Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado

Descripción del Articulo

La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para...

Descripción completa

Detalles Bibliográficos
Autores: Leon Vilca, Edwin, Chaffo Vega, Flavio Bruno Freddy, Chavez Castillejo, Jorge Luis
Formato: tesis de maestría
Fecha de Publicación:2024
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/675786
Enlace del recurso:http://hdl.handle.net/10757/675786
Nivel de acceso:acceso abierto
Materia:Vulnerabilidades
Amenazas
Ciberseguridad
IOT
Vulnerabilities
Threats
Cybersecurity
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
Descripción
Sumario:La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para luego convertirse en parte de nuestro día a día, por ejemplo la ciberseguridad hace solamente unos 10 años era un ostentación que pocas empresas tenían, parte de un paquete diferenciador frente a la competencia, sin embargo hoy todas deben de tener presupuestos dedicados a la seguridad de la información, es algo vital para la supervivencia de las empresas. Por ese mismo camino están los equipos IOT, hoy empresas y personas realizan sus tareas cotidianas gracias a estos equipos que permiten automatizar procesos simples, lo que ha hecho que se empiecen a utilizar de manera discriminada sin ningún análisis de riesgo previo y es que ante nuevas tecnologías siempre habrá nuevas amenazas. Podríamos poner de ejemplo el mundo de la domótica que ha abierto un abanico de posibilidades para los ciberdelincuentes, nuevas formas de poder acceder a nuestras redes y a nuestra información explotando vulnerabilidades; es por ello por lo que debemos evolucionar también en la defensa de estos equipos para que cuando algún ciberdelincuente intente atacarnos utilizando los equipos IOT, esto solamente quede en un intento. Ante ello, el equipo de trabajo presenta un análisis sobre el estado del arte que permita elegir un punto ciego en la seguridad los equipos IOT y plantea un sistema que mitigue el riesgo de algún acceso no autorizado.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).