Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado

Descripción del Articulo

La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para...

Descripción completa

Detalles Bibliográficos
Autores: Leon Vilca, Edwin, Chaffo Vega, Flavio Bruno Freddy, Chavez Castillejo, Jorge Luis
Formato: tesis de maestría
Fecha de Publicación:2024
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/675786
Enlace del recurso:http://hdl.handle.net/10757/675786
Nivel de acceso:acceso abierto
Materia:Vulnerabilidades
Amenazas
Ciberseguridad
IOT
Vulnerabilities
Threats
Cybersecurity
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
id UUPC_8dafb5e501901da4d7490726644b6406
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/675786
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
title Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
spellingShingle Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
Leon Vilca, Edwin
Vulnerabilidades
Amenazas
Ciberseguridad
IOT
Vulnerabilities
Threats
Cybersecurity
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
title_short Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
title_full Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
title_fullStr Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
title_full_unstemmed Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
title_sort Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado
author Leon Vilca, Edwin
author_facet Leon Vilca, Edwin
Chaffo Vega, Flavio Bruno Freddy
Chavez Castillejo, Jorge Luis
author_role author
author2 Chaffo Vega, Flavio Bruno Freddy
Chavez Castillejo, Jorge Luis
author2_role author
author
dc.contributor.advisor.fl_str_mv Ugarte Rojas, Willy Gustavo
dc.contributor.author.fl_str_mv Leon Vilca, Edwin
Chaffo Vega, Flavio Bruno Freddy
Chavez Castillejo, Jorge Luis
dc.subject.none.fl_str_mv Vulnerabilidades
Amenazas
Ciberseguridad
IOT
Vulnerabilities
Threats
Cybersecurity
topic Vulnerabilidades
Amenazas
Ciberseguridad
IOT
Vulnerabilities
Threats
Cybersecurity
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
dc.subject.ocde.none.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
description La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para luego convertirse en parte de nuestro día a día, por ejemplo la ciberseguridad hace solamente unos 10 años era un ostentación que pocas empresas tenían, parte de un paquete diferenciador frente a la competencia, sin embargo hoy todas deben de tener presupuestos dedicados a la seguridad de la información, es algo vital para la supervivencia de las empresas. Por ese mismo camino están los equipos IOT, hoy empresas y personas realizan sus tareas cotidianas gracias a estos equipos que permiten automatizar procesos simples, lo que ha hecho que se empiecen a utilizar de manera discriminada sin ningún análisis de riesgo previo y es que ante nuevas tecnologías siempre habrá nuevas amenazas. Podríamos poner de ejemplo el mundo de la domótica que ha abierto un abanico de posibilidades para los ciberdelincuentes, nuevas formas de poder acceder a nuestras redes y a nuestra información explotando vulnerabilidades; es por ello por lo que debemos evolucionar también en la defensa de estos equipos para que cuando algún ciberdelincuente intente atacarnos utilizando los equipos IOT, esto solamente quede en un intento. Ante ello, el equipo de trabajo presenta un análisis sobre el estado del arte que permita elegir un punto ciego en la seguridad los equipos IOT y plantea un sistema que mitigue el riesgo de algún acceso no autorizado.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-09-19T16:22:00Z
dc.date.available.none.fl_str_mv 2024-09-19T16:22:00Z
dc.date.issued.fl_str_mv 2024-04-15
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.other.es_PE.fl_str_mv Trabajo de investigación
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/675786
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/675786
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/8/Leon_VE.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/7/Leon_VE.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/10/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/12/Leon%20Vilca%2c%20E_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/14/Leon%20Vilca%2c%20E_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/6/Leon_VE.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/9/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/11/Leon%20Vilca%2c%20E_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/13/Leon%20Vilca%2c%20E_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/1/Leon_VE.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/2/Leon_VE.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/3/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/4/Leon%20Vilca%2c%20E_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/5/Leon%20Vilca%2c%20E_Actasimilitud.pdf
bitstream.checksum.fl_str_mv 464966c45118a22122066e45e8fa44a0
4869bbc9fadb90533df2be4dea6e1afd
aa1dab0ea96644ef50a43cc57e013df7
8ff494813ae6ee117df48b1969b5786d
1d9d0954df57c110156288aa11415d01
02b3cc447543c26861469e18164ae820
e1c06d85ae7b8b032bef47e42e4c08f9
da36a9f0dc1afa9a1992f855f8f32ca4
e114655e7d23f68c4648263ee2c329ab
071bffac0c463a0784491b2d9eff59e3
5d4af08274e527aacd65665074ace793
d64f4406ca651941bf12784198ce487e
3d0183bfff519243bf7d3e70475f7c33
b06a539b18f03e3283daa3e86ed48757
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1837187177386082304
spelling 031233e802ba59a9bca6a99f8f98a4efUgarte Rojas, Willy Gustavo548a4c535c130ab7e545592fb510adfe500d04645737b145bfa6df61a5639a991925003fa991a562aa70419241f73c9371d291500Leon Vilca, EdwinChaffo Vega, Flavio Bruno FreddyChavez Castillejo, Jorge Luis2024-09-19T16:22:00Z2024-09-19T16:22:00Z2024-04-15http://hdl.handle.net/10757/675786000000012196144XLa evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para luego convertirse en parte de nuestro día a día, por ejemplo la ciberseguridad hace solamente unos 10 años era un ostentación que pocas empresas tenían, parte de un paquete diferenciador frente a la competencia, sin embargo hoy todas deben de tener presupuestos dedicados a la seguridad de la información, es algo vital para la supervivencia de las empresas. Por ese mismo camino están los equipos IOT, hoy empresas y personas realizan sus tareas cotidianas gracias a estos equipos que permiten automatizar procesos simples, lo que ha hecho que se empiecen a utilizar de manera discriminada sin ningún análisis de riesgo previo y es que ante nuevas tecnologías siempre habrá nuevas amenazas. Podríamos poner de ejemplo el mundo de la domótica que ha abierto un abanico de posibilidades para los ciberdelincuentes, nuevas formas de poder acceder a nuestras redes y a nuestra información explotando vulnerabilidades; es por ello por lo que debemos evolucionar también en la defensa de estos equipos para que cuando algún ciberdelincuente intente atacarnos utilizando los equipos IOT, esto solamente quede en un intento. Ante ello, el equipo de trabajo presenta un análisis sobre el estado del arte que permita elegir un punto ciego en la seguridad los equipos IOT y plantea un sistema que mitigue el riesgo de algún acceso no autorizado.The evolution of technology is something known to all, many of us have experienced the times when the internet was a luxury and we have seen how it became a necessity in the following years; It is common in the world of technology for something new to start out as a privilege and then become part of our daily lives. For example, cybersecurity only 10 years ago was an ostentation that few companies had, part of a differentiating package compared to the competition, however today all must have budgets dedicated to information security, it is something vital for the survival of companies. Along the same path are the IOT equipment, today companies and people carry out their daily tasks thanks to this equipment that allow the automation of simple processes, which has made them begin to be used in a discriminatory way without any prior risk analysis and that is that in the face of new technologies there will always be new threats. We could use the world of home automation as an example, which has opened a range of possibilities for cybercriminals, new ways to access our networks and our information by exploiting vulnerabilities; That is why we must also evolve in the defense of these equipment so that when a cybercriminal tries to attack us using IOT equipment, this only remains an attempt. Given this, the work team presents an analysis on the state of the art that allows choosing a blind spot in the security of IOT equipment and proposes an artifact that mitigates the risk of some unauthorized access.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCVulnerabilidadesAmenazasCiberseguridadIOTVulnerabilitiesThreatsCybersecurityhttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.03Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizadoinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaCiberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2024-09-20T01:02:57Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-7510-618X43673615https://purl.org/pe-repo/renati/level#maestro612997Subauste Oliden Daniel AlejandroPolo Martinez Jorge EnriqueAbanto Garnique Jorge Luis425458824374275345753597CONVERTED2_3917067Leon_VE.pdfLeon_VE.pdfapplication/pdf1176988https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/8/Leon_VE.pdf464966c45118a22122066e45e8fa44a0MD58falseTHUMBNAILLeon_VE.pdf.jpgLeon_VE.pdf.jpgGenerated Thumbnailimage/jpeg35141https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/7/Leon_VE.pdf.jpg4869bbc9fadb90533df2be4dea6e1afdMD57falseLeon Vilca, E_Fichaautorizacion.pdf.jpgLeon Vilca, E_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg79389https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/10/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf.jpgaa1dab0ea96644ef50a43cc57e013df7MD510falseLeon Vilca, E_Reportesimilitud.pdf.jpgLeon Vilca, E_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg37302https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/12/Leon%20Vilca%2c%20E_Reportesimilitud.pdf.jpg8ff494813ae6ee117df48b1969b5786dMD512falseLeon Vilca, E_Actasimilitud.pdf.jpgLeon Vilca, E_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg42132https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/14/Leon%20Vilca%2c%20E_Actasimilitud.pdf.jpg1d9d0954df57c110156288aa11415d01MD514falseTEXTLeon_VE.pdf.txtLeon_VE.pdf.txtExtracted texttext/plain105539https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/6/Leon_VE.pdf.txt02b3cc447543c26861469e18164ae820MD56falseLeon Vilca, E_Fichaautorizacion.pdf.txtLeon Vilca, E_Fichaautorizacion.pdf.txtExtracted texttext/plain2https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/9/Leon%20Vilca%2c%20E_Fichaautorizacion.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD59falseLeon Vilca, E_Reportesimilitud.pdf.txtLeon Vilca, E_Reportesimilitud.pdf.txtExtracted texttext/plain2105https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/11/Leon%20Vilca%2c%20E_Reportesimilitud.pdf.txtda36a9f0dc1afa9a1992f855f8f32ca4MD511falseLeon Vilca, E_Actasimilitud.pdf.txtLeon Vilca, E_Actasimilitud.pdf.txtExtracted texttext/plain1279https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/13/Leon%20Vilca%2c%20E_Actasimilitud.pdf.txte114655e7d23f68c4648263ee2c329abMD513falseORIGINALLeon_VE.pdfLeon_VE.pdfapplication/pdf1694883https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/1/Leon_VE.pdf071bffac0c463a0784491b2d9eff59e3MD51trueLeon_VE.docxLeon_VE.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document1655539https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/2/Leon_VE.docx5d4af08274e527aacd65665074ace793MD52falseLeon Vilca, E_Fichaautorizacion.pdfLeon Vilca, E_Fichaautorizacion.pdfapplication/pdf1825606https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/3/Leon%20Vilca%2c%20E_Fichaautorizacion.pdfd64f4406ca651941bf12784198ce487eMD53falseLeon Vilca, E_Reportesimilitud.pdfLeon Vilca, E_Reportesimilitud.pdfapplication/pdf9370142https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/4/Leon%20Vilca%2c%20E_Reportesimilitud.pdf3d0183bfff519243bf7d3e70475f7c33MD54falseLeon Vilca, E_Actasimilitud.pdfLeon Vilca, E_Actasimilitud.pdfapplication/pdf126547https://repositorioacademico.upc.edu.pe/bitstream/10757/675786/5/Leon%20Vilca%2c%20E_Actasimilitud.pdfb06a539b18f03e3283daa3e86ed48757MD55false10757/675786oai:repositorioacademico.upc.edu.pe:10757/6757862024-11-02 05:00:22.544Repositorio académico upcupc@openrepository.com
score 13.754616
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).