dc.contributor.advisor | Arroyo, David | |
dc.contributor.advisor | Martínez Muñoz, Gonzalo | |
dc.contributor.author | Simancas Ruesga, Borja | |
dc.contributor.other | UAM. Departamento de Ingeniería Informática | es_ES |
dc.date.accessioned | 2014-11-11T19:00:22Z | |
dc.date.available | 2014-11-11T19:00:22Z | |
dc.date.issued | 2014-07 | |
dc.identifier.uri | http://hdl.handle.net/10486/662516 | |
dc.description.abstract | La ciberseguridad se encuentra actualmente en las agendas de empresas y autoridades
políticas internacionales y es considerada como una de las mayores preocupaciones mundiales.
Los actores de los ciberataques, y sus motivaciones, han cambiado. Ahora priman
las bandas de crimen organizado, los Estados que los utilizan como ciberarma, organizaciones
privadas que buscan información secreta de empresas o colectivos guiados por
principios ideológicos o políticos. También ha crecido el tráfico de datos personales que
violan la privacidad de los ciudadanos. Se trata de riesgos reales que causan y/o podrían
causar devastadores efectos, puesto que los ciberataques podrían hacer fallar los servicios
públicos esenciales, provistos por las infraestructuras críticas de un país o, incluso, poner
en riesgo la propia seguridad nacional.
Durante el último lustro, muchos de los países de nuestro entorno han reconocido la importancia
estratégica de disponer de un ciberespacio seguro para garantizar la prosperidad
económica, social y cultural. La Estrategia Nacional de Ciberseguridad debe transmitir
dicha importancia, pero además, debe servir de guía para los responsables de la ciberseguridad
nacional y servir como instrumento de disuasión para sus potenciales transgresores.
Actualmente en España no existe, pero en los últimos meses se han desarrollado proyectos
de una índole similar por parte del Departamento de Seguridad Nacional de España.
A su vez, en los últimos años ha existido una gran emergencia por parte de los dispositivos
móviles y de los sistemas distribuidos. El caso límite de este ejemplo es la nube.
La nube implica una falta de control sobre los datos, puesto que están alojados en lugares
ajenos al propietario. Igual de importante es la transmisión de esos datos a través de conexiones
de Internet, con lo que se hacen necesarios nuevos sistemas de cifrado más seguros
y eficientes. Si a este factor se le a˜nade el dilema “Bring Your Own Device” (BYOD) , el
cual refleja la tendencia actual de usar el mismo dispositivo en el ámbito laboral y privado,
se incrementa la posibilidad de entrañar erosión en los niveles de seguridad y protección
de documentos confidenciales.
Existe una gran preocupación a nivel empresarial debido a la cantidad de información
confidencial que se gestiona con dispositivos móviles. El presente documento pretende
mostrar el conjunto de herramientas existentes que dispone un administrador de seguridad
para proteger los activos de información en un contexto BYOD, así como su uso. En
primer lugar se ha definido en que consiste una política de seguridad. A continuación, se
ha entrado en detalle en el sistema operativo fundamental de este documento, Android.
Posteriormente se han presentado las herramientas con las que configurar un dispositivo
Android en un entorno empresarial. Por último, se ha realizado un estudio de los sistemas
de detección de intrusos IDS (Intrusion Detection Systems) y de los Mobile Device
Management (MDM). | es_ES |
dc.description.abstract | Cybersecurity is currently on the main concerns of international companies and political
authorities and it is considered one of the most relevant challenges. Actors from cyber
attacks, and their motivations have changed. The current scenario of cyberthreats comprises
organized criminal gangs, states that use it as cyberweapons, private organizations
trying to get secret information from companies, and ideological and political groups. It
has also grown the traffic of personal data that could imply a violation of the privacy of
citizens. These are real risks that cause and/or could cause devastating effects. In fact,
cyberattacks could cause failure of essential public services, as critical infrastructures of
countries or they could even jeopardize national security itself.
During the last five years many of the countries in our geopolitical environment have
recognized the strategic importance of a secure cyberspace to ensure economic, social and
cultural prosperity of the different states. The National Cyber Security Strategy should
convey this strategic importance, but also should provide guidance to those responsible
for the control and management of the national cybersecurity and serve as a deterrent to
potential transgressors. Currently in Spain there is not a National Cybersecurity Strategy.
However, in recent months they have developed projects of a similar nature by the Spain
Homeland Security department.
Meanwhile, in recent years there has been a great emergence of mobile devices and
distributed systems. An extreme case of this last technology is the cloud. The cloud implies
a lack of control over the data, since they are staying in places outside the owner. Equally
important is the transmission of the data through Internet connections, so new systems
more secure and efficient encryption are necessary. If we add to this factor the irruption
of the so-called “Bring Your Own Device” (BYOD) dilemma, there exists an increasing
level of risk affecting the integrity of security means and the protection of confidential
information.
In the enterprise context the generation and management of information by means
of mobile devices is increasing day by day. This fact represents an advantage from the
perspective of technology usability, but a risk from the point of view of guaranteeing the
fulfillment of the information security goals . This work show in a comprehensive way
the main risk associated to the BYOD environment, and it summarizes the set of tools
available to a security administrator of a company to implement an adequate security
policy for using mobile devices. This work is focused on the most popular OS for mobile
devices, Android. In this regard, we discuss a meaningful set of o properly configure an
Android device in an enterprise environment. Finally, and in addition, we have studied
how to enforce our security policy through Intrusion Detection Systems (IDS) and an
adequate Mobile Device Management (MDM) system. | en_US |
dc.format.extent | 92 pág. | es_ES |
dc.format.mimetype | application/pdf | en |
dc.language.iso | spa | en |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject.other | Android (Sistema operativo de ordenador) | es_ES |
dc.subject.other | Seguridad informática | es_ES |
dc.subject.other | Negocios -Tratamiento de datos | es_ES |
dc.title | Desarrollo de una política de seguridad para el uso de aplicaciones Android en un contexto empresarial (SITI_5/1314) | es_ES |
dc.type | bachelorThesis | en |
dc.subject.eciencia | Informática | es_ES |
dc.rights.cc | Reconocimiento – NoComercial – SinObraDerivada | es_ES |
dc.rights.accessRights | openAccess | en |
dc.facultadUAM | Escuela Politécnica Superior | |