Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas,
Compartir
Fecha
2019-10-04Autor
Arias Silva, Nino Alexander
Director
Leon Jaramillo, Danny FernandoCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_josé_acevedo_y_gómezMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
El presente proyecto busca realizar un análisis acerca de IoT (Internet de las cosas),
basado en aspectos de seguridad en los dispositivos o cosas, identificando las fallas
más recurrentes que traen consigo los dispositivos, debido al poco conocimiento
que se tiene del mismo, por ser un tema que es naciente y se está empezando a
implementar.
A través de un estudio de las vulnerabilidades existentes en la estructura de IoT
basadas en configuraciones, controles de acceso, métodos de autenticación,
protocolos, aplicaciones, con el apoyo de consultas de fuentes bibliográficas, se
establecerán e identificaran diferentes aspectos relacionados con una serie de
vulnerabilidades a tener en cuenta en los dispositivos de IoT ya que debido a la
masiva conexión de ellos, estos comparten diversos tipos de información a través
de los canales de Internet, siendo una fuente para los numerosos ataques a los que
cada día se exponen los millones de dispositivos que se conectan o empiezan a
conectarse (Juan Anabalon, 2016).
A través de una matriz DOFA, se identificarán una serie de aspectos negativos y
positivos relacionados con la seguridad en cada uno de los dispositivos IoT
seleccionados, destacando debilidades, oportunidades, fortalezas, amenazas, esto
permite establecer una serie de correctivos que ayuden a mejorar esas situaciones
negativas y fortalecer los puntos positivos, ayuden a mejorar el fortalecimiento de
esta tecnología que se impone a ritmos acelerados con el fin de sacarle el mayor
provecho a los dispositivos, protegiendo los procesos del usuario final (Isabella
Suarez, 2018).
La finalidad es establecer recomendaciones acerca de mejores prácticas a utilizar
en los dispositivos IoT seleccionados, para minimizar las vulnerabilidades que ...
Formato
pdfTipo de Recurso Digital
MonografiaRelación del contenido
Seguridad informaticaColecciones
- Seguridad informática [630]