Mostrar el registro sencillo del ítem

dc.contributor.advisorPalacios Hielscher, Rafaeles-ES
dc.contributor.advisorLópez López, Gregorioes-ES
dc.contributor.authorFariña Fernández-Portillo, Andreaes-ES
dc.contributor.otherUniversidad Pontificia Comillas, Escuela Técnica Superior de Ingeniería (ICAI)es_ES
dc.date.accessioned2022-06-06T08:57:23Z
dc.date.available2022-06-06T08:57:23Z
dc.date.issued2022es_ES
dc.identifier.urihttp://hdl.handle.net/11531/68483
dc.descriptionMáster Universitario en Ingeniería de Telecomunicaciónes_ES
dc.description.abstractEste proyecto se ha realizado en el marco de los objetivos del proyecto RAYUELA de la Unión Europea. Consiste en investigar la seguridad en el ámbito de IoT mediante honeypots. Configurando honeypots se puede conseguir conocer qué ataques son más comunes y cómo es el comportamiento de los atacantes para de esta manera saber cómo defenderse de ellos y aumentar así la seguridad en dispositivos IoT. En el marco de este TFM se han analizado los honeypots más utilizados en este ámbito, así como dispositivos IoT de uso común. Para ello, se han establecido tres fases en el proyecto: un primer análisis del estado del arte, de los honeypots y de los dispositivos IoT. A partir de este análisis, se ha diseñado un sistema cuyo punto central es una Raspberry Pi, en la que se implementan dos honeypots diferentes y a la que se conectan diversos dispositivos IoT. De esta manera, los honeypots recogen las conexiones de los atacantes, pudiendo analizar los servicios o protocolos más atacados, origen de los ataques, etc. Por otro lado, se analiza el tráfico de los dispositivos IoT para ver cuáles son sus puntos críticos y analizar así su seguridad. En una tercera fase, se han analizado todos los resultados obtenidos extrayendo conclusiones y determinando futuros trabajos a desarrollar.es-ES
dc.description.abstractThis project has been carried out within the framework of the objectives of the RAYUELA project of the European Union. It consists of investigating security in the field of IoT through honeypots. By configuring honeypots, it is possible to know which attacks are most common and how the attackers behave in order to know how to defend against them and thus increase the security of IoT devices. Within the framework of this project, the most used honeypots in this field have been analyzed, as well as commonly used IoT devices. To do this, three phases have been established in the project: a first analysis of the state of the art, honeypots and IoT devices. From this analysis, a system has been designed whose central point is a Raspberry Pi, in which two different honeypots are implemented and to which various IoT devices are connected. In this way, the honeypots collect the connections of the attackers, being able to analyze the most attacked services or protocols, the origin of the attacks, etc. On the other hand, the traffic of the IoT devices is analyzed to see the what are their critical points and thus analyze their security. In a third phase, all the results obtained have been analyzed, drawing conclusions and determining future work to be developed.en-GB
dc.format.mimetypeapplication/pdfes_ES
dc.language.isoes-ESes_ES
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United Stateses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/es_ES
dc.subject33 Ciencias tecnológicases_ES
dc.subject3304 Tecnología de los ordenadoreses_ES
dc.subject330413 Dispositivos de transmisión de datoses_ES
dc.subject.otherH67 (MIT)es_ES
dc.titleHoneypots para dispositivos IoTes_ES
dc.typeinfo:eu-repo/semantics/masterThesises_ES
dc.rights.accessRightsinfo:eu-repo/semantics/closedAccesses_ES
dc.keywordsHoneypot, IoT, Dispositivos wearables, SPA, BLE, DoS, Ciberseguridades-ES
dc.keywordsHoneypot, IoT, Wearables, SPA, BLE, DoS, Cibersecurityen-GB


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-NoDerivs 3.0 United States
Excepto si se señala otra cosa, la licencia del ítem se describe como Attribution-NonCommercial-NoDerivs 3.0 United States