english Icono del idioma   español Icono del idioma  

Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12008/25066 Cómo citar
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorBetarte, Gustavo-
dc.contributor.advisorCampo, Juan Diego-
dc.contributor.authorPassaro, Sebastián-
dc.contributor.authorPacheco, Martín-
dc.date.accessioned2020-08-26T18:53:22Z-
dc.date.available2020-08-26T18:53:22Z-
dc.date.issued2020-
dc.identifier.citationPassaro, S. y Pacheco, M. Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.es
dc.identifier.urihttps://hdl.handle.net/20.500.12008/25066-
dc.description.abstractLas tecnologías que surgen del paradigma IoT (Internet of Things) popularmente aún se consideran emergentes y en varias ocasiones inseguras, sea por diseño o mala configuración frecuente. Este aspecto no es menor dado que los despliegues IoT están acaparando áreas esenciales involucradas a la calidad de vida, como el hogar, la salud, la ciudad y la industria. Particularmente, este trabajo investiga la seguridad de la tecnología LoRaWAN (Long Range Wide Area Net-work) contribuyendo a las aplicaciones para ciudades inteligentes. LoRaWAN fue diseñada para el escaso consumo energético y comunicación a larga distancia en su componente inalámbrica contemplando además controles de integridad y confidencialidad. La base del trabajo es un modelo de amenazas para LoRaWAN construido en múltiples etapas. Su resultado final es la identificación de potenciales ataques y a alto nivel los pasos necesarios para llevarlos a cabo. Esta última característica permite definir contramedidas efectivas que reduzcan o eliminen el riesgo asociado. Con las amenazas y ataques estudiados, se intenta demostrar empíricamente la viabilidad y efectividad de algunos de ellos. Especialmente se investigó el potencial de los ataques en radiofrecuencia (jamming) y su combinación con amenazas para lograr ataques sofisticados. Además se realizaron pruebas de ataques físicos de manera directa sobre el hardware, aplicando diversas metodologías sobre los componentes e interfaces. Finalmente, se ofrecen recomendaciones basadas en la literatura y en parte de la experimentación.es
dc.format.extent106 p.es
dc.format.mimetypeapplication/pdfes
dc.language.isoeses
dc.publisherUdelar.FIes
dc.rightsLas obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)es
dc.subjectSeguridades
dc.subjectLoRaWANes
dc.subjectModelado de amenazases
dc.subjectIoTes
dc.subjectJamminges
dc.subjectLoRaes
dc.titleContramedidas para la manipulación maliciosa de dispositivos en LoRaWANes
dc.typeTesis de gradoes
dc.contributor.filiacionPassaro Sebastián, Universidad de la República (Uruguay). Facultad de Ingeniería-
dc.contributor.filiacionPacheco Martín, Universidad de la República (Uruguay). Facultad de Ingeniería-
thesis.degree.grantorUniversidad de la República (Uruguay). Facultad de Ingenieríaes
thesis.degree.nameIngeniero en Computaciónes
dc.rights.licenceLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)es
Aparece en las colecciones: Tesis de grado - Instituto de Computación

Ficheros en este ítem:
Fichero Descripción Tamaño Formato   
PP20.pdfTesis de grado22,09 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons