Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/149592
Título : Seguridad en el internet de las cosas (IoT)
Otros títulos : Implementación de IoT Honeypot y análisis de resultados
Autoría: Fernández Aparicio, Fernando Javier
Tutor: Martín Mateo, Miguel
Resumen : El proyecto se enfoca en la implementación de un Honeypot que simula un dispositivo IoT. Se estudian diferentes tipos de Honeypots y se elige Cowrie. La salida del sistema trampa se conecta a la herramienta Elastic Stack para, finalmente, se estudia toda la información recogida para estudiar patrones de ataque.
Es innegable el rápido crecimiento en la utilización de dispositivos IoT en multitud de áreas a nivel global, desde los hogares a grandes industrias de todo ámbito. Debido en gran medida a lo económico de su fabricación, los medidas de seguridad que implementan, a menudo, son insuficientes. Esto los convierte en uno de los principales objetivos por parte de los ciberdelincuentes, los cuales encuentran en estos dispositivos, un fácil sistema que capturar y poner a trabajar bajo sus órdenes ya sea capturando información, minando criptomonedas o incluso realizando ataques coordinados. El proyecto se enfoca en la implementación de un Honeypot que simula un dispositivo IoT para analizar y registrar patrones de ataques cibernéticos. Se estudian diferentes tipos de Honeypots y se elige la herramienta Cowrie para su despliegue, configuración y monitoreo. El objetivo principal es recolectar datos sobre amenazas potenciales que afectan a dispositivos IoT y estudiar el comportamiento de los atacantes para identificar vulnerabilidades. Se establece una arquitectura de seguridad proactiva para mitigar riesgos y se propone medidas para fortalecer la seguridad en dispositivos IoT. La salida del sistema trampa se conecta a la herramienta Elastic Stack, capaz de buscar, analizar, y visualizar registros generados desde cualquier fuente y en cualquier formato, una práctica conocida como registro centralizado. Finalmente, se estudia toda la información recogida para observar los principales métodos de ataque, el origen de estos y las fases en las que los atacantes los estructuran para lograr mayor efectividad.
Palabras clave : IoT honeypot ciberseguridad
Tipo de documento: info:eu-repo/semantics/bachelorThesis
Fecha de publicación : ene-2024
Licencia de publicación: http://creativecommons.org/licenses/by-nc-sa/3.0/es/  
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ffernandezapTFG0124memoria.pdfMemoria del TFG3,98 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons