Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
Descripción del Articulo
La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para...
Autores: | , , |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2024 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/675786 |
Enlace del recurso: | http://hdl.handle.net/10757/675786 |
Nivel de acceso: | acceso abierto |
Materia: | Vulnerabilidades Amenazas Ciberseguridad IOT Vulnerabilities Threats Cybersecurity http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
id |
UUPC_8dafb5e501901da4d7490726644b6406 |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/675786 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
dc.title.es_PE.fl_str_mv |
Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado |
title |
Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado |
spellingShingle |
Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado Leon Vilca, Edwin Vulnerabilidades Amenazas Ciberseguridad IOT Vulnerabilities Threats Cybersecurity http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
title_short |
Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado |
title_full |
Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado |
title_fullStr |
Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado |
title_full_unstemmed |
Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado |
title_sort |
Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado |
author |
Leon Vilca, Edwin |
author_facet |
Leon Vilca, Edwin Chaffo Vega, Flavio Bruno Freddy Chavez Castillejo, Jorge Luis |
author_role |
author |
author2 |
Chaffo Vega, Flavio Bruno Freddy Chavez Castillejo, Jorge Luis |
author2_role |
author author |
dc.contributor.advisor.fl_str_mv |
Ugarte Rojas, Willy Gustavo |
dc.contributor.author.fl_str_mv |
Leon Vilca, Edwin Chaffo Vega, Flavio Bruno Freddy Chavez Castillejo, Jorge Luis |
dc.subject.none.fl_str_mv |
Vulnerabilidades Amenazas Ciberseguridad IOT Vulnerabilities Threats Cybersecurity |
topic |
Vulnerabilidades Amenazas Ciberseguridad IOT Vulnerabilities Threats Cybersecurity http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
dc.subject.ocde.none.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
description |
La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para luego convertirse en parte de nuestro día a día, por ejemplo la ciberseguridad hace solamente unos 10 años era un ostentación que pocas empresas tenían, parte de un paquete diferenciador frente a la competencia, sin embargo hoy todas deben de tener presupuestos dedicados a la seguridad de la información, es algo vital para la supervivencia de las empresas. Por ese mismo camino están los equipos IOT, hoy empresas y personas realizan sus tareas cotidianas gracias a estos equipos que permiten automatizar procesos simples, lo que ha hecho que se empiecen a utilizar de manera discriminada sin ningún análisis de riesgo previo y es que ante nuevas tecnologías siempre habrá nuevas amenazas. Podríamos poner de ejemplo el mundo de la domótica que ha abierto un abanico de posibilidades para los ciberdelincuentes, nuevas formas de poder acceder a nuestras redes y a nuestra información explotando vulnerabilidades; es por ello por lo que debemos evolucionar también en la defensa de estos equipos para que cuando algún ciberdelincuente intente atacarnos utilizando los equipos IOT, esto solamente quede en un intento. Ante ello, el equipo de trabajo presenta un análisis sobre el estado del arte que permita elegir un punto ciego en la seguridad los equipos IOT y plantea un sistema que mitigue el riesgo de algún acceso no autorizado. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-09-19T16:22:00Z |
dc.date.available.none.fl_str_mv |
2024-09-19T16:22:00Z |
dc.date.issued.fl_str_mv |
2024-04-15 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.other.es_PE.fl_str_mv |
Trabajo de investigación |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
masterThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/675786 |
dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
url |
http://hdl.handle.net/10757/675786 |
identifier_str_mv |
000000012196144X |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/8/Leon_VE.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/7/Leon_VE.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/10/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/12/Leon%20Vilca%2c%20E_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/14/Leon%20Vilca%2c%20E_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/6/Leon_VE.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/9/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/11/Leon%20Vilca%2c%20E_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/13/Leon%20Vilca%2c%20E_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/1/Leon_VE.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/2/Leon_VE.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/3/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/4/Leon%20Vilca%2c%20E_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/5/Leon%20Vilca%2c%20E_Actasimilitud.pdf |
bitstream.checksum.fl_str_mv |
464966c45118a22122066e45e8fa44a0 4869bbc9fadb90533df2be4dea6e1afd aa1dab0ea96644ef50a43cc57e013df7 8ff494813ae6ee117df48b1969b5786d 1d9d0954df57c110156288aa11415d01 02b3cc447543c26861469e18164ae820 e1c06d85ae7b8b032bef47e42e4c08f9 da36a9f0dc1afa9a1992f855f8f32ca4 e114655e7d23f68c4648263ee2c329ab 071bffac0c463a0784491b2d9eff59e3 5d4af08274e527aacd65665074ace793 d64f4406ca651941bf12784198ce487e 3d0183bfff519243bf7d3e70475f7c33 b06a539b18f03e3283daa3e86ed48757 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1837187177386082304 |
spelling |
031233e802ba59a9bca6a99f8f98a4efUgarte Rojas, Willy Gustavo548a4c535c130ab7e545592fb510adfe500d04645737b145bfa6df61a5639a991925003fa991a562aa70419241f73c9371d291500Leon Vilca, EdwinChaffo Vega, Flavio Bruno FreddyChavez Castillejo, Jorge Luis2024-09-19T16:22:00Z2024-09-19T16:22:00Z2024-04-15http://hdl.handle.net/10757/675786000000012196144XLa evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para luego convertirse en parte de nuestro día a día, por ejemplo la ciberseguridad hace solamente unos 10 años era un ostentación que pocas empresas tenían, parte de un paquete diferenciador frente a la competencia, sin embargo hoy todas deben de tener presupuestos dedicados a la seguridad de la información, es algo vital para la supervivencia de las empresas. Por ese mismo camino están los equipos IOT, hoy empresas y personas realizan sus tareas cotidianas gracias a estos equipos que permiten automatizar procesos simples, lo que ha hecho que se empiecen a utilizar de manera discriminada sin ningún análisis de riesgo previo y es que ante nuevas tecnologías siempre habrá nuevas amenazas. Podríamos poner de ejemplo el mundo de la domótica que ha abierto un abanico de posibilidades para los ciberdelincuentes, nuevas formas de poder acceder a nuestras redes y a nuestra información explotando vulnerabilidades; es por ello por lo que debemos evolucionar también en la defensa de estos equipos para que cuando algún ciberdelincuente intente atacarnos utilizando los equipos IOT, esto solamente quede en un intento. Ante ello, el equipo de trabajo presenta un análisis sobre el estado del arte que permita elegir un punto ciego en la seguridad los equipos IOT y plantea un sistema que mitigue el riesgo de algún acceso no autorizado.The evolution of technology is something known to all, many of us have experienced the times when the internet was a luxury and we have seen how it became a necessity in the following years; It is common in the world of technology for something new to start out as a privilege and then become part of our daily lives. For example, cybersecurity only 10 years ago was an ostentation that few companies had, part of a differentiating package compared to the competition, however today all must have budgets dedicated to information security, it is something vital for the survival of companies. Along the same path are the IOT equipment, today companies and people carry out their daily tasks thanks to this equipment that allow the automation of simple processes, which has made them begin to be used in a discriminatory way without any prior risk analysis and that is that in the face of new technologies there will always be new threats. We could use the world of home automation as an example, which has opened a range of possibilities for cybercriminals, new ways to access our networks and our information by exploiting vulnerabilities; That is why we must also evolve in the defense of these equipment so that when a cybercriminal tries to attack us using IOT equipment, this only remains an attempt. Given this, the work team presents an analysis on the state of the art that allows choosing a blind spot in the security of IOT equipment and proposes an artifact that mitigates the risk of some unauthorized access.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCVulnerabilidadesAmenazasCiberseguridadIOTVulnerabilitiesThreatsCybersecurityhttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.03Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizadoinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaCiberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2024-09-20T01:02:57Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-7510-618X43673615https://purl.org/pe-repo/renati/level#maestro612997Subauste Oliden Daniel AlejandroPolo Martinez Jorge EnriqueAbanto Garnique Jorge Luis425458824374275345753597CONVERTED2_3917067Leon_VE.pdfLeon_VE.pdfapplication/pdf1176988https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/8/Leon_VE.pdf464966c45118a22122066e45e8fa44a0MD58falseTHUMBNAILLeon_VE.pdf.jpgLeon_VE.pdf.jpgGenerated Thumbnailimage/jpeg35141https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/7/Leon_VE.pdf.jpg4869bbc9fadb90533df2be4dea6e1afdMD57falseLeon Vilca, E_Fichaautorizacion.pdf.jpgLeon Vilca, E_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg79389https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/10/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf.jpgaa1dab0ea96644ef50a43cc57e013df7MD510falseLeon Vilca, E_Reportesimilitud.pdf.jpgLeon Vilca, E_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg37302https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/12/Leon%20Vilca%2c%20E_Reportesimilitud.pdf.jpg8ff494813ae6ee117df48b1969b5786dMD512falseLeon Vilca, E_Actasimilitud.pdf.jpgLeon Vilca, E_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg42132https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/14/Leon%20Vilca%2c%20E_Actasimilitud.pdf.jpg1d9d0954df57c110156288aa11415d01MD514falseTEXTLeon_VE.pdf.txtLeon_VE.pdf.txtExtracted texttext/plain105539https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/6/Leon_VE.pdf.txt02b3cc447543c26861469e18164ae820MD56falseLeon Vilca, E_Fichaautorizacion.pdf.txtLeon Vilca, E_Fichaautorizacion.pdf.txtExtracted texttext/plain2https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/9/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD59falseLeon Vilca, E_Reportesimilitud.pdf.txtLeon Vilca, E_Reportesimilitud.pdf.txtExtracted texttext/plain2105https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/11/Leon%20Vilca%2c%20E_Reportesimilitud.pdf.txtda36a9f0dc1afa9a1992f855f8f32ca4MD511falseLeon Vilca, E_Actasimilitud.pdf.txtLeon Vilca, E_Actasimilitud.pdf.txtExtracted texttext/plain1279https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/13/Leon%20Vilca%2c%20E_Actasimilitud.pdf.txte114655e7d23f68c4648263ee2c329abMD513falseORIGINALLeon_VE.pdfLeon_VE.pdfapplication/pdf1694883https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/1/Leon_VE.pdf071bffac0c463a0784491b2d9eff59e3MD51trueLeon_VE.docxLeon_VE.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document1655539https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/2/Leon_VE.docx5d4af08274e527aacd65665074ace793MD52falseLeon Vilca, E_Fichaautorizacion.pdfLeon Vilca, E_Fichaautorizacion.pdfapplication/pdf1825606https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/3/Leon%20Vilca%2c%20E_Fichaautorizacion.pdfd64f4406ca651941bf12784198ce487eMD53falseLeon Vilca, E_Reportesimilitud.pdfLeon Vilca, E_Reportesimilitud.pdfapplication/pdf9370142https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/4/Leon%20Vilca%2c%20E_Reportesimilitud.pdf3d0183bfff519243bf7d3e70475f7c33MD54falseLeon Vilca, E_Actasimilitud.pdfLeon Vilca, E_Actasimilitud.pdfapplication/pdf126547https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/5/Leon%20Vilca%2c%20E_Actasimilitud.pdfb06a539b18f03e3283daa3e86ed48757MD55false10757/675786oai:repositorioacademico.upc.edu.pe:10757/6757862024-11-02 05:00:22.544Repositorio académico upcupc@openrepository.com |
score |
13.754616 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).