Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/147553
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorArtacho Gallego, Josep Lluís-
dc.contributor.otherRifà-Pous, Helena-
dc.date.accessioned2023-02-27T01:28:50Z-
dc.date.available2023-02-27T01:28:50Z-
dc.date.issued2023-01-
dc.identifier.urihttp://hdl.handle.net/10609/147553-
dc.description.abstractEls avenços tecnològics han possibilitat la creació de nous sensors que permeten monitorar fàcilment la salut, sense ser gens invasius. Integrats dins de rellotges ‘’intel·ligents’’, bandes d’activitat o altres dispositius portables, s’ha popularitzat dins del públic en general. Tot això, dins del marc d’una societat i dispositius hiperconnectats. Davant el creixement de la demanda d’aquests dispositius intel·ligents amb aquestes capacitats, sorgeix el dubte sobre la seguretat que ofereixen aquest sistemes que gestionen les dades biomètriques de cada persona. Habitualment aquest dispositius, per limitacions d’espai d’emmagatzemament, sincronitzen les dades obtingudes amb altres dispositius amfitrió (telèfon mòbil, ordinador) amb major capacitat. Aquesta sincronització es porta a terme habitualment establint una connexió sense fils mitjançant tecnologia Bluetooth entre tots dos dispositius. Precisament es aquest punt que es vol estudiar, ja que aquesta connexió té menor nivell de protecció – i per tant, més vulnerable a ciberatacs- envers altres tecnologies sense fils. Aquest treball té com a finalitat plantejar una auditoria de seguretat -hacking ètic-, per a verificar la seguretat d’aquest dispositius o comprovar potencials riscos, estudiant la part teòrica de la tecnologia. Per a la part pràctica, amb l’ús d’eines de seguretat orientades a testejar aquest protocol. El resultat d’aquestes proves servirà per a generar un informe destinat a la millora de la seguretat.ca
dc.description.abstractTechnological advances have made it possible to create new sensors that allow easy health monitoring, without being invasive at all. Integrated into "smart" watches, activity bands or other wearable devices, it has become popular among the general public. All this, within the framework of a hyper connected society and devices. Faced with the growth in demand for these smart devices with these capabilities, doubts arise about the security offered by these systems that manage each person's biometric data. Usually these devices, due to storage space limitations, synchronize the data obtained with other host devices (mobile phone, computer) with greater capacity. This synchronization is usually carried out by establishing a wireless connection using Bluetooth technology between both devices. It’s precisely this point that we want to study, since this connection has a lower level of protection - and therefore more vulnerable to cyberattacks -,compared to other wireless technologies. The purpose of this work is to propose a security audit – ethical hacking -,to verify the security of these devices or check potential risks, studying the theoretical part of the technology. For the practical part, with the use of security tools aimed at testing this protocol. The result of these tests will be used to generate a report aimed at improving safety.en
dc.description.abstractLos adelantos tecnológicos han posibilitado la creación de nuevos sensores que permiten monitorizar fácilmente la salud, sin ser genes invasivos. Integrados dentro de relojes "inteligentes", bandas de actividad u otros dispositivos portables, se ha popularizado dentro del público en general. Todo esto, dentro del marco de una sociedad y dispositivos hiperconnectats. Ante el crecimiento de la demanda de estos dispositivos inteligentes con estas capacidades, surge la duda sobre la seguridad que ofrecen este sistemas que gestionan los datos biométricos de cada persona. Habitualmente este dispositivos, por limitaciones de espacio de almacenamiento, sincronizan los datos obtenidos con otros dispositivos anfitrión (teléfono móvil, ordenador) con mayor capacidad. Esta sincronización se lleva a cabo habitualmente estableciendo una conexión inalámbricas mediante tecnología Bluetooth entre ambos dispositivos. Precisamente se este punto que se quiere estudiar, puesto que esta conexión tiene menor nivel de protección – y por tanto, más vulnerable a ciberataques- hacia otras tecnologías inalámbricas. Este trabajo tiene como finalidad plantear una auditoría de seguridad -hacking ético-, para verificar la seguridad de este dispositivos o comprobar potenciales riesgos, estudiando la parte teórica de la tecnología. Para la parte práctica, con el uso de herramientas de seguridad orientadas a testar este protocolo. El resultado de estas pruebas servirá para generar un informe destinado a la mejora de la seguridad.es
dc.format.mimetypeapplication/pdf-
dc.language.isocatca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-ND*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectciberseguretatca
dc.subjectBluetoothen
dc.subjectcyber securityen
dc.subjectciberseguridades
dc.subjectBluetoothca
dc.subjectBluetoothes
dc.subjectauditoria informàticaca
dc.subjectauditoría informáticaes
dc.subjectcomputer auditen
dc.subjectinternet de las cosases
dc.subjectinternet de les cosesca
dc.subjectInternet of thingsen
dc.subject.lcshComputer security -- TFGen
dc.titleAnàlisi de seguretat de dispositius portables connectats en xarxa sense fils Bluetoothca
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudios de Grado-
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacSeguretat informàtica -- TFGca
dc.subject.lcshesSeguridad informática -- TFGes
dc.contributor.tutorFarràs Ballabriga, Gerard-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
jartachogTFG0123memoria.pdfMemoria del TFG6,5 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons