Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
Descripción del Articulo
La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para...
Autores: | , , |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2024 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/675786 |
Enlace del recurso: | http://hdl.handle.net/10757/675786 |
Nivel de acceso: | acceso abierto |
Materia: | Vulnerabilidades Amenazas Ciberseguridad IOT Vulnerabilities Threats Cybersecurity http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
Sumario: | La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para luego convertirse en parte de nuestro día a día, por ejemplo la ciberseguridad hace solamente unos 10 años era un ostentación que pocas empresas tenían, parte de un paquete diferenciador frente a la competencia, sin embargo hoy todas deben de tener presupuestos dedicados a la seguridad de la información, es algo vital para la supervivencia de las empresas. Por ese mismo camino están los equipos IOT, hoy empresas y personas realizan sus tareas cotidianas gracias a estos equipos que permiten automatizar procesos simples, lo que ha hecho que se empiecen a utilizar de manera discriminada sin ningún análisis de riesgo previo y es que ante nuevas tecnologías siempre habrá nuevas amenazas. Podríamos poner de ejemplo el mundo de la domótica que ha abierto un abanico de posibilidades para los ciberdelincuentes, nuevas formas de poder acceder a nuestras redes y a nuestra información explotando vulnerabilidades; es por ello por lo que debemos evolucionar también en la defensa de estos equipos para que cuando algún ciberdelincuente intente atacarnos utilizando los equipos IOT, esto solamente quede en un intento. Ante ello, el equipo de trabajo presenta un análisis sobre el estado del arte que permita elegir un punto ciego en la seguridad los equipos IOT y plantea un sistema que mitigue el riesgo de algún acceso no autorizado. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).