Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT

RESUMEN: La confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT sigue siendo un tema cuestionable en la actualidad; en el presente trabajo se realizó una búsqueda de información en diferentes fuentes bibliográficas para obtener información de relevancia sobre el tema, se a...

Full description

Autores:
Estrada Bolívar, Luis Bernardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/21530
Acceso en línea:
http://hdl.handle.net/10495/21530
Palabra clave:
Inteligencia artificial
Artificial intelligence
Internet
Internet
Seguridad
Safety
Amenazas
Dispositivos IoT
Hogar Inteligente
Vulnerabilidades
http://vocabularies.unesco.org/thesaurus/concept3052
http://vocabularies.unesco.org/thesaurus/concept17067
http://vocabularies.unesco.org/thesaurus/concept209
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-sa/2.5/co/
id UDEA2_f045f8c2a90650034d38ca5a676c9d77
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/21530
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT
title Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT
spellingShingle Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT
Inteligencia artificial
Artificial intelligence
Internet
Internet
Seguridad
Safety
Amenazas
Dispositivos IoT
Hogar Inteligente
Vulnerabilidades
http://vocabularies.unesco.org/thesaurus/concept3052
http://vocabularies.unesco.org/thesaurus/concept17067
http://vocabularies.unesco.org/thesaurus/concept209
title_short Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT
title_full Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT
title_fullStr Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT
title_full_unstemmed Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT
title_sort Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT
dc.creator.fl_str_mv Estrada Bolívar, Luis Bernardo
dc.contributor.advisor.none.fl_str_mv Hincapié Vásquez, Lina María
dc.contributor.author.none.fl_str_mv Estrada Bolívar, Luis Bernardo
dc.subject.unesco.none.fl_str_mv Inteligencia artificial
Artificial intelligence
Internet
Internet
Seguridad
Safety
topic Inteligencia artificial
Artificial intelligence
Internet
Internet
Seguridad
Safety
Amenazas
Dispositivos IoT
Hogar Inteligente
Vulnerabilidades
http://vocabularies.unesco.org/thesaurus/concept3052
http://vocabularies.unesco.org/thesaurus/concept17067
http://vocabularies.unesco.org/thesaurus/concept209
dc.subject.proposal.spa.fl_str_mv Amenazas
Dispositivos IoT
Hogar Inteligente
Vulnerabilidades
dc.subject.unescouri.none.fl_str_mv http://vocabularies.unesco.org/thesaurus/concept3052
http://vocabularies.unesco.org/thesaurus/concept17067
http://vocabularies.unesco.org/thesaurus/concept209
description RESUMEN: La confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT sigue siendo un tema cuestionable en la actualidad; en el presente trabajo se realizó una búsqueda de información en diferentes fuentes bibliográficas para obtener información de relevancia sobre el tema, se analizaron los vacíos técnicos y tecnológicos que se presentan a nivel de seguridad de la información en un hogar inteligente, se elaboró un estado del arte con la información recolectada y por último se hizo una simulación en un escenario de hogar inteligente controlado al cual se le realizaron dos ciberataques en diferentes modalidades, con el fin de afectar tanto la red como la integridad de los dispositivos inteligentes; con esto se concluyó que aún estamos en la fase inicial en términos de seguridad de la información en este tipo de sistemas, ya que se logró vulnerar y bloquear uno de los dispositivos inteligentes más reconocido a nivel comercial.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-08-05T13:17:42Z
dc.date.available.none.fl_str_mv 2021-08-05T13:17:42Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/draft
format http://purl.org/coar/resource_type/c_7a1f
status_str draft
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10495/21530
url http://hdl.handle.net/10495/21530
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/co/
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/co/
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 11
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de Antioquia
dc.publisher.place.spa.fl_str_mv Amalfi
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería. Carrera de Ingeniería de Telecomunicaciones
institution Universidad de Antioquia
bitstream.url.fl_str_mv https://bibliotecadigital.udea.edu.co/bitstreams/294ab945-8cc6-47ba-96b2-1612900cc84c/download
https://bibliotecadigital.udea.edu.co/bitstreams/f0b86ed2-85f8-48f1-9354-fc2b0ab1b224/download
https://bibliotecadigital.udea.edu.co/bitstreams/322aff82-2654-431f-a735-21c88926609d/download
https://bibliotecadigital.udea.edu.co/bitstreams/c447f3f2-d44e-471b-8b88-a9a7c60a9831/download
https://bibliotecadigital.udea.edu.co/bitstreams/cbecf5b4-724d-4227-99b5-a07f6c6e9530/download
https://bibliotecadigital.udea.edu.co/bitstreams/fe3dc945-5f0e-4bbc-8ae3-8706c0e02b65/download
https://bibliotecadigital.udea.edu.co/bitstreams/290462ab-c57d-42c9-894f-f6b49ef87967/download
https://bibliotecadigital.udea.edu.co/bitstreams/a876f049-0923-46de-9984-35aac5da80ab/download
https://bibliotecadigital.udea.edu.co/bitstreams/33882dbd-d068-4e09-a026-e6613ee2bfb5/download
https://bibliotecadigital.udea.edu.co/bitstreams/538446cd-c296-4319-9e05-74383269a992/download
https://bibliotecadigital.udea.edu.co/bitstreams/fd93fbfb-41f5-4a41-852e-8c49bc7dece3/download
bitstream.checksum.fl_str_mv e2060682c9c70d4d30c83c51448f4eed
8a4605be74aa9ea9d79846c1fba20a33
ad1030460b0809b8f898621ac1f1d215
92392c43ec1017087f43eadb15fa5046
0b0bee50fcf011dd7d0aedeb75e52850
8af8718339c97a1f27889a9c2d72fc52
5bf85092263fcb36cdea2d3d8558e438
f554a15ee9e6ff64aa48679369a7ef9d
6fea660a789363ee35a69b5cc820c9b4
6f1a6d0813ce6f9e6c830ce588c65db8
d31c2dbd0601ab8c4efb4721ea57efdb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad de Antioquia
repository.mail.fl_str_mv aplicacionbibliotecadigitalbiblioteca@udea.edu.co
_version_ 1851052267800625152
spelling Hincapié Vásquez, Lina MaríaEstrada Bolívar, Luis Bernardo2021-08-05T13:17:42Z2021-08-05T13:17:42Z2021http://hdl.handle.net/10495/21530RESUMEN: La confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT sigue siendo un tema cuestionable en la actualidad; en el presente trabajo se realizó una búsqueda de información en diferentes fuentes bibliográficas para obtener información de relevancia sobre el tema, se analizaron los vacíos técnicos y tecnológicos que se presentan a nivel de seguridad de la información en un hogar inteligente, se elaboró un estado del arte con la información recolectada y por último se hizo una simulación en un escenario de hogar inteligente controlado al cual se le realizaron dos ciberataques en diferentes modalidades, con el fin de afectar tanto la red como la integridad de los dispositivos inteligentes; con esto se concluyó que aún estamos en la fase inicial en términos de seguridad de la información en este tipo de sistemas, ya que se logró vulnerar y bloquear uno de los dispositivos inteligentes más reconocido a nivel comercial.PregradoProfesional en Ingeniería de Telecomunicaciones11application/pdfspaUniversidad de AntioquiaAmalfiFacultad de Ingeniería. Carrera de Ingeniería de Telecomunicacioneshttp://creativecommons.org/licenses/by-nc-sa/2.5/co/https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoTTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftInteligencia artificialArtificial intelligenceInternetInternetSeguridadSafetyAmenazasDispositivos IoTHogar InteligenteVulnerabilidadeshttp://vocabularies.unesco.org/thesaurus/concept3052http://vocabularies.unesco.org/thesaurus/concept17067http://vocabularies.unesco.org/thesaurus/concept209PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81051https://bibliotecadigital.udea.edu.co/bitstreams/294ab945-8cc6-47ba-96b2-1612900cc84c/downloade2060682c9c70d4d30c83c51448f4eedMD59falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/f0b86ed2-85f8-48f1-9354-fc2b0ab1b224/download8a4605be74aa9ea9d79846c1fba20a33MD510falseAnonymousREADORIGINALAnexo1.pdfAnexo1.pdfapplication/pdf173056https://bibliotecadigital.udea.edu.co/bitstreams/322aff82-2654-431f-a735-21c88926609d/downloadad1030460b0809b8f898621ac1f1d215MD53trueAnonymousREADAnexo2.pdfAnexo2.pdfapplication/pdf3578824https://bibliotecadigital.udea.edu.co/bitstreams/c447f3f2-d44e-471b-8b88-a9a7c60a9831/download92392c43ec1017087f43eadb15fa5046MD54falseAnonymousREADEstradaLuis_2021_SeguridadHogarInteligente.pdfEstradaLuis_2021_SeguridadHogarInteligente.pdfTrabajo de grado de pregradoapplication/pdf641411https://bibliotecadigital.udea.edu.co/bitstreams/cbecf5b4-724d-4227-99b5-a07f6c6e9530/download0b0bee50fcf011dd7d0aedeb75e52850MD57falseAnonymousREADTEXTAnexo1.pdf.txtAnexo1.pdf.txtExtracted texttext/plain35325https://bibliotecadigital.udea.edu.co/bitstreams/fe3dc945-5f0e-4bbc-8ae3-8706c0e02b65/download8af8718339c97a1f27889a9c2d72fc52MD511falseAnonymousREADAnexo2.pdf.txtAnexo2.pdf.txtExtracted texttext/plain26277https://bibliotecadigital.udea.edu.co/bitstreams/290462ab-c57d-42c9-894f-f6b49ef87967/download5bf85092263fcb36cdea2d3d8558e438MD513falseAnonymousREADEstradaLuis_2021_SeguridadHogarInteligente.pdf.txtEstradaLuis_2021_SeguridadHogarInteligente.pdf.txtExtracted texttext/plain18018https://bibliotecadigital.udea.edu.co/bitstreams/a876f049-0923-46de-9984-35aac5da80ab/downloadf554a15ee9e6ff64aa48679369a7ef9dMD515falseAnonymousREADTHUMBNAILAnexo1.pdf.jpgAnexo1.pdf.jpgGenerated Thumbnailimage/jpeg12283https://bibliotecadigital.udea.edu.co/bitstreams/33882dbd-d068-4e09-a026-e6613ee2bfb5/download6fea660a789363ee35a69b5cc820c9b4MD512falseAnonymousREADAnexo2.pdf.jpgAnexo2.pdf.jpgGenerated Thumbnailimage/jpeg10934https://bibliotecadigital.udea.edu.co/bitstreams/538446cd-c296-4319-9e05-74383269a992/download6f1a6d0813ce6f9e6c830ce588c65db8MD514falseAnonymousREADEstradaLuis_2021_SeguridadHogarInteligente.pdf.jpgEstradaLuis_2021_SeguridadHogarInteligente.pdf.jpgGenerated Thumbnailimage/jpeg12582https://bibliotecadigital.udea.edu.co/bitstreams/fd93fbfb-41f5-4a41-852e-8c49bc7dece3/downloadd31c2dbd0601ab8c4efb4721ea57efdbMD516falseAnonymousREAD10495/21530oai:bibliotecadigital.udea.edu.co:10495/215302025-03-26 19:37:03.071http://creativecommons.org/licenses/by-nc-sa/2.5/co/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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