Lights
Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.unemi.edu.ec/xmlui/handle/123456789/4455
Título : Internet de las cosas -Análisis de vulnerabilidades de dispositivos que se pueden visualizar en Shodan: Caso de estudio Ecuador
Autor : Bravo Duarte, Freddy Lenin
Azu Perlaza, Rebeca Elizabeth
Palabras clave : INTERNET DE LAS COSAS
SEGURIDAD
REDES
IOT
SHODAN
Fecha de publicación : ene-2019
Resumen : El internet de las cosas (IoT por sus siglas en Ingles Internet of things) según (Forbes, 2014) es un término de una red mundial que se forma de cualquier cosa que se puede incrustar en cualquier entorno con el objetivo de medir variables (físicas, eléctricas, etc.) y enviar esta información a través de Internet a otra ubicación para almacenamiento y/o análisis a pesar de que se pronostica un acelerado crecimiento de IoT en todas las áreas, donde se encuentra más maduro es en el ámbito de los vestibles (wearables) ya que existe una gran cantidad de productos que se han estado comercializando y evolucionando desde hace varios años, los más utilizados son los que se usan en la muñeca (Luque, 2016) los fabricantes y muchos usuarios se preocupan más por la funcionabilidad y no por su seguridad de dichos dispositivos, de buscar recomendaciones para poder garantizar la privacidad de la información recolectada shodan recopila información sobre todos los dispositivos conectados directamente a Internet. Si un dispositivo está conectado directamente a Internet, Shodan lo consulta para obtener información diversa disponible públicamente. Los tipos de dispositivos que se indexan pueden variar enormemente: desde computadoras de escritorio pequeñas hasta plantas de energía nuclear y todo lo que se encuentre en el medio. (Shodan) en este documento presentaremos un análisis de diferentes vulnerabilidades que pueden tener dispositivos que se conectan a internet, esto lo haremos gracias a Shodan como se explicó en párrafos anteriores es un motor de búsqueda realizaremos también las estadísticas del número de dispositivos según el filtro que empleemos; sea por país, por marca, por modelo y luego vamos a buscar en la web, sobre que se trata las vulnerabilidades más frecuentes en los dispositivos al finalizar veremos qué tipos de vulnerabilidades presentan muchos de nuestros equipos en el Ecuador
URI : http://repositorio.unemi.edu.ec/handle/123456789/4455
Aparece en las colecciones: Tesis de Ingeniería de Sistemas Computacionales



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.