Please use this identifier to cite or link to this item: http://repositorio.ute.edu.ec/handle/123456789/23101
Title: Estrategias de aseguramiento de dispositivos IoT CCTV, frente a la efectividad de ataques, utilizando herramientas de software libre
Author(s): Erazo Fuel, Jonathan Patricio
Thesis Director: Jácome, Bolivar
Type: bachelorThesis
Keywords: INFORMATICA;SEGURIDAD INFORMATICA;INGENIERO EN INFORMATICA Y CIENCIAS DE LA COMPUTACION;SOFTWARE LIBRE;CIBERSEGURIDAD;ATAQUES CIBERNETICOS
Issue Date: 2021
Publisher: CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD:INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN
Abstract: El constante avance de la tecnología ha traído un gran progreso, sin duda alguna a diario escuchamos de revolucionarios y nuevos dispositivos, programas o aplicaciones que han sido diseñados para facilitar la vida, pero a la vez nos ha presentado una que otra dificultad que es su mayoría se presentan por no prestar la suficiente atención a temas muy importantes como la seguridad de la información. Mediante el correcto uso de programas de software libre se pretende aceptar, mitigar trasladar y evitar las brechas de seguridad las que pueden ser el punto de entrada para un ataque. Para las distintas etapas de la investigación se ha utilizado diferentes metodologías, para la implementación del circuito CCTV se la hizo mediante conexiones cableadas en la mayor parte de la red porque resulta más complicado intervenirla que en una red totalmente wireless, para en análisis de las vulnerabilidades se recurrió a herramientas que ya están instaladas en el sistema operativo Parrot Security que ofrece una suite completa para llevar a cabo esta tarea y para la protección de la red se adiciono políticas de contraseñas seguras, se empleó una zona desmilitarizada (DMZ) con lo que únicamente un dispositivo se encuentra conectado directamente al internet, red privada virtual (VPN) para administrar de manera segura la red y la correcta configuración del firewall, bloqueando los puertos que no son utilizados. Con todo esto se garantiza que la seguridad en la red CCVT y en los dispositivos IoT sea más robusta de lo común impidiendo que terceros puedan capturar información de nuestro circuito.
Table of contents: Capítulo I. El problema. Capítulo II. Marco teórico. Capítulo III. Marco metodológico. Capítulo IV. Propuesta. Capítulo V. Conclusiones y Recomendaciones. Bibliografía. Anexos.
URI: http://repositorio.ute.edu.ec/handle/123456789/23101
Appears in Collections:TESIS - UIO

Files in This Item:
File SizeFormat 
73321_1.pdf5.44 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.