Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/89027
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorArmiñana Gorriz, Javier-
dc.date.accessioned2019-01-24T18:52:53Z-
dc.date.available2019-01-24T18:52:53Z-
dc.date.issued2018-12-15-
dc.identifier.urihttp://hdl.handle.net/10609/89027-
dc.description.abstractEl rápido crecimiento en la utilización de dispositivos IoT dentro de un mayor número de áreas a nivel global, está incrementando la cantidad de fabricantes sin experiencia que los diseña, lo que ha provocado que se conviertan en uno de los principales objetivos por parte de los ciberdelincuentes, los cuales ven en estas tecnologías, un fácil objetivo que capturar y poner a trabajar bajo sus intereses. El abanico de ataques que se realizan a través de dispositivos IoT comprometidos es cada vez más amplio y conforme avanzan los recursos hardware de estos y su número, el peligro crece exponencialmente. El objetivo principal del presente trabajo es analizar mediante la implementación de un honeypot, las metodologías utilizadas por los atacantes para comprometer los dispositivos relacionados con el Internet de las cosas. Para ello se estudia el estado del arte tanto de los tipos de ataques actuales que está sufriendo el mundo IoT, como de los diferentes tipos de honeypot que se encuentran disponibles de manera libre para su uso y mejora por parte de la comunidad. Partiendo del análisis de las plataformas hardware y software que dan actualmente soporte a estas tecnologías, podremos entender mejor como recrear el entorno adecuado para observar el mayor número de interacciones con información útil de metodologías y tipos de ataques efectuados por los ciberdelincuentes. Tras definir toda la base sobre la que se sustenta el proyecto de manera teórica, se procede a la adaptación de un honeypot para atraer ataques dirigidos a IoT y capturar la máxima información relevante posible. Finalmente se estudia esta información para observar los principales métodos de ataque y las fases en las que los ciberdelincuentes estructuran estos para lograr una mayor tasa de éxito sin ser descubiertos.es
dc.description.abstractEl ràpid creixement en la utilització de dispositius IoT dins d'un major nombre d'àrees a nivell global, està incrementant la quantitat de fabricants sense experiència que els dissenya, la qual cosa ha provocat que es converteixin en un dels principals objectius per part dels ciberdelinqüents, els quals veuen en aquestes tecnologies, un fàcil objectiu que capturar i posar a treballar sota els seus interessos. El ventall d'atacs que es realitzen a través de dispositius IoT compromesos és cada vegada més ampli i conforme avancen els recursos maquinari d'aquests i el seu número, el perill creix exponencialment. L'objectiu principal del present treball és analitzar mitjançant la implementació d'un honeypot, les metodologies utilitzades pels atacants per a comprometre els dispositius relacionats amb la Internet de les coses. Per a això s'estudia l'estat de l'art tant dels tipus d'atacs actuals que està sofrint el món IoT, com dels diferents tipus de honeypot que es troben disponibles de manera lliure per al seu ús i millora per part de la comunitat. Partint de l'anàlisi de les plataformes maquinari i programari que donen actualment suport a aquestes tecnologies, podrem entendre millor com recrear l'entorn adequat per a observar el major nombre d'interaccions amb informació útil de metodologies i tipus d'atacs efectuats pels ciberdelinqüents. Després de definir tota la base sobre la qual se sustenta el projecte de manera teòrica, es procedeix a l'adaptació d'un honeypot per a atreure atacs dirigits a IoT i capturar la màxima informació rellevant possible. Finalment s'estudia aquesta informació per a observar els principals mètodes d'atac i les fases en les quals els ciberdelinqüents estructuren aquests per a aconseguir una major taxa d'èxit sense ser descoberts.ca
dc.description.abstractThe rapid growth in the use of IoT devices in a greater number of areas globally, is increasing the number of inexperienced manufacturers that design them, which has caused them to become one of the main objectives for cybercriminals , who see in these technologies, an easy goal to capture and use to work under their interests. The range of attacks that are carried out through compromised IoT devices is being increasised, and as the hardware resources of these ones and their quantity advance, the danger grows exponentially. The main objective of this work is to analyze, through the implementation of a honeypot, the methodologies used by attackers to compromise devices related to the Internet of things. To do this, the state of the art is studied both, the types of current attacks that the IoT world is suffering, and the different types of honeypot that are freely available for use and improve by the community of developers . Starting from the analysis of the hardware and software platforms that currently support these technologies, we can better understand how to recreate the appropriate environment to observe the big number of interactions with useful information of methodologies and types of attacks carried out by cybercriminals. After defining the entire basis on which the project is theoretically based, we proceed to adapt a honeypot to attract attacks focused into the IoT world and capture the maximum possible relevant information. Finally this information is studied to observe the main methodologies of attack and the phases used by the cybercriminals to achieve their goals with a higher success rate and without being discovered.en
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectseguridad informáticaes
dc.subjectcomputer securityen
dc.subjecthoneypotca
dc.subjecthoneypotes
dc.subjecthoneypoten
dc.subjectseguretat informàticaca
dc.subjectinternet de les cosesca
dc.subjectinternet of thingsen
dc.subjectinternet de las cosases
dc.subject.lcshComputer security -- TFMen
dc.titleSeguridad en internet de las cosas-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorHernández Gañán, Carlos-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
jarminanaTFM1218memoria.pdfMemoria del TFM2,6 MBAdobe PDFVista previa
Visualizar/Abrir