Mañana, JUEVES, 24 DE ABRIL, el sistema se apagará debido a tareas habituales de mantenimiento a partir de las 9 de la mañana. Lamentamos las molestias.

Show simple item record

dc.contributor.advisorArroyo, David
dc.contributor.advisorMartínez Muñoz, Gonzalo 
dc.contributor.authorSimancas Ruesga, Borja
dc.contributor.otherUAM. Departamento de Ingeniería Informáticaes_ES
dc.date.accessioned2014-11-11T19:00:22Z
dc.date.available2014-11-11T19:00:22Z
dc.date.issued2014-07
dc.identifier.urihttp://hdl.handle.net/10486/662516
dc.description.abstractLa ciberseguridad se encuentra actualmente en las agendas de empresas y autoridades políticas internacionales y es considerada como una de las mayores preocupaciones mundiales. Los actores de los ciberataques, y sus motivaciones, han cambiado. Ahora priman las bandas de crimen organizado, los Estados que los utilizan como ciberarma, organizaciones privadas que buscan información secreta de empresas o colectivos guiados por principios ideológicos o políticos. También ha crecido el tráfico de datos personales que violan la privacidad de los ciudadanos. Se trata de riesgos reales que causan y/o podrían causar devastadores efectos, puesto que los ciberataques podrían hacer fallar los servicios públicos esenciales, provistos por las infraestructuras críticas de un país o, incluso, poner en riesgo la propia seguridad nacional. Durante el último lustro, muchos de los países de nuestro entorno han reconocido la importancia estratégica de disponer de un ciberespacio seguro para garantizar la prosperidad económica, social y cultural. La Estrategia Nacional de Ciberseguridad debe transmitir dicha importancia, pero además, debe servir de guía para los responsables de la ciberseguridad nacional y servir como instrumento de disuasión para sus potenciales transgresores. Actualmente en España no existe, pero en los últimos meses se han desarrollado proyectos de una índole similar por parte del Departamento de Seguridad Nacional de España. A su vez, en los últimos años ha existido una gran emergencia por parte de los dispositivos móviles y de los sistemas distribuidos. El caso límite de este ejemplo es la nube. La nube implica una falta de control sobre los datos, puesto que están alojados en lugares ajenos al propietario. Igual de importante es la transmisión de esos datos a través de conexiones de Internet, con lo que se hacen necesarios nuevos sistemas de cifrado más seguros y eficientes. Si a este factor se le a˜nade el dilema “Bring Your Own Device” (BYOD) , el cual refleja la tendencia actual de usar el mismo dispositivo en el ámbito laboral y privado, se incrementa la posibilidad de entrañar erosión en los niveles de seguridad y protección de documentos confidenciales. Existe una gran preocupación a nivel empresarial debido a la cantidad de información confidencial que se gestiona con dispositivos móviles. El presente documento pretende mostrar el conjunto de herramientas existentes que dispone un administrador de seguridad para proteger los activos de información en un contexto BYOD, así como su uso. En primer lugar se ha definido en que consiste una política de seguridad. A continuación, se ha entrado en detalle en el sistema operativo fundamental de este documento, Android. Posteriormente se han presentado las herramientas con las que configurar un dispositivo Android en un entorno empresarial. Por último, se ha realizado un estudio de los sistemas de detección de intrusos IDS (Intrusion Detection Systems) y de los Mobile Device Management (MDM).es_ES
dc.description.abstractCybersecurity is currently on the main concerns of international companies and political authorities and it is considered one of the most relevant challenges. Actors from cyber attacks, and their motivations have changed. The current scenario of cyberthreats comprises organized criminal gangs, states that use it as cyberweapons, private organizations trying to get secret information from companies, and ideological and political groups. It has also grown the traffic of personal data that could imply a violation of the privacy of citizens. These are real risks that cause and/or could cause devastating effects. In fact, cyberattacks could cause failure of essential public services, as critical infrastructures of countries or they could even jeopardize national security itself. During the last five years many of the countries in our geopolitical environment have recognized the strategic importance of a secure cyberspace to ensure economic, social and cultural prosperity of the different states. The National Cyber Security Strategy should convey this strategic importance, but also should provide guidance to those responsible for the control and management of the national cybersecurity and serve as a deterrent to potential transgressors. Currently in Spain there is not a National Cybersecurity Strategy. However, in recent months they have developed projects of a similar nature by the Spain Homeland Security department. Meanwhile, in recent years there has been a great emergence of mobile devices and distributed systems. An extreme case of this last technology is the cloud. The cloud implies a lack of control over the data, since they are staying in places outside the owner. Equally important is the transmission of the data through Internet connections, so new systems more secure and efficient encryption are necessary. If we add to this factor the irruption of the so-called “Bring Your Own Device” (BYOD) dilemma, there exists an increasing level of risk affecting the integrity of security means and the protection of confidential information. In the enterprise context the generation and management of information by means of mobile devices is increasing day by day. This fact represents an advantage from the perspective of technology usability, but a risk from the point of view of guaranteeing the fulfillment of the information security goals . This work show in a comprehensive way the main risk associated to the BYOD environment, and it summarizes the set of tools available to a security administrator of a company to implement an adequate security policy for using mobile devices. This work is focused on the most popular OS for mobile devices, Android. In this regard, we discuss a meaningful set of o properly configure an Android device in an enterprise environment. Finally, and in addition, we have studied how to enforce our security policy through Intrusion Detection Systems (IDS) and an adequate Mobile Device Management (MDM) system.en_US
dc.format.extent92 pág.es_ES
dc.format.mimetypeapplication/pdfen
dc.language.isospaen
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.otherAndroid (Sistema operativo de ordenador)es_ES
dc.subject.otherSeguridad informáticaes_ES
dc.subject.otherNegocios -Tratamiento de datoses_ES
dc.titleDesarrollo de una política de seguridad para el uso de aplicaciones Android en un contexto empresarial (SITI_5/1314)es_ES
dc.typebachelorThesisen
dc.subject.ecienciaInformáticaes_ES
dc.rights.ccReconocimiento – NoComercial – SinObraDerivadaes_ES
dc.rights.accessRightsopenAccessen
dc.facultadUAMEscuela Politécnica Superior


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

https://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as https://creativecommons.org/licenses/by-nc-nd/4.0/