Please use this identifier to cite or link to this item:
http://dspace.utpl.edu.ec/handle/123456789/31168
Title: | Evaluación de seguridad en redes IoT |
Authors: | Ludeña González, Patricia Jeanneth Juca Viteri, Carlos Homero |
Keywords: | Ecuador. Tesis digital. |
Issue Date: | 2022 |
Citation: | Juca Viteri, C. H. Ludeña González, P. J. (2022) Evaluación de seguridad en redes IoT [Tesis de Grado, Universidad Técnica Particular de Loja]. Repositorio Institucional. https://dspace.utpl.edu.ec/handle/123456789/31168 |
Abstract: | Abstract: Currently, interconnectivity between devices is a serious problem due to the lack of security they present, which makes information vulnerable to multiple types of attacks. This research work evaluates security strategies for IoT networks and proposes actions to mitigate the growing vulnerabilities. For this purpose, a scenario was designed and programmed to offer the security conditions and methods that would be present in a normal environment. For its execution, the Open Wireless Security Assessment Methodology (OWISAM) and the use of several software platforms were applied to program the behavior of sensors and data storage. Open source tools for analysis, data collection and network attacks were used in the attack tests. The results demonstrate the vulnerability suffered by networks that do not present any type of security mechanism, having achieved the objective. |
Description: | Resumen: En la actualidad la interconectividad entre dispositivos es un grave problema debido a la falta de seguridad que presentan, lo que ocasiona que la información sea vulnerable a múltiples tipos de ataques. En el presente trabajo investigativo se evalúan las estrategias de seguridad para redes IoT y proponer acciones para mitigar las crecientes vulnerabilidades. Para ello se diseñó y programó un escenario que ofrezca las condiciones y métodos de seguridad que se presentarían en un ambiente normal. Para su ejecución se aplicó la metodología de Evaluación de la Seguridad Inalámbrica Abierta (OWISAM) y el uso de varias plataformas de software para programar el comportamiento de los sensores y almacenamiento de datos. En las pruebas de ataques se utilizaron herramientas de código abierto para el análisis, recolección de datos y ataques de red. Los resultados demuestran la vulnerabilidad que sufren las redes que no presentan ningún tipo de mecanismo de seguridad, habiendo logrado el objetivo. |
URI: | https://bibliotecautpl.utpl.edu.ec/cgi-bin/abnetclwo?ACC=DOSEARCH&xsqf99=130646.TITN. |
Appears in Collections: | Titulación de Sistemas Informáticos y Computación |
Files in This Item:
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.