Empreu aquest identificador per citar o enllaçar aquest ítem: http://hdl.handle.net/10609/149592
Títol: Seguridad en el internet de las cosas (IoT)
Altres títols: Implementación de IoT Honeypot y análisis de resultados
Autoria: Fernández Aparicio, Fernando Javier
Tutor: Martín Mateo, Miguel
Resum: El proyecto se enfoca en la implementación de un Honeypot que simula un dispositivo IoT. Se estudian diferentes tipos de Honeypots y se elige Cowrie. La salida del sistema trampa se conecta a la herramienta Elastic Stack para, finalmente, se estudia toda la información recogida para estudiar patrones de ataque.
There is no denying the rapid growth in the use of IoT devices in a multitude of areas globally, from homes to large industries across the board. Largely due to the cheapness of their manufacture, the security measures they implement are often insufficient. This makes them one of the one of the main targets for cybercriminals, who find these devices an easy target which find in these devices an easy system to capture and put to work under their command either by capturing information, mining cryptocurrencies or even carrying out coordinated attacks. The project is focused on the implementation of a Honeypot that simulates an IoT device to analyze and record cyber attack patterns. Different types of Honeypots are studied and the Cowrie tool is chosen for its deployment, configuration and monitoring. The main objective is to collect data on potential threats affecting IoT devices and study the behavior of attackers to identify vulnerabilities. A proactive security architecture is established to mitigate risks and proposes measures to strengthen security in IoT devices. The output of the trap system is connected to the Elastic Stack tool, capable of searching, analyzing, and visualizing logs generated from any source and in any format, a practice known as centralized logging. Finally, all the information collected is studied to observe the main attack methods, their origin and the phases in which the attackers structure them to achieve greater effectiveness.
Es innegable el rápido crecimiento en la utilización de dispositivos IoT en multitud de áreas a nivel global, desde los hogares a grandes industrias de todo ámbito. Debido en gran medida a lo económico de su fabricación, los medidas de seguridad que implementan, a menudo, son insuficientes. Esto los convierte en uno de los principales objetivos por parte de los ciberdelincuentes, los cuales encuentran en estos dispositivos, un fácil sistema que capturar y poner a trabajar bajo sus órdenes ya sea capturando información, minando criptomonedas o incluso realizando ataques coordinados. El proyecto se enfoca en la implementación de un Honeypot que simula un dispositivo IoT para analizar y registrar patrones de ataques cibernéticos. Se estudian diferentes tipos de Honeypots y se elige la herramienta Cowrie para su despliegue, configuración y monitoreo. El objetivo principal es recolectar datos sobre amenazas potenciales que afectan a dispositivos IoT y estudiar el comportamiento de los atacantes para identificar vulnerabilidades. Se establece una arquitectura de seguridad proactiva para mitigar riesgos y se propone medidas para fortalecer la seguridad en dispositivos IoT. La salida del sistema trampa se conecta a la herramienta Elastic Stack, capaz de buscar, analizar, y visualizar registros generados desde cualquier fuente y en cualquier formato, una práctica conocida como registro centralizado. Finalmente, se estudia toda la información recogida para observar los principales métodos de ataque, el origen de estos y las fases en las que los atacantes los estructuran para lograr mayor efectividad.
Paraules clau: IoT honeypot ciberseguridad
Tipus de document: info:eu-repo/semantics/bachelorThesis
Data de publicació: gen-2024
Llicència de publicació: http://creativecommons.org/licenses/by-nc-sa/3.0/es/  
Apareix a les col·leccions:Trabajos finales de carrera, trabajos de investigación, etc.

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
ffernandezapTFG0124memoria.pdfMemoria del TFG3,98 MBAdobe PDFThumbnail
Veure/Obrir
Comparteix:
Exporta:
Consulta les estadístiques

Aquest ítem està subjecte a una llicència de Creative CommonsLlicència Creative Commons Creative Commons