Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/149592
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorFernández Aparicio, Fernando Javier-
dc.coverage.spatialMadrid, ESP-
dc.date.accessioned2024-02-05T11:14:14Z-
dc.date.available2024-02-05T11:14:14Z-
dc.date.issued2024-01-
dc.identifier.urihttp://hdl.handle.net/10609/149592-
dc.description.abstractEl proyecto se enfoca en la implementación de un Honeypot que simula un dispositivo IoT. Se estudian diferentes tipos de Honeypots y se elige Cowrie. La salida del sistema trampa se conecta a la herramienta Elastic Stack para, finalmente, se estudia toda la información recogida para estudiar patrones de ataque.es
dc.description.abstractThere is no denying the rapid growth in the use of IoT devices in a multitude of areas globally, from homes to large industries across the board. Largely due to the cheapness of their manufacture, the security measures they implement are often insufficient. This makes them one of the one of the main targets for cybercriminals, who find these devices an easy target which find in these devices an easy system to capture and put to work under their command either by capturing information, mining cryptocurrencies or even carrying out coordinated attacks. The project is focused on the implementation of a Honeypot that simulates an IoT device to analyze and record cyber attack patterns. Different types of Honeypots are studied and the Cowrie tool is chosen for its deployment, configuration and monitoring. The main objective is to collect data on potential threats affecting IoT devices and study the behavior of attackers to identify vulnerabilities. A proactive security architecture is established to mitigate risks and proposes measures to strengthen security in IoT devices. The output of the trap system is connected to the Elastic Stack tool, capable of searching, analyzing, and visualizing logs generated from any source and in any format, a practice known as centralized logging. Finally, all the information collected is studied to observe the main attack methods, their origin and the phases in which the attackers structure them to achieve greater effectiveness.en
dc.description.abstractEs innegable el rápido crecimiento en la utilización de dispositivos IoT en multitud de áreas a nivel global, desde los hogares a grandes industrias de todo ámbito. Debido en gran medida a lo económico de su fabricación, los medidas de seguridad que implementan, a menudo, son insuficientes. Esto los convierte en uno de los principales objetivos por parte de los ciberdelincuentes, los cuales encuentran en estos dispositivos, un fácil sistema que capturar y poner a trabajar bajo sus órdenes ya sea capturando información, minando criptomonedas o incluso realizando ataques coordinados. El proyecto se enfoca en la implementación de un Honeypot que simula un dispositivo IoT para analizar y registrar patrones de ataques cibernéticos. Se estudian diferentes tipos de Honeypots y se elige la herramienta Cowrie para su despliegue, configuración y monitoreo. El objetivo principal es recolectar datos sobre amenazas potenciales que afectan a dispositivos IoT y estudiar el comportamiento de los atacantes para identificar vulnerabilidades. Se establece una arquitectura de seguridad proactiva para mitigar riesgos y se propone medidas para fortalecer la seguridad en dispositivos IoT. La salida del sistema trampa se conecta a la herramienta Elastic Stack, capaz de buscar, analizar, y visualizar registros generados desde cualquier fuente y en cualquier formato, una práctica conocida como registro centralizado. Finalmente, se estudia toda la información recogida para observar los principales métodos de ataque, el origen de estos y las fases en las que los atacantes los estructuran para lograr mayor efectividad.es
dc.format.mimetypeapplication/pdfca
dc.language.isospaca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-SA-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/es/-
dc.subjectIoT honeypot ciberseguridades
dc.subject.lcshTelecommunication -- TFGen
dc.titleSeguridad en el internet de las cosas (IoT)es
dc.title.alternativeImplementación de IoT Honeypot y análisis de resultadoses
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacTelecomunicació -- TFGca
dc.contributor.tutorMartín Mateo, Miguel-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ffernandezapTFG0124memoria.pdfMemoria del TFG3,98 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons