Lights
Please use this identifier to cite or link to this item: http://repositorio.unemi.edu.ec/xmlui/handle/123456789/4455
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorBravo Duarte, Freddy Lenin-
dc.contributor.authorAzu Perlaza, Rebeca Elizabeth-
dc.date.accessioned2019-02-05T20:41:57Z-
dc.date.available2019-02-05T20:41:57Z-
dc.date.issued2019-01-
dc.identifier.urihttp://repositorio.unemi.edu.ec/handle/123456789/4455-
dc.description.abstractEl internet de las cosas (IoT por sus siglas en Ingles Internet of things) según (Forbes, 2014) es un término de una red mundial que se forma de cualquier cosa que se puede incrustar en cualquier entorno con el objetivo de medir variables (físicas, eléctricas, etc.) y enviar esta información a través de Internet a otra ubicación para almacenamiento y/o análisis a pesar de que se pronostica un acelerado crecimiento de IoT en todas las áreas, donde se encuentra más maduro es en el ámbito de los vestibles (wearables) ya que existe una gran cantidad de productos que se han estado comercializando y evolucionando desde hace varios años, los más utilizados son los que se usan en la muñeca (Luque, 2016) los fabricantes y muchos usuarios se preocupan más por la funcionabilidad y no por su seguridad de dichos dispositivos, de buscar recomendaciones para poder garantizar la privacidad de la información recolectada shodan recopila información sobre todos los dispositivos conectados directamente a Internet. Si un dispositivo está conectado directamente a Internet, Shodan lo consulta para obtener información diversa disponible públicamente. Los tipos de dispositivos que se indexan pueden variar enormemente: desde computadoras de escritorio pequeñas hasta plantas de energía nuclear y todo lo que se encuentre en el medio. (Shodan) en este documento presentaremos un análisis de diferentes vulnerabilidades que pueden tener dispositivos que se conectan a internet, esto lo haremos gracias a Shodan como se explicó en párrafos anteriores es un motor de búsqueda realizaremos también las estadísticas del número de dispositivos según el filtro que empleemos; sea por país, por marca, por modelo y luego vamos a buscar en la web, sobre que se trata las vulnerabilidades más frecuentes en los dispositivos al finalizar veremos qué tipos de vulnerabilidades presentan muchos de nuestros equipos en el Ecuadores_ES
dc.formatapplication/pdfes_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjectINTERNET DE LAS COSASes_ES
dc.subjectSEGURIDADes_ES
dc.subjectREDESes_ES
dc.subjectIOTes_ES
dc.subjectSHODANes_ES
dc.titleInternet de las cosas -Análisis de vulnerabilidades de dispositivos que se pueden visualizar en Shodan: Caso de estudio Ecuadores_ES
dc.typebachelorThesises_ES
dc.unemi.cedula0913170528es_ES
dc.source.reponameRepositorio de la Universidad Estatal de Milagroes_ES
dc.source.instnameUniversidad Estatal de Milagroes_ES
dc.unemi.typesenescytExamen de grado o de fin de carrera (de carácter complexivo)es_ES
Appears in Collections:Tesis de Ingeniería de Sistemas Computacionales



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.