Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre

El constante avance de la tecnología ha traído un gran progreso, sin duda alguna a diario escuchamos de revolucionarios y nuevos dispositivos, programas o aplicaciones que han sido diseñados para facilitar la vida, pero a la vez nos ha presentado una que otra dificultad que es su mayoría se presenta...

詳細記述

保存先:
書誌詳細
第一著者: Erazo Fuel, Jonathan Patricio (author)
フォーマット: bachelorThesis
出版事項: 2021
主題:
オンライン・アクセス:https://hdl.handle.net/20.500.13066/22961
タグ: タグ追加
タグなし, このレコードへの初めてのタグを付けませんか!
_version_ 1862808127817121792
author Erazo Fuel, Jonathan Patricio
author_facet Erazo Fuel, Jonathan Patricio
author_role author
collection Repositorio Universidad Tecnológica Equinoccial
dc.contributor.none.fl_str_mv Jácome, Bolivar
dc.creator.none.fl_str_mv Erazo Fuel, Jonathan Patricio
dc.date.none.fl_str_mv 2021
2021-07-22T03:00:20Z
2021-07-22T03:00:20Z
2021
dc.format.none.fl_str_mv application/pdf
application/pdf
dc.identifier.none.fl_str_mv 73321
https://hdl.handle.net/20.500.13066/22961
UIO
dc.publisher.none.fl_str_mv CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN
dc.rights.none.fl_str_mv https://creativecommons.org/licenses/by/3.0/ec/
info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Tecnológica Equinoccial
instname:Universidad Tecnológica Equinoccial
instacron:UTE
dc.subject.none.fl_str_mv INFORMATICA
SEGURIDAD INFORMATICA
INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION
SOFTWARE LIBRE
CIBERSEGURIDAD
ATAQUES CIBERNETICOS
dc.title.none.fl_str_mv Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description El constante avance de la tecnología ha traído un gran progreso, sin duda alguna a diario escuchamos de revolucionarios y nuevos dispositivos, programas o aplicaciones que han sido diseñados para facilitar la vida, pero a la vez nos ha presentado una que otra dificultad que es su mayoría se presentan por no prestar la suficiente atención a temas muy importantes como la seguridad de la información. Mediante el correcto uso de programas de software libre se pretende aceptar, mitigar trasladar y evitar las brechas de seguridad las que pueden ser el punto de entrada para un ataque. Para las distintas etapas de la investigación se ha utilizado diferentes metodologías, para la implementación del circuito CCTV se la hizo mediante conexiones cableadas en la mayor parte de la red porque resulta más complicado intervenirla que en una red totalmente wireless, para en análisis de las vulnerabilidades se recurrió a herramientas que ya están instaladas en el sistema operativo Parrot Security que ofrece una suite completa para llevar a cabo esta tarea y para la protección de la red se adiciono políticas de contraseñas seguras, se empleó una zona desmilitarizada (DMZ) con lo que únicamente un dispositivo se encuentra conectado directamente al internet, red privada virtual (VPN) para administrar de manera segura la red y la correcta configuración del firewall, bloqueando los puertos que no son utilizados. Con todo esto se garantiza que la seguridad en la red CCVT y en los dispositivos IoT sea más robusta de lo común impidiendo que terceros puedan capturar información de nuestro circuito.
eu_rights_str_mv openAccess
format bachelorThesis
id UTE_6095946fcd5e95417f2e643899159d25
identifier_str_mv 73321
UIO
instacron_str UTE
institution UTE
instname_str Universidad Tecnológica Equinoccial
network_acronym_str UTE
network_name_str Repositorio Universidad Tecnológica Equinoccial
oai_identifier_str oai:repositorio.ute.edu.ec:20.500.13066/22961
publishDate 2021
publisher.none.fl_str_mv CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN
reponame_str Repositorio Universidad Tecnológica Equinoccial
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccial
repository_id_str 2374
rights_invalid_str_mv https://creativecommons.org/licenses/by/3.0/ec/
spelling Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libreErazo Fuel, Jonathan PatricioINFORMATICASEGURIDAD INFORMATICAINGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACIONSOFTWARE LIBRECIBERSEGURIDADATAQUES CIBERNETICOSEl constante avance de la tecnología ha traído un gran progreso, sin duda alguna a diario escuchamos de revolucionarios y nuevos dispositivos, programas o aplicaciones que han sido diseñados para facilitar la vida, pero a la vez nos ha presentado una que otra dificultad que es su mayoría se presentan por no prestar la suficiente atención a temas muy importantes como la seguridad de la información. Mediante el correcto uso de programas de software libre se pretende aceptar, mitigar trasladar y evitar las brechas de seguridad las que pueden ser el punto de entrada para un ataque. Para las distintas etapas de la investigación se ha utilizado diferentes metodologías, para la implementación del circuito CCTV se la hizo mediante conexiones cableadas en la mayor parte de la red porque resulta más complicado intervenirla que en una red totalmente wireless, para en análisis de las vulnerabilidades se recurrió a herramientas que ya están instaladas en el sistema operativo Parrot Security que ofrece una suite completa para llevar a cabo esta tarea y para la protección de la red se adiciono políticas de contraseñas seguras, se empleó una zona desmilitarizada (DMZ) con lo que únicamente un dispositivo se encuentra conectado directamente al internet, red privada virtual (VPN) para administrar de manera segura la red y la correcta configuración del firewall, bloqueando los puertos que no son utilizados. Con todo esto se garantiza que la seguridad en la red CCVT y en los dispositivos IoT sea más robusta de lo común impidiendo que terceros puedan capturar información de nuestro circuito.Capítulo I. El problema. Capítulo II. Marco teórico. Capítulo III. Marco metodológico. Capítulo IV. Propuesta. Capítulo V. Conclusiones y Recomendaciones. Bibliografía. Anexos.CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓNJácome, Bolivar20212021-07-22T03:00:20Z2021-07-22T03:00:20Z2021info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfapplication/pdf73321https://hdl.handle.net/20.500.13066/22961UIOhttps://creativecommons.org/licenses/by/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Tecnológica Equinoccialinstname:Universidad Tecnológica Equinoccialinstacron:UTE2025-02-28T19:45:14Zoai:repositorio.ute.edu.ec:20.500.13066/22961Institucionalhttps://repositorio.ute.edu.ec/Institución privadahttps://www.ute.edu.ec/https://repositorio.ute.edu.ec/oai.Ecuador...opendoar:23742025-02-28T19:45:14Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccialfalse
spellingShingle Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
Erazo Fuel, Jonathan Patricio
INFORMATICA
SEGURIDAD INFORMATICA
INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION
SOFTWARE LIBRE
CIBERSEGURIDAD
ATAQUES CIBERNETICOS
status_str publishedVersion
title Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
title_full Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
title_fullStr Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
title_full_unstemmed Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
title_short Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
title_sort Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
topic INFORMATICA
SEGURIDAD INFORMATICA
INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION
SOFTWARE LIBRE
CIBERSEGURIDAD
ATAQUES CIBERNETICOS
url https://hdl.handle.net/20.500.13066/22961