tecnologías de Telecomunicaciónes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo

Atribución-NoComercial-SinDerivadas 3.0 EspañaExcepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 España