|
|
|
|
LEADER |
03115nam a2200373 i 4500 |
003 |
PA-PaUTB |
005 |
20230623090756.0 |
007 |
ta |
008 |
220712b pn ||||| |||| 00| 0 spa d |
040 |
|
|
|a Sistema de Bibliotecas de la Universidad Tecnológica de Panamá
|
082 |
0 |
4 |
|a 005.8
|b D454
|q PA-PaUTB
|2 22
|
100 |
1 |
|
|9 5621
|a De León Castillo, Jostein Joaquín
|e sustentante
|
245 |
1 |
0 |
|a Ciberseguridad para dispositivos IoT /
|c Jostein De León, Carlos Gómez ; asesor Leandro Espinoza
|
264 |
3 |
1 |
|a Chiriquí, Panamá :
|b Centro Regional de Chiriquí,
|c ©2022.
|
300 |
|
|
|a xv, 78 hojas :
|b Ilustraciones, tablas ;
|c 28 cm
|
502 |
|
|
|a Monografía (
|b Licenciatura) --
|c Universidad Tecnológica de Panamá, Centro Regional de Chiriquí, Facultad de Ingeniería en Sistemas Computacionales, Licenciado en Ingeniería de Sistemas y Computación,
|d 2022.
|
505 |
0 |
|
|a Capítulo 1. Visión del proyecto. -- Capítulo 2. Marco teórico. -- Capítulo 3. Parte práctica.
|
506 |
0 |
|
|a No se presta a domicilio.
|
520 |
3 |
|
|a Los taques a dispositivos de Internet de las cosas (IoT) se encuentran en auge en estos últimos años, siendo afectadas distintos tipos de instituciones tanto privadas como públicas y a las personas en sus hogares. Existen diferentes tipos de ataques cibernéticos por tal motivo se necesitan implementar una variedad de protocolos de seguridad para mitigarlos. Estadísticamente la mayoría de los casos de ciberataque a dispositivos IoT se produce por fallas en estos o descuido de los usuarios finales por falta de seguridad para la protección de los datos. Este trabajo tiene como finalidad recopilar información de los IoT como su origen, las tecnologías que los emplean, los protocolos que utilizan estos dispositivos, sus vulnerabilidades, ciberataques que se han realizado en estos últimos años hacia estos, soluciones que se pueden emplear para mitigar los riesgos y por último se realiza una parte práctica donde se hace una intrusión a un enrutador local y a un Chromecast que está conectado a un dispositivo para tomar el control de estos utilizando herramientas como RouterSpoit y CATT para encontrar fallas en la seguridad que se pueden ser explotadas por ciberdelincuentes
|
526 |
0 |
|
|a LISYC
|
541 |
1 |
|
|a Jostein De León, Carlos Gómez.
|c DUTP
|d Recibido 2022-06-02.
|h $50.00.
|
650 |
1 |
0 |
|a Seguridad en computadores
|9 2144
|
650 |
2 |
0 |
|a Ciberinteligencia (Seguridad en computadores)
|9 2917
|
650 |
2 |
7 |
|a Protección de datos
|2 LEMB
|9 390
|
650 |
2 |
7 |
|a Internet de la cosas
|2 LEMB
|9 2865
|
650 |
2 |
7 |
|a Tesis y disertaciones académicas
|2 LEMB
|9 604
|
653 |
0 |
|
|a Ingeniería de Sistemas Computacionales
|
700 |
1 |
|
|a Gómez Araúz, Carlos José
|e sustentante
|9 5622
|
700 |
1 |
|
|a Espinoza Montenegro, Leandro
|e asesor
|9 3096
|
900 |
|
|
|a BUT-CH
|
942 |
|
|
|c MONOGRAFIA
|2 ddc
|
946 |
|
|
|a 37958
|b Franklin De Gracia
|c 37958
|d Franklin De Gracia
|
999 |
|
|
|c 128055
|d 128055
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 M_005_800000000000000_D454_2022
|7 0
|8 MON
|9 160435
|a BUT-CH
|b BUT-CH
|d 2022-05-02
|e DUTP
|g 50.00
|l 0
|o M 005.8 D454 2022
|p 400119131
|r 2022-09-01
|t e.1
|w 2022-09-01
|y MONOGRAFIA
|