Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/96546
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorFernández Martínez de Albéniz, Alejandro-
dc.date.accessioned2019-06-28T14:59:09Z-
dc.date.available2019-06-28T14:59:09Z-
dc.date.issued2019-06-
dc.identifier.urihttp://hdl.handle.net/10609/96546-
dc.description.abstractEste TFM se orienta a analizar el comportamiento de los ataques que pueden recibir los dispositivos IoT con la ayuda de un honeypot. Para ello se han definido dos objetivos principales. Por un lado, comprender el funcionamiento y las utilidades de un honeypot para llegar a desarrollar uno. Ver qué técnicas se pueden implementar para maximizar el número de ataques recibidos y qué aplicaciones de terceros nos pueden facilitar el análisis de los ataques recibidos. Por otro lado, se han analizado los ataques recibidos en nuestro propio honeypot. Viendo su procedencia y las relaciones con botnets que tiene, cómo ataca para intentar expandirse y ver el modo de operación del malware utilizado. Se ha visto como una de las botnets más famosa sigue activa e intentando expandirse. Finalmente se ha visto que es importante alejarse de las configuraciones básicas y por defecto, ya que son la principal vulnerabilidad que intentan explotar los atacantes.es
dc.description.abstractAquest TFM s'orienta a analitzar el comportament dels atacs que poden rebre els dispositius Iot amb l'ajuda d'un honeypot. Per a això s'han definit dos objectius principals. D'una banda, comprendre el funcionament i les utilitats d'un honeypot per arribar a desenvolupar un. Veure quines tècniques es poden implementar per maximitzar el nombre d'atacs rebuts i quines aplicacions de tercers ens poden facilitar l'anàlisi dels atacs rebuts. D'altra banda, s'han analitzat els atacs rebuts en el nostre propi honeypot. Veient la seva procedència i les relacions amb botnets que té, com ataca per intentar expandir-se i veure la manera d'operació del malware utilitzat. S'ha vist com una de les botnets més famosa segueix activa i intentant expandir-se. Finalment s'ha vist que és important allunyar-se de les configuracions bàsiques i per defecte, ja que són la principal vulnerabilitat que intenten explotar els atacants.ca
dc.description.abstractThis Project is meant to analyze the behaviour of the attacks received by the IoT devices with the help of a honeypot. To achieve this two main goals have been defined. On the one hand, it is necessary to understand how honeypots work and how can the be advantageous so we can develo pone. We have also evaluated different techniques to implement it in order to maximize the number of the attacks it receives as well as third party applications that can make it easier to analyze attacks received. On the other hand, we have analyze some of the attacks recevied by our self-developed honeypot. Observing its origin and which botnets they are related to, how it Works and the modus operandi used by it malware used by it. We have seen how one of the most famous botnets is still quite alive and trying to expand itself. Finally, we have seen how it is important trying to avoid basic and default configurations as they ar the main vulnerabilty tried to be exploited by attackers.en
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectinternet de les cosesca
dc.subjecthoneypoten
dc.subjectbotneten
dc.subjectinternet de las cosases
dc.subjectinternet of thingsen
dc.subjecthoneypotes
dc.subjecthoneypotca
dc.subjectseguretat informàticaca
dc.subjectseguridad informáticaes
dc.subjectcomputer securityen
dc.subjectbotnetes
dc.subjectbotnetca
dc.subject.lcshComputer security -- TFMen
dc.titleDiseño y desarrollo de un honeypot para el análisis de ataques a IoTs-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMen
dc.contributor.directorGarcia-Font, Victor-
dc.contributor.tutorHernández Gañán, Carlos-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
albenizTFM0619memoria.pdfMemoria del TFM1,67 MBAdobe PDFVista previa
Visualizar/Abrir