Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2021-22
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22 by Subject "Esquema Nacional de Seguridad, Seguridad, Redes Clasificadas, VPN"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
- ItemEstudio de configuración de terminales tipo "thin client" o "zero client" a entornos de alta clasificación a través de redes públicas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Marqués Collado, César; González Coma (advisor), José P.; Troncoso Pastoriza (advisor), FranciscoEste Trabajo Fin de Master consiste en el estudio de la normativa aplicable y requisitos para la conexión de terminales a redes de alta clasificación (según el Esquema Nacional de Seguridad o Sistemas Clasificados) publicados por el Centro Criptológico Nacional así como la realización de una propuesta de prototipo que implemente todas las necesidades, tanto de software como de implementación de protocolos sobre un equipo sin almacenamiento permanente y haciendo uso del mínimo hardware imprescindible para posibilitar el uso del sistema. Para la realización del estudio de requisitos, se realizará el compendio y análisis de la documentación aplicable a conexión de sistemas, securización de equipos, equipos multidominio y configuraciones seguras de software de las series 300, 400, 500 y 600 del Centro Criptológico Nacional. También se tienen en cuenta las recomendaciones y requisitos que hacen referencia al Esquema Nacional de Seguridad (serie 800) y son de aplicación en el alcance de este Trabajo Fin de Master. En caso de que el software o los protocolos que se decidan usar o recomendar en un prototipo, no esté contemplado en las guías de securización del Centro Criptológico Nacional, se proponen guías alternativas de otras entidades y organismos, y como última posibilidad, se tiene en cuenta las buenas prácticas de configuración y securización o configuraciones de software y protocolos similares.