Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/107086
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorPalacios Román, Juan-
dc.date.accessioned2020-01-25T12:48:00Z-
dc.date.available2020-01-25T12:48:00Z-
dc.date.issued2019-12-
dc.identifier.urihttp://hdl.handle.net/10609/107086-
dc.description.abstractLa parte teórica de este trabajo se centra en la ciberseguridad, las amenazas, los ataques y vulnerabilidades que pueden surgir en entornos IoT. Explica cómo los dispositivos en IoT están conectados entre sí y a Internet, lo que incrementa riesgos de seguridad. La parte práctica describe en qué consisten las pruebas de penetración en IoT con la finalidad de encontrar vulnerabilidades para poder remediarlas. En un entorno de pruebas IoT se realizan diferentes pruebas de penetración demostrando cómo un atacante podría hacerse del control del sistema. Finalmente, se dan algunas recomendaciones para aumentar la seguridad de un entorno IoT que funciona con un Raspberry Pi como núcleo de procesamiento. Estas recomendaciones bien se podrían aplicar a otros sistemas basados en Linux.es
dc.description.abstractLa part teòrica d'aquest treball se centra en la ciberseguretat, les amenaces, els atacs i vulnerabilitats que poden sorgir en entorns IoT. Explica com els dispositius en IoT estan connectats entre si i a Internet, la qual cosa incrementa els riscos de seguretat. La part pràctica descriu en què consisteixen les proves de penetració en IoT amb la finalitat de trobar vulnerabilitats per poder posar-hi remei. En un entorn de proves IoT es realitzen diferents proves de penetració demostrant com un atacant podria fer-se amb el control del sistema. Finalment, es donen algunes recomanacions per augmentar la seguretat d'un entorn IoT que funciona amb un Raspberry Pi com a nucli de processament. Aquestes recomanacions es podrien aplicar a altres sistemes basats en Linux.ca
dc.description.abstractThe theoretical part of this work focuses on cybersecurity, threats, attacks and vulnerabilities that may arise in IoT environments. Explain how IoT devices are connected to each other and to the Internet, which increases security risks. The practical part describes what the IoT penetration tests consist of in order to find vulnerabilities to be able to remedy them. In an IoT test environment different penetration tests are performed demonstrating how an attacker could take control of the system. Finally, some recommendations are given to increase the security of an IoT environment that works with a Raspberry Pi as the processing core. These recommendations may well apply to other Linux-based systems.en
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectseguretat informàticaca
dc.subjectseguridad informáticaes
dc.subjectcomputer securityen
dc.subjectinternet de les cosesca
dc.subjectinternet de las cosases
dc.subjectinternet of thingsen
dc.subjectprivacyen
dc.subjectprivacitatca
dc.subjectprivacidades
dc.subjectciberseguridades
dc.subjectcybersecurityen
dc.subjectciberseguretatca
dc.subject.lcshComputer security -- TFMen
dc.titleSeguridad y privacidad en internet de las cosas-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorRifà-Pous, Helena-
dc.contributor.tutorHernández Gañán, Carlos-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
jpalaciosromanTFM0120memoria.pdfMemoria del TFM2,27 MBAdobe PDFVista previa
Visualizar/Abrir