|
Grado en Ingeniería Informática |
TRABAJOS FIN DE GRADO curso: 2024-25
Herramienta de monitorizáción en la dark web para detectar fugas de información |
Tecnologías Específicas
Tecnologías de la Información
Descripcion y Objetivos
Este TFG se centra en el desarrollo de una herramienta capaz de explorar y analizar la dark web con el objetivo de identificar posibles filtraciones de datos confidenciales o sensibles. Este proyecto combina técnicas avanzadas de ciberseguridad, análisis de datos y web scraping en entornos anónimos como Tor[1]. La herramienta propuesta busca proporcionar a organizaciones y particulares una capa adicional de protección frente a brechas de seguridad, permitiendo una respuesta temprana y efectiva a incidentes relacionados con la exposición no autorizada de información [2].
Objetivos a abordar
- Análisis del entorno de la dark web:
- Caracterización de los principales foros, mercados y sitios donde suelen publicarse datos comprometidos.
- Diseño e implementación de la herramienta:
- Desarrollo de un sistema que permita:
- La monitorización de fuentes relevantes.
- El uso de técnicas de scraping y minería de texto en entornos anónimos.
- La detección de patrones asociados a fugas de información.
- Pruebas y validación:
- Evaluar la efectividad de la herramienta mediante simulaciones y casos de estudio que incluyan escenarios reales de filtraciones de datos.
Metodología y Competencias
Para alcanzar el objetivo propuesto, se proponen los siguientes pasos:
- Lectura y documentación sobre las diferentes tecnologías que englobaran el proyecto y las herramientas principales para desplegarlo.
- Recorrido por el estado del arte de la tematica.
- Diseño de una herramienta funcional
- Evalauación de la herramienta y de los resultados obtenidos
- Escritura de la memoria
Competencias:
[TI7] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Medios a utilizar
Todos los recursos hardware como software necesarios para realizar el proyecto serán tecnologías open source o se disponondrá de licencia para su uso.
Bibliografía
[1]Syed, R., Coupland, S., & Hall, M. (2019). "A Framework for Dark Web Threat Intelligence Analysis." 2019 IEEE International Conference on Big Data (Big Data), pp. 5851-5853.
DOI: 10.1109/BigData.2019.9006437
[2] Holt, T. J., Smirnova, O., & Chua, Y. T. (2016). "Exploring the Harms of the Internet: Comparing Computer Hackers and Identity Thieves." Global Crime, 17(2), 108-129.
DOI: 10.1080/17440572.2016.1146733
Tutores MARTINEZ MARTINEZ, JOSE LUIS JÁVEGA GUALDA, HORACIO J. | Alumno ANDÚJAR CANO, JAVIER
|
| |