Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
El constante avance de la tecnología ha traído un gran progreso, sin duda alguna a diario escuchamos de revolucionarios y nuevos dispositivos, programas o aplicaciones que han sido diseñados para facilitar la vida, pero a la vez nos ha presentado una que otra dificultad que es su mayoría se presenta...
保存先:
| 第一著者: | |
|---|---|
| フォーマット: | bachelorThesis |
| 出版事項: |
2021
|
| 主題: | |
| オンライン・アクセス: | https://hdl.handle.net/20.500.13066/22961 |
| タグ: |
タグ追加
タグなし, このレコードへの初めてのタグを付けませんか!
|
| _version_ | 1862808127817121792 |
|---|---|
| author | Erazo Fuel, Jonathan Patricio |
| author_facet | Erazo Fuel, Jonathan Patricio |
| author_role | author |
| collection | Repositorio Universidad Tecnológica Equinoccial |
| dc.contributor.none.fl_str_mv | Jácome, Bolivar |
| dc.creator.none.fl_str_mv | Erazo Fuel, Jonathan Patricio |
| dc.date.none.fl_str_mv | 2021 2021-07-22T03:00:20Z 2021-07-22T03:00:20Z 2021 |
| dc.format.none.fl_str_mv | application/pdf application/pdf |
| dc.identifier.none.fl_str_mv | 73321 https://hdl.handle.net/20.500.13066/22961 UIO |
| dc.publisher.none.fl_str_mv | CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN |
| dc.rights.none.fl_str_mv | https://creativecommons.org/licenses/by/3.0/ec/ info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Universidad Tecnológica Equinoccial instname:Universidad Tecnológica Equinoccial instacron:UTE |
| dc.subject.none.fl_str_mv | INFORMATICA SEGURIDAD INFORMATICA INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION SOFTWARE LIBRE CIBERSEGURIDAD ATAQUES CIBERNETICOS |
| dc.title.none.fl_str_mv | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
| description | El constante avance de la tecnología ha traído un gran progreso, sin duda alguna a diario escuchamos de revolucionarios y nuevos dispositivos, programas o aplicaciones que han sido diseñados para facilitar la vida, pero a la vez nos ha presentado una que otra dificultad que es su mayoría se presentan por no prestar la suficiente atención a temas muy importantes como la seguridad de la información. Mediante el correcto uso de programas de software libre se pretende aceptar, mitigar trasladar y evitar las brechas de seguridad las que pueden ser el punto de entrada para un ataque. Para las distintas etapas de la investigación se ha utilizado diferentes metodologías, para la implementación del circuito CCTV se la hizo mediante conexiones cableadas en la mayor parte de la red porque resulta más complicado intervenirla que en una red totalmente wireless, para en análisis de las vulnerabilidades se recurrió a herramientas que ya están instaladas en el sistema operativo Parrot Security que ofrece una suite completa para llevar a cabo esta tarea y para la protección de la red se adiciono políticas de contraseñas seguras, se empleó una zona desmilitarizada (DMZ) con lo que únicamente un dispositivo se encuentra conectado directamente al internet, red privada virtual (VPN) para administrar de manera segura la red y la correcta configuración del firewall, bloqueando los puertos que no son utilizados. Con todo esto se garantiza que la seguridad en la red CCVT y en los dispositivos IoT sea más robusta de lo común impidiendo que terceros puedan capturar información de nuestro circuito. |
| eu_rights_str_mv | openAccess |
| format | bachelorThesis |
| id | UTE_6095946fcd5e95417f2e643899159d25 |
| identifier_str_mv | 73321 UIO |
| instacron_str | UTE |
| institution | UTE |
| instname_str | Universidad Tecnológica Equinoccial |
| network_acronym_str | UTE |
| network_name_str | Repositorio Universidad Tecnológica Equinoccial |
| oai_identifier_str | oai:repositorio.ute.edu.ec:20.500.13066/22961 |
| publishDate | 2021 |
| publisher.none.fl_str_mv | CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN |
| reponame_str | Repositorio Universidad Tecnológica Equinoccial |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccial |
| repository_id_str | 2374 |
| rights_invalid_str_mv | https://creativecommons.org/licenses/by/3.0/ec/ |
| spelling | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libreErazo Fuel, Jonathan PatricioINFORMATICASEGURIDAD INFORMATICAINGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACIONSOFTWARE LIBRECIBERSEGURIDADATAQUES CIBERNETICOSEl constante avance de la tecnología ha traído un gran progreso, sin duda alguna a diario escuchamos de revolucionarios y nuevos dispositivos, programas o aplicaciones que han sido diseñados para facilitar la vida, pero a la vez nos ha presentado una que otra dificultad que es su mayoría se presentan por no prestar la suficiente atención a temas muy importantes como la seguridad de la información. Mediante el correcto uso de programas de software libre se pretende aceptar, mitigar trasladar y evitar las brechas de seguridad las que pueden ser el punto de entrada para un ataque. Para las distintas etapas de la investigación se ha utilizado diferentes metodologías, para la implementación del circuito CCTV se la hizo mediante conexiones cableadas en la mayor parte de la red porque resulta más complicado intervenirla que en una red totalmente wireless, para en análisis de las vulnerabilidades se recurrió a herramientas que ya están instaladas en el sistema operativo Parrot Security que ofrece una suite completa para llevar a cabo esta tarea y para la protección de la red se adiciono políticas de contraseñas seguras, se empleó una zona desmilitarizada (DMZ) con lo que únicamente un dispositivo se encuentra conectado directamente al internet, red privada virtual (VPN) para administrar de manera segura la red y la correcta configuración del firewall, bloqueando los puertos que no son utilizados. Con todo esto se garantiza que la seguridad en la red CCVT y en los dispositivos IoT sea más robusta de lo común impidiendo que terceros puedan capturar información de nuestro circuito.Capítulo I. El problema. Capítulo II. Marco teórico. Capítulo III. Marco metodológico. Capítulo IV. Propuesta. Capítulo V. Conclusiones y Recomendaciones. Bibliografía. Anexos.CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓNJácome, Bolivar20212021-07-22T03:00:20Z2021-07-22T03:00:20Z2021info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfapplication/pdf73321https://hdl.handle.net/20.500.13066/22961UIOhttps://creativecommons.org/licenses/by/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Tecnológica Equinoccialinstname:Universidad Tecnológica Equinoccialinstacron:UTE2025-02-28T19:45:14Zoai:repositorio.ute.edu.ec:20.500.13066/22961Institucionalhttps://repositorio.ute.edu.ec/Institución privadahttps://www.ute.edu.ec/https://repositorio.ute.edu.ec/oai.Ecuador...opendoar:23742025-02-28T19:45:14Repositorio Universidad Tecnológica Equinoccial - Universidad Tecnológica Equinoccialfalse |
| spellingShingle | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre Erazo Fuel, Jonathan Patricio INFORMATICA SEGURIDAD INFORMATICA INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION SOFTWARE LIBRE CIBERSEGURIDAD ATAQUES CIBERNETICOS |
| status_str | publishedVersion |
| title | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre |
| title_full | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre |
| title_fullStr | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre |
| title_full_unstemmed | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre |
| title_short | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre |
| title_sort | Estrategias de aseguramiento de dispositivos IOT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre |
| topic | INFORMATICA SEGURIDAD INFORMATICA INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION SOFTWARE LIBRE CIBERSEGURIDAD ATAQUES CIBERNETICOS |
| url | https://hdl.handle.net/20.500.13066/22961 |