Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Seguridad en dispositivos iot en hogares domesticos, Resúmenes de Metodologías de Desarrollo de Software

Seguridad en iot para los hogares

Tipo: Resúmenes

2024/2025

Subido el 06/05/2025

may-adqsdwadsa
may-adqsdwadsa 🇧🇴

1 documento

1 / 154

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
i
PORTADA
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E
INDUSTRIAL
CARRERA DE TELECOMUNICACIONES
Tema:
SOLUCIONES DE SEGURIDAD EN SISTEMAS IOT DE HOGARES
INTELIGENTES PARA MITIGAR RIESGOS Y VULNERABILIDADES
MEDIANTE LA REALIZACIÓN DE PRUEBAS DE PENETRACIÓN
Trabajo de titulación modalidad Proyecto de Investigación, presentado previo a la
obtención del título de Ingeniera en Telecomunicaciones
ÁREA: Comunicaciones
LÍNEA DE INVESTIGACIÓN: Tecnología de la información y sistemas de
control
AUTOR: María Isabel Araujo Robalino
TUTOR: Ing. Julio Enrique Cuji Rodríguez, Mg.
Ambato - Ecuador
febrero 2024
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d
pf5e
pf5f
pf60
pf61
pf62
pf63
pf64

Vista previa parcial del texto

¡Descarga Seguridad en dispositivos iot en hogares domesticos y más Resúmenes en PDF de Metodologías de Desarrollo de Software solo en Docsity!

i

PORTADA

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E

INDUSTRIAL

CARRERA DE TELECOMUNICACIONES

Tema: SOLUCIONES DE SEGURIDAD EN SISTEMAS IOT DE HOGARES INTELIGENTES PARA MITIGAR RIESGOS Y VULNERABILIDADES MEDIANTE LA REALIZACIÓN DE PRUEBAS DE PENETRACIÓN Trabajo de titulación modalidad Proyecto de Investigación, presentado previo a la obtención del título de Ingeniera en Telecomunicaciones ÁREA: Comunicaciones LÍNEA DE INVESTIGACIÓN: Tecnología de la información y sistemas de control AUTOR: María Isabel Araujo Robalino TUTOR: Ing. Julio Enrique Cuji Rodríguez, Mg. Ambato - Ecuador febrero – 2024

ii

APROBACIÓN DEL TUTOR

En calidad de tutor del trabajo de titulación con el tema: SOLUCIONES DE SEGURIDAD EN SISTEMAS IOT DE HOGARES INTELIGENTES PARA MITIGAR RIESGOS Y VULNERABILIDADES MEDIANTE LA REALIZACIÓN DE PRUEBAS DE PENETRACIÓN, desarrollado bajo la modalidad Proyecto de Investigación por la señorita María Isabel Araujo Robalino, estudiante de la Carrera de Telecomunicaciones, de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial, de la Universidad Técnica de Ambato, me permito indicar que la estudiante ha sido tutorada durante todo el desarrollo del trabajo hasta su conclusión, de acuerdo a lo dispuesto en el Artículo 17 del Reglamento para la Titulación de Grado en la Universidad Técnica de Ambato y el numeral 6.3 del instructivo del reglamento referido. Ambato, febrero 2024


Ing. Julio Enrique Cuji Rodríguez, Mg. TUTOR

v

APROBACIÓN DEL TRIBUNAL DE GRADO

En calidad de par calificador del informe final del trabajo de titulación presentado por la señorita María Isabel Araujo Robalino, estudiante de la Carrera de Telecomunicaciones, de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial, bajo la Modalidad Proyecto de Investigación, titulado SOLUCIONES DE SEGURIDAD EN SISTEMAS IOT DE HOGARES INTELIGENTES PARA MITIGAR RIESGOS Y VULNERABILIDADES MEDIANTE LA REALIZACIÓN DE PRUEBAS DE PENETRACIÓN , nos permitimos informar que el trabajo ha sido revisado y calificado de acuerdo al Artículo 19 del Reglamento para la Titulación de Grado en la Universidad Técnica de Ambato y el numeral 6.4 del instructivo del reglamento referido. Para cuya constancia suscribimos, conjuntamente con la señora Presidente del Tribunal. Ambato, febrero 2024


Ing. Elsa Pilar Urrutia Urrutia, Mg. PRESIDENTE DEL TRIBUNAL


Dr. PhD. Vicente Morales Lozada Ing. Geovanni Brito Moncayo, Mg. PROFESOR CALIFICADOR PROFESOR CALIFICADOR

vii

AGRADECIMIENTO

Quiero expresar mi más profundo agradecimiento a mis amigos y familiares, cuya orientación y aliento fueron fundamentales para cumplir con este objetivo. A mis estimados docentes por sus valiosas enseñanzas y su guía a lo largo de mi trayecto universitario. En especial, a la Ing. Andrea Sánchez y al Ing. Julio Cuji, quienes con su tiempo, paciencia y guía me permitieron culminar exitosamente con esta investigación.

viii

ÍNDICE GENERAL DE CONTENIDOS

1.1 Tema de investigación............................................................................................ 1 1.2 Antecedentes investigativos ................................................................................... 2 1.3 Fundamentación teórica ......................................................................................... 5 PORTADA ................................................................................................................... i APROBACIÓN DEL TUTOR .................................................................................. ii AUTORÍA .................................................................................................................. iii DERECHOS DE AUTOR ........................................................................................ iv APROBACIÓN DEL TRIBUNAL DE GRADO..................................................... v DEDICATORIA ........................................................................................................ vi AGRADECIMIENTO ............................................................................................. vii ÍNDICE GENERAL DE CONTENIDOS ............................................................. viii ÍNDICE DE TABLAS .............................................................................................. xii ÍNDICE DE FIGURAS ........................................................................................... xiv ÍNDICE DE ANEXOS .......................................................................................... xviii RESUMEN EJECUTIVO ...................................................................................... xix ABSTRACT .............................................................................................................. xx CAPÍTULO I. MARCO TEÓRICO......................................................................... 1 1.1.1 Planteamiento del problema ................................................................................ 1

xiii Tabla 20. Herramientas para ladetección de riesgos y vulnerabilidades en los dispositivos IoT .......................................................................................................... 48 Tabla 21. Herramientas para pruebas de suplantación de identidad .......................... 54 Tabla 22. Herramientas para pruebas de manipulación de datos ............................... 59 Tabla 23. Herramientas para pruebas de repudio ....................................................... 62 Tabla 24. Herramientas para pruebas de divulgación de información ....................... 66 Tabla 25. Herramientas para pruebas de denegación de servicios ............................. 72 Tabla 26. Herramientas para pruebas de elevación de servicios. ............................... 75 Tabla 27. Resultados en la explotación de los dispositivos ....................................... 78 Tabla 28. Medidas de seguridad implementadas ....................................................... 79 Tabla 29. Herramientas para la de detección y prevención de ataques de suplantación a los protocolos ARP.................................................................................................. 82 Tabla 30. Firewalls para entornos IoT ....................................................................... 83 Tabla 31. Análisis de Resultados en las Pruebas de Penetración ............................... 93 Tabla 32. Comparativa entre las vulnerabilidades iniciales y finales en el sistema IoT .................................................................................................................................... 95

xiv

xix

RESUMEN EJECUTIVO

El Internet de las Cosas (IoT) está revolucionando la intercomunicación entre los dispositivos de hogares inteligentes. No obstante, la seguridad de estos sistemas enfrenta desafíos de seguridad a medida que se incorporan más dispositivos, por lo que es necesario soluciones eficaces que permitan la protección de datos sensibles y la integridad de la información. El sistema IoT diseñado para esta investigación está compuesto por una variedad de dispositivos comunes en hogares inteligentes, tales como luces, interruptores, enchufes, cámaras de seguridad, sensores de movimiento y un asistente de voz “Alexa”. La ejecución de pruebas de penetración en este sistema utiliza el modelo STRIDE, que analiza seis categorías de amenazas: suplantación de identidad, manipulación de datos, repudio, divulgación de información, denegación de servicios y elevación de privilegios; para identificar riesgos y vulnerabilidades específicos. A partir de estos resultados, se establecen medidas para garantizar la seguridad del sistema, que incluyen limitar el acceso a dispositivos autorizados, asignar direcciones IP estáticas y contraseñas seguras en la configuración del router. Además, se incorporan herramientas en la máquina para monitorear y controlar el tráfico de datos, proporcionando al usuario la capacidad de supervisar el estado de su red. La evaluación de la efectividad de estas medidas revela una mitigación de vulnerabilidades de un 64,052 % en el sistema IoT total, destacando así la eficacia de las medidas de seguridad aplicadas. Este alto porcentaje de mitigación evidencia la robustez del sistema en la protección contra posibles ataques y garantiza un entorno más seguro para los dispositivos IoT. Palabras clave: Internet de las Cosas, vulnerabilidades, pruebas de penetración, medidas de seguridad.

xx

ABSTRACT

The Internet of Things (IoT) is revolutionizing the intercommunication between smart home devices. However, the security of these systems faces security challenges as more devices are incorporated, so effective solutions are needed to protect sensitive data and information integrity. The IoT system designed for this research is made up of a variety of devices common in smart homes, such as lights, switches, plugs, security cameras, motion sensors, and an "Alexa" voice assistant. Penetration testing on this system uses the Stride model, which analyzes six categories of threats: spoofing, data tampering, repudiation, information disclosure, denial of service, and elevation of privilege; to identify specific risks and vulnerabilities. Based on these results, measures are established to ensure the security of the system, including limiting access to authorized devices, assigning static IP addresses, and strong passwords in the router's configuration. In addition, specific tools are incorporated in the machine to monitor and control data traffic, allowing users to supervise their network’s status. The evaluation of the effectiveness of these measures reveals a mitigation of vulnerabilities of up to 64,052% in the total system. This highlights the effectiveness of the security measures applied. This high percentage of mitigation evidences the robustness of the system in protecting against possible attacks and guarantees a more secure environment for the system's IoT devices. Keywords: Internet of Things, vulnerabilities, penetration testing, security measures.