




























































































Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Seguridad en iot para los hogares
Tipo: Resúmenes
1 / 154
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
i
Tema: SOLUCIONES DE SEGURIDAD EN SISTEMAS IOT DE HOGARES INTELIGENTES PARA MITIGAR RIESGOS Y VULNERABILIDADES MEDIANTE LA REALIZACIÓN DE PRUEBAS DE PENETRACIÓN Trabajo de titulación modalidad Proyecto de Investigación, presentado previo a la obtención del título de Ingeniera en Telecomunicaciones ÁREA: Comunicaciones LÍNEA DE INVESTIGACIÓN: Tecnología de la información y sistemas de control AUTOR: María Isabel Araujo Robalino TUTOR: Ing. Julio Enrique Cuji Rodríguez, Mg. Ambato - Ecuador febrero – 2024
ii
En calidad de tutor del trabajo de titulación con el tema: SOLUCIONES DE SEGURIDAD EN SISTEMAS IOT DE HOGARES INTELIGENTES PARA MITIGAR RIESGOS Y VULNERABILIDADES MEDIANTE LA REALIZACIÓN DE PRUEBAS DE PENETRACIÓN, desarrollado bajo la modalidad Proyecto de Investigación por la señorita María Isabel Araujo Robalino, estudiante de la Carrera de Telecomunicaciones, de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial, de la Universidad Técnica de Ambato, me permito indicar que la estudiante ha sido tutorada durante todo el desarrollo del trabajo hasta su conclusión, de acuerdo a lo dispuesto en el Artículo 17 del Reglamento para la Titulación de Grado en la Universidad Técnica de Ambato y el numeral 6.3 del instructivo del reglamento referido. Ambato, febrero 2024
Ing. Julio Enrique Cuji Rodríguez, Mg. TUTOR
v
En calidad de par calificador del informe final del trabajo de titulación presentado por la señorita María Isabel Araujo Robalino, estudiante de la Carrera de Telecomunicaciones, de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial, bajo la Modalidad Proyecto de Investigación, titulado SOLUCIONES DE SEGURIDAD EN SISTEMAS IOT DE HOGARES INTELIGENTES PARA MITIGAR RIESGOS Y VULNERABILIDADES MEDIANTE LA REALIZACIÓN DE PRUEBAS DE PENETRACIÓN , nos permitimos informar que el trabajo ha sido revisado y calificado de acuerdo al Artículo 19 del Reglamento para la Titulación de Grado en la Universidad Técnica de Ambato y el numeral 6.4 del instructivo del reglamento referido. Para cuya constancia suscribimos, conjuntamente con la señora Presidente del Tribunal. Ambato, febrero 2024
Ing. Elsa Pilar Urrutia Urrutia, Mg. PRESIDENTE DEL TRIBUNAL
Dr. PhD. Vicente Morales Lozada Ing. Geovanni Brito Moncayo, Mg. PROFESOR CALIFICADOR PROFESOR CALIFICADOR
vii
Quiero expresar mi más profundo agradecimiento a mis amigos y familiares, cuya orientación y aliento fueron fundamentales para cumplir con este objetivo. A mis estimados docentes por sus valiosas enseñanzas y su guía a lo largo de mi trayecto universitario. En especial, a la Ing. Andrea Sánchez y al Ing. Julio Cuji, quienes con su tiempo, paciencia y guía me permitieron culminar exitosamente con esta investigación.
viii
1.1 Tema de investigación............................................................................................ 1 1.2 Antecedentes investigativos ................................................................................... 2 1.3 Fundamentación teórica ......................................................................................... 5 PORTADA ................................................................................................................... i APROBACIÓN DEL TUTOR .................................................................................. ii AUTORÍA .................................................................................................................. iii DERECHOS DE AUTOR ........................................................................................ iv APROBACIÓN DEL TRIBUNAL DE GRADO..................................................... v DEDICATORIA ........................................................................................................ vi AGRADECIMIENTO ............................................................................................. vii ÍNDICE GENERAL DE CONTENIDOS ............................................................. viii ÍNDICE DE TABLAS .............................................................................................. xii ÍNDICE DE FIGURAS ........................................................................................... xiv ÍNDICE DE ANEXOS .......................................................................................... xviii RESUMEN EJECUTIVO ...................................................................................... xix ABSTRACT .............................................................................................................. xx CAPÍTULO I. MARCO TEÓRICO......................................................................... 1 1.1.1 Planteamiento del problema ................................................................................ 1
xiii Tabla 20. Herramientas para ladetección de riesgos y vulnerabilidades en los dispositivos IoT .......................................................................................................... 48 Tabla 21. Herramientas para pruebas de suplantación de identidad .......................... 54 Tabla 22. Herramientas para pruebas de manipulación de datos ............................... 59 Tabla 23. Herramientas para pruebas de repudio ....................................................... 62 Tabla 24. Herramientas para pruebas de divulgación de información ....................... 66 Tabla 25. Herramientas para pruebas de denegación de servicios ............................. 72 Tabla 26. Herramientas para pruebas de elevación de servicios. ............................... 75 Tabla 27. Resultados en la explotación de los dispositivos ....................................... 78 Tabla 28. Medidas de seguridad implementadas ....................................................... 79 Tabla 29. Herramientas para la de detección y prevención de ataques de suplantación a los protocolos ARP.................................................................................................. 82 Tabla 30. Firewalls para entornos IoT ....................................................................... 83 Tabla 31. Análisis de Resultados en las Pruebas de Penetración ............................... 93 Tabla 32. Comparativa entre las vulnerabilidades iniciales y finales en el sistema IoT .................................................................................................................................... 95
xix
El Internet de las Cosas (IoT) está revolucionando la intercomunicación entre los dispositivos de hogares inteligentes. No obstante, la seguridad de estos sistemas enfrenta desafíos de seguridad a medida que se incorporan más dispositivos, por lo que es necesario soluciones eficaces que permitan la protección de datos sensibles y la integridad de la información. El sistema IoT diseñado para esta investigación está compuesto por una variedad de dispositivos comunes en hogares inteligentes, tales como luces, interruptores, enchufes, cámaras de seguridad, sensores de movimiento y un asistente de voz “Alexa”. La ejecución de pruebas de penetración en este sistema utiliza el modelo STRIDE, que analiza seis categorías de amenazas: suplantación de identidad, manipulación de datos, repudio, divulgación de información, denegación de servicios y elevación de privilegios; para identificar riesgos y vulnerabilidades específicos. A partir de estos resultados, se establecen medidas para garantizar la seguridad del sistema, que incluyen limitar el acceso a dispositivos autorizados, asignar direcciones IP estáticas y contraseñas seguras en la configuración del router. Además, se incorporan herramientas en la máquina para monitorear y controlar el tráfico de datos, proporcionando al usuario la capacidad de supervisar el estado de su red. La evaluación de la efectividad de estas medidas revela una mitigación de vulnerabilidades de un 64,052 % en el sistema IoT total, destacando así la eficacia de las medidas de seguridad aplicadas. Este alto porcentaje de mitigación evidencia la robustez del sistema en la protección contra posibles ataques y garantiza un entorno más seguro para los dispositivos IoT. Palabras clave: Internet de las Cosas, vulnerabilidades, pruebas de penetración, medidas de seguridad.
xx
The Internet of Things (IoT) is revolutionizing the intercommunication between smart home devices. However, the security of these systems faces security challenges as more devices are incorporated, so effective solutions are needed to protect sensitive data and information integrity. The IoT system designed for this research is made up of a variety of devices common in smart homes, such as lights, switches, plugs, security cameras, motion sensors, and an "Alexa" voice assistant. Penetration testing on this system uses the Stride model, which analyzes six categories of threats: spoofing, data tampering, repudiation, information disclosure, denial of service, and elevation of privilege; to identify specific risks and vulnerabilities. Based on these results, measures are established to ensure the security of the system, including limiting access to authorized devices, assigning static IP addresses, and strong passwords in the router's configuration. In addition, specific tools are incorporated in the machine to monitor and control data traffic, allowing users to supervise their network’s status. The evaluation of the effectiveness of these measures reveals a mitigation of vulnerabilities of up to 64,052% in the total system. This highlights the effectiveness of the security measures applied. This high percentage of mitigation evidences the robustness of the system in protecting against possible attacks and guarantees a more secure environment for the system's IoT devices. Keywords: Internet of Things, vulnerabilities, penetration testing, security measures.