Please use this identifier to cite or link to this item:
https://repositorio.unemi.edu.ec/xmlui/handle/123456789/4455
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Bravo Duarte, Freddy Lenin | - |
dc.contributor.author | Azu Perlaza, Rebeca Elizabeth | - |
dc.date.accessioned | 2019-02-05T20:41:57Z | - |
dc.date.available | 2019-02-05T20:41:57Z | - |
dc.date.issued | 2019-01 | - |
dc.identifier.uri | http://repositorio.unemi.edu.ec/handle/123456789/4455 | - |
dc.description.abstract | El internet de las cosas (IoT por sus siglas en Ingles Internet of things) según (Forbes, 2014) es un término de una red mundial que se forma de cualquier cosa que se puede incrustar en cualquier entorno con el objetivo de medir variables (físicas, eléctricas, etc.) y enviar esta información a través de Internet a otra ubicación para almacenamiento y/o análisis a pesar de que se pronostica un acelerado crecimiento de IoT en todas las áreas, donde se encuentra más maduro es en el ámbito de los vestibles (wearables) ya que existe una gran cantidad de productos que se han estado comercializando y evolucionando desde hace varios años, los más utilizados son los que se usan en la muñeca (Luque, 2016) los fabricantes y muchos usuarios se preocupan más por la funcionabilidad y no por su seguridad de dichos dispositivos, de buscar recomendaciones para poder garantizar la privacidad de la información recolectada shodan recopila información sobre todos los dispositivos conectados directamente a Internet. Si un dispositivo está conectado directamente a Internet, Shodan lo consulta para obtener información diversa disponible públicamente. Los tipos de dispositivos que se indexan pueden variar enormemente: desde computadoras de escritorio pequeñas hasta plantas de energía nuclear y todo lo que se encuentre en el medio. (Shodan) en este documento presentaremos un análisis de diferentes vulnerabilidades que pueden tener dispositivos que se conectan a internet, esto lo haremos gracias a Shodan como se explicó en párrafos anteriores es un motor de búsqueda realizaremos también las estadísticas del número de dispositivos según el filtro que empleemos; sea por país, por marca, por modelo y luego vamos a buscar en la web, sobre que se trata las vulnerabilidades más frecuentes en los dispositivos al finalizar veremos qué tipos de vulnerabilidades presentan muchos de nuestros equipos en el Ecuador | es_ES |
dc.format | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | INTERNET DE LAS COSAS | es_ES |
dc.subject | SEGURIDAD | es_ES |
dc.subject | REDES | es_ES |
dc.subject | IOT | es_ES |
dc.subject | SHODAN | es_ES |
dc.title | Internet de las cosas -Análisis de vulnerabilidades de dispositivos que se pueden visualizar en Shodan: Caso de estudio Ecuador | es_ES |
dc.type | bachelorThesis | es_ES |
dc.unemi.cedula | 0913170528 | es_ES |
dc.source.reponame | Repositorio de la Universidad Estatal de Milagro | es_ES |
dc.source.instname | Universidad Estatal de Milagro | es_ES |
dc.unemi.typesenescyt | Examen de grado o de fin de carrera (de carácter complexivo) | es_ES |
Appears in Collections: | Tesis de Ingeniería de Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
INTERNET DE LAS COSAS-ANALISIS DE VULNERABLIDADES DE DISPOSITIVOS QUE SE PUEDEN VISUALIZAR EN SHODAN-CASO DE ESTUDIO ECUADOR.pdf | 1.94 MB | Adobe PDF | View/Open | |
DERECHO DE AUTOR- REBECA AZU PERLAZA.pdf | 507.75 kB | Adobe PDF | View/Open | |
REVISION DE ANTI PLAGIO.pdf | 90.72 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.