tfm

ESIT Formulario de PROPUESTA DE PROYECTO del Trabajo Fin de Máster MASTER en Seguridad Informática Datos del alumno Ape

Views 3,354 Downloads 42 File size 527KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • CESAR
Citation preview

ESIT Formulario de PROPUESTA DE PROYECTO del Trabajo Fin de Máster

MASTER en Seguridad Informática Datos del alumno Apellidos DNI, Pasaporte

Yupa Aucacama

Nombre

Cesar Cornelio

0604880872

Email 1

[email protected]

Teléfono (fijo/móvil) 0988913211

Email 2

Ciudad, Provincia Riobamba-Chimborazo

País

Ecuador

Es obligatorio leer con atención los documentos “Guía del TFM” y “Elaboración de la memoria” en el aula virtual antes de rellenar este formulario. Toda propuesta que no cumpla los requisitos indicados en la documentación, será rechazada automáticamente.

Señala con una X las líneas de trabajo directamente relacionadas con el TFM propuesto (puedes marcar más de una).

Línea 1. Aspectos legales y regulatorios, análisis de riesgos legales, delitos informáticos

Línea 6. Criptografía y mecanismos de seguridad.

Línea 2. Gestión de la seguridad.

Línea 7. Análisis de vulnerabilidades. X

Línea 3. Seguridad en redes.

Línea 8. Auditoría de seguridad.

Línea 4. Seguridad en sistemas operativos.

Línea 9. Seguridad en aplicaciones online y bases de datos.

Línea 5. Análisis forense.

Línea 10. Seguridad en el software.

Selecciona el tipo de trabajo que quieres desarrollar (solamente una opción). X

Tipo 1. Piloto experimental Tipo 2. Desarrollo Software Tipo 3. Desarrollo de metodologías

TFM. Propuesta de Proyecto. 1/5

ESIT Título provisional (Oración enunciativa, máximo 12 palabras. Debe concretar el tema investigado):

Ataques a los protocolos SAML y XACML en Servicios Web

Descripción de la aportación a realizar y justificación de su novedad:

Mediantes este caso de estudio de tipo piloto experimental se basara en generar ataques a los protocolos SAML y XACML en Servicios Web, con el motivo de verificar cuan seguro son los protocolos y brindar una perspectiva a dar mejor seguridad en los servicios de web, con este caso de estudio es dar una solución segura indicando que se puede dar una mejor seguridad implementando varios mecanismos como también recursos tecnológicos para evitar cualquier vulnerabilidad. Hoy en día existen muchas amenazas y se debe tener una privacidad de los clientes donde SAML incluye la capacidad de construir afirmaciones sobre atributos autorizados. Las seguridades en SAML y XACML en Servicios Web se enfoca en una seguridad eficiente teniendo en cuenta los tres pasos fundamentales. Privacidad, Confidencialidad, Anonimato. Por privacidad entendemos el control que los clientes tienen sobre la recolección, uso y distribución de su información personal SAML incluye la capacidad de construir afirmaciones (aserciones) sobre los atributos (incluida la identidad) o sobre autorizaciones concedidas a entidades autentificadas. En muchas situaciones se podría dar el caso de que las entidades o sujetos sobre los que se realizan las afirmaciones desearan mantener parte de la información oculta, ya sea de atributos o de autorización. Es más, en función del consumidor de la aserción el sujeto podría querer incluir unas u otras declaraciones. Todas las partes que juegan su papel en la creación de declaraciones y emisión, transmisión o consumo de afirmaciones SAML deben de ser conscientes de que pueden existir estas restricciones de privacidad y deberán intentar resolverlas en la implementación de sus sistemas SAML. Confidencialidad El aspecto más importante para asegurar la privacidad de las partes implicadas en una transacción SAML es garantizar la confidencialidad. En otras palabras ¿es posible transmitir la información en una aserción SAML desde el emisor hasta un cierto grupo de receptores, y sólo a este grupo, sin hacerla accesible a ninguna otra parte? Técnicamente es factible transmitir la información de manera confidencial mediante mecanismos criptográficos Anonimato Actualmente no existen definiciones sobre el anonimato que satisfagan todos los posibles escenarios en los que este concepto puede ser utilizado. Una definición muy común sobre el término en cuestión guarda relación con un emisor de un mensaje. Según esta definición, el emisor será anónimo si el receptor no es capaz de conocer su identidad a partir del mensaje recibido.

TFM. Propuesta de Proyecto. 2/5

ESIT Información adicional: Trabajos de tipo 1 – Piloto experimental

¿Dónde se va a desarrollar el piloto?

El piloto se desarrollara en servidores web

¿Cuándo se va a desarrollar el piloto?

El piloto se realizar durante el transcurso del TFM

¿Qué objetivo se pretende alcanzar?

¿En qué consiste el experimento?

¿Qué métricas se van a utilizar para evaluar el resultado del experimento?

Verificar que tan seguro son al hacer el uso de SAML y XACM.

Hacer ataques a las políticas de control de acceso.

Comprobar las vulnerabilidades de las políticas de control de acceso durante el tiempo de TFM.

Información adicional: Trabajos de tipo 2 – Desarrollo de software

¿Cuál es el objetivo del desarrollo? ¿Qué problema pretende solventar? ¿Existen herramientas similares? Si sí, ¿qué novedades se van a aportar? ¿Qué tecnologías se van a emplear para desarrollar el programa? ¿Cómo se va a evaluar si el software desarrollado es adecuado?

TFM. Propuesta de Proyecto. 3/5

ESIT Información adicional: Trabajos de tipo 3 – Desarrollo de metodologías

¿Cuál es el objetivo de la metodología? ¿Para que servirá? ¿Existen metodologías similares? Si sí, ¿qué novedades se van a aportar? ¿Qué tipo de instituciones o personas se van a poder beneficiar de esta metodología? ¿Qué tecnologías se usarían al implantar la metodología? ¿Cómo se va a evaluar la adecuación de la metodología para resolver el problema identificado?

Los siguientes apartados únicamente deben rellenarse en caso de que el trabajo sea continuación de un trabajo iniciado en una edición anterior del Máster. Información sobre la propuesta anterior Título del trabajo Director

Información sobre el estado del trabajo Describe aquí qué partes del trabajo están completadas, indicando tanto las actividades realizadas como los capítulos de la memoria de TFM que ya tengas escritos (menos de 200 palabras): Estado actual del trabajo Describe aquí qué partes del trabajo están pendientes de realizar (menos de 200 palabras): Tareas pendientes

TFM. Propuesta de Proyecto. 4/5

ESIT Designación de director Indica con una X si deseas cambiar de director o continuar con el mismo 1: ___ Deseo cambiar de director ___ Deseo seguir trabajo con el mismo director ___ Me resulta indiferente

Instrucciones: 1. El estudiante debe rellenar todos los datos solicitados, así como la tabla correspondiente al tipo de trabajo elegido. 2. Una vez cumplimentado el formulario el estudiante debe enviarlo a través del aula virtual del TFM, concretamente, a través de la herramienta “Envío de actividades”, para valorar la propuesta y asignar un director adecuado al perfil. 3. El envío de este formulario no implica la aprobación del mismo por parte de la Universidad. La aprobación depende del proceso de revisión y, en caso de recibir una revisión negativa, de la aprobación por parte del director asignado. 4. La aceptación del proyecto se informará al estudiante a través del aula virtual del TFM junto con la asignación del director. 5. A cada estudiante se le asignará un aula virtual para el desarrollo del TFM según la línea de trabajo elegida y el director asignado.

1

Esta respuesta es orientativa, ya que lo habitual es que el trabajo deba completarse con el mismo director que lo inició. Debido a motivos organizacionales y académicos, no siempre es posible garantizar la continuidad de todos los directores.

TFM. Propuesta de Proyecto. 5/5