Ciberseguridad para dispositivos IoT /

Los taques a dispositivos de Internet de las cosas (IoT) se encuentran en auge en estos últimos años, siendo afectadas distintos tipos de instituciones tanto privadas como públicas y a las personas en sus hogares. Existen diferentes tipos de ataques cibernéticos por tal motivo se necesitan implem...

Descripción completa

Detalles Bibliográficos
Autor principal: De León Castillo, Jostein Joaquín (sustentante)
Otros Autores: Gómez Araúz, Carlos José (sustentante), Espinoza Montenegro, Leandro (asesor)
Formato: Tesis Libro
Lenguaje:Spanish
Publicado: Chiriquí, Panamá : Centro Regional de Chiriquí, ©2022.
Materias:
LEADER 03115nam a2200373 i 4500
003 PA-PaUTB
005 20230623090756.0
007 ta
008 220712b pn ||||| |||| 00| 0 spa d
040 |a Sistema de Bibliotecas de la Universidad Tecnológica de Panamá 
082 0 4 |a 005.8  |b D454  |q PA-PaUTB  |2 22 
100 1 |9 5621  |a De León Castillo, Jostein Joaquín  |e sustentante 
245 1 0 |a Ciberseguridad para dispositivos IoT /  |c Jostein De León, Carlos Gómez ; asesor Leandro Espinoza 
264 3 1 |a Chiriquí, Panamá :   |b Centro Regional de Chiriquí,   |c ©2022. 
300 |a xv, 78 hojas :  |b Ilustraciones, tablas ;  |c 28 cm 
502 |a Monografía (   |b Licenciatura) --  |c Universidad Tecnológica de Panamá, Centro Regional de Chiriquí, Facultad de Ingeniería en Sistemas Computacionales, Licenciado en Ingeniería de Sistemas y Computación,   |d 2022. 
505 0 |a Capítulo 1. Visión del proyecto. -- Capítulo 2. Marco teórico. -- Capítulo 3. Parte práctica. 
506 0 |a No se presta a domicilio. 
520 3 |a Los taques a dispositivos de Internet de las cosas (IoT) se encuentran en auge en estos últimos años, siendo afectadas distintos tipos de instituciones tanto privadas como públicas y a las personas en sus hogares. Existen diferentes tipos de ataques cibernéticos por tal motivo se necesitan implementar una variedad de protocolos de seguridad para mitigarlos. Estadísticamente la mayoría de los casos de ciberataque a dispositivos IoT se produce por fallas en estos o descuido de los usuarios finales por falta de seguridad para la protección de los datos. Este trabajo tiene como finalidad recopilar información de los IoT como su origen, las tecnologías que los emplean, los protocolos que utilizan estos dispositivos, sus vulnerabilidades, ciberataques que se han realizado en estos últimos años hacia estos, soluciones que se pueden emplear para mitigar los riesgos y por último se realiza una parte práctica donde se hace una intrusión a un enrutador local y a un Chromecast que está conectado a un dispositivo para tomar el control de estos utilizando herramientas como RouterSpoit y CATT para encontrar fallas en la seguridad que se pueden ser explotadas por ciberdelincuentes 
526 0 |a LISYC 
541 1 |a Jostein De León, Carlos Gómez.  |c DUTP  |d Recibido 2022-06-02.  |h $50.00. 
650 1 0 |a Seguridad en computadores  |9 2144 
650 2 0 |a Ciberinteligencia (Seguridad en computadores)  |9 2917 
650 2 7 |a Protección de datos  |2 LEMB  |9 390 
650 2 7 |a Internet de la cosas  |2 LEMB  |9 2865 
650 2 7 |a Tesis y disertaciones académicas  |2 LEMB  |9 604 
653 0 |a Ingeniería de Sistemas Computacionales 
700 1 |a Gómez Araúz, Carlos José  |e sustentante  |9 5622 
700 1 |a Espinoza Montenegro, Leandro  |e asesor  |9 3096 
900 |a BUT-CH 
942 |c MONOGRAFIA  |2 ddc 
946 |a 37958  |b Franklin De Gracia  |c 37958  |d Franklin De Gracia 
999 |c 128055  |d 128055 
952 |0 0  |1 0  |2 ddc  |4 0  |6 M_005_800000000000000_D454_2022  |7 0  |8 MON  |9 160435  |a BUT-CH  |b BUT-CH  |d 2022-05-02  |e DUTP  |g 50.00  |l 0  |o M 005.8 D454 2022  |p 400119131  |r 2022-09-01  |t e.1  |w 2022-09-01  |y MONOGRAFIA