Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/138126
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorCardiel Gelabert, Oscar-
dc.contributor.otherRomero-Tris, Cristina-
dc.coverage.spatialBarcelona, ESP-
dc.date.accessioned2022-01-25T04:11:27Z-
dc.date.available2022-01-25T04:11:27Z-
dc.date.issued2021-12-
dc.identifier.urihttp://hdl.handle.net/10609/138126-
dc.description.abstractLa finalitat d'aquest treball ha estat la de analitzar si els sistemes de control d'accés a les xarxes de dades d'última generació (NAC) són una solució als riscos de seguretat que presenten els dispositius IoTs per les organitzacions empresarials. Per dur a terme aquest estudi, en primer lloc s'han analitzat els riscos i vulnerabilitats que presenten els dispositius IoTs. Després, s'han estudiat els ciberatacs més comuns que pateixen els dispositius IoTs. S'han presentant els sistemes de control d'accés a les xarxes de dades (NAC) com una possible solució per protegir els dispositius IoTs, i s'ha estudiat la manera com els sistemes NAC identifiquen i protegeixen els dispositius IoTs. Paral·lelament a l'estudi realitzat, s'ha dut a terme una recerca de quins són els principals fabricants de les solucions de control d'accés a les xarxes de dades a nivell Europeu, i s'ha finalitat l'estudi amb la realització d'una prova de concepte per tal de valorar l'efectivitat de la solució i contrastar-la amb la part teòrica estudiada. Finalment, les conclusions obtingudes han estat que els sistemes de control d'accés a les xarxes de dades ofereixen una bona solució pel al descobriment i el control d'accés dels dispositius IoTs, així com també una molt bona solució per la protecció dels atacs dels tipus de suplantació d'identitat dels IoTs. Tanmateix, les integracions del NAC amb productes de tercers per tal d'aconseguir la protecció post autenticació dels dispositius tenen encara molt recorregut per fer.ca
dc.description.abstractLa finalidad de este trabajo ha sido la de analizar si los sistemas de control de acceso a las redes de datos de última generación (NAC) son una solución a los riesgos de seguridad que presentan los dispositivos Yates por las organizaciones empresariales. Para llevar a cabo este estudio, en primer lugar se han analizado los riesgos y vulnerabilidades que presentan los dispositivos Yates. Después, se han estudiado los ciberataques más comunes que sufren los dispositivos Yates. Se han presentando los sistemas de control de acceso en las redes de datos (NAC) como una posible solución para proteger los dispositivos Yates, y se ha estudiado la manera como los sistemas NAC identifican y protegen los dispositivos Yates. Paralelamente en el estudio realizado, se ha llevado a cabo una investigación de cuáles son los principales fabricantes de las soluciones de control de acceso a las redes de datos a nivel Europeo, y se ha finalidad el estudio con la realización de una prueba de concepto para valorar la efectividad de la solución y contrastarla con la parte teórica estudiada. Finalmente, las conclusiones obtenidas han estado que los sistemas de control de acceso en las redes de datos ofrecen una buena solución por el al descubrimiento y el control de acceso de los dispositivos Yates, así como también una muy buena solución por la protección de los ataques de los tipos de suplantación de identidad de los Yates. Aun así, las integraciones del NAC con productos de terceros para conseguir la protección puesto autenticación de los dispositivos tienen todavía muy recorrido para hacer.es
dc.description.abstractThe purpose of this work has been to analyze whether next-generation data network access control (NAC) systems are a solution to the security risks posed by Yates devices for enterprise organizations. To carry out this study, we first analyzed the risks and vulnerabilities presented by Yates devices. Then, the most common cyber-attacks suffered by Yates devices have been studied. Access control systems in data networks (NAC) have been presented as a possible solution to protect Yates devices, and the way in which NAC systems identify and protect Yates devices has been studied. At the same time, the study was carried out an investigation of the main manufacturers of access control solutions for data networks in Europe, and the study was completed with a proof of concept to evaluate the effectiveness of the solution and contrast it with the theoretical part studied. Finally, the conclusions obtained were that the access control systems in the data networks offer a good solution for the discovery and access control of the Yates devices, as well as a very good solution for the protection of the Yates against phishing attacks. However, NAC integrations with third party products for device authentication protection still have a long way to go.en
dc.format.mimetypeapplication/pdf-
dc.language.isocat-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectorganitzacions empresarialsca
dc.subjectprivadesaca
dc.subjectciberseguretatca
dc.subjectciberseguridades
dc.subjectprivacidades
dc.subjectorganizaciones empresarialeses
dc.subjectcybersecurityen
dc.subjectprivacyen
dc.subjectbusiness organizationsen
dc.subject.lcshComputer security -- TFMen
dc.titleNAC com a solució de seguretat dels IoTs-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorAlbós Raya, Amadeu-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ocardielTFM0122memòria.pdfMemòria del TFM5,77 MBAdobe PDFVista previa
Visualizar/Abrir