Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas,
Partager
Date
2019-10-04Auteur
Arias Silva, Nino Alexander
Conseillère
Leon Jaramillo, Danny FernandoCitación
Gestionnaires bibliographiques
Mots clés
Couverture régionale / nationale
cead_-_josé_acevedo_y_gómezMetadata
Afficher la notice complète
Document PDF
Description du contenu
El presente proyecto busca realizar un análisis acerca de IoT (Internet de las cosas),
basado en aspectos de seguridad en los dispositivos o cosas, identificando las fallas
más recurrentes que traen consigo los dispositivos, debido al poco conocimiento
que se tiene del mismo, por ser un tema que es naciente y se está empezando a
implementar.
A través de un estudio de las vulnerabilidades existentes en la estructura de IoT
basadas en configuraciones, controles de acceso, métodos de autenticación,
protocolos, aplicaciones, con el apoyo de consultas de fuentes bibliográficas, se
establecerán e identificaran diferentes aspectos relacionados con una serie de
vulnerabilidades a tener en cuenta en los dispositivos de IoT ya que debido a la
masiva conexión de ellos, estos comparten diversos tipos de información a través
de los canales de Internet, siendo una fuente para los numerosos ataques a los que
cada día se exponen los millones de dispositivos que se conectan o empiezan a
conectarse (Juan Anabalon, 2016).
A través de una matriz DOFA, se identificarán una serie de aspectos negativos y
positivos relacionados con la seguridad en cada uno de los dispositivos IoT
seleccionados, destacando debilidades, oportunidades, fortalezas, amenazas, esto
permite establecer una serie de correctivos que ayuden a mejorar esas situaciones
negativas y fortalecer los puntos positivos, ayuden a mejorar el fortalecimiento de
esta tecnología que se impone a ritmos acelerados con el fin de sacarle el mayor
provecho a los dispositivos, protegiendo los procesos del usuario final (Isabella
Suarez, 2018).
La finalidad es establecer recomendaciones acerca de mejores prácticas a utilizar
en los dispositivos IoT seleccionados, para minimizar las vulnerabilidades que ...
Format
pdfType de ressource numérique
MonografiaRelation de contenu
Seguridad informaticaCollections
- Seguridad informática [632]