Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12008/25066
Cómo citar
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Betarte, Gustavo | - |
dc.contributor.advisor | Campo, Juan Diego | - |
dc.contributor.author | Passaro, Sebastián | - |
dc.contributor.author | Pacheco, Martín | - |
dc.date.accessioned | 2020-08-26T18:53:22Z | - |
dc.date.available | 2020-08-26T18:53:22Z | - |
dc.date.issued | 2020 | - |
dc.identifier.citation | Passaro, S. y Pacheco, M. Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020. | es |
dc.identifier.uri | https://hdl.handle.net/20.500.12008/25066 | - |
dc.description.abstract | Las tecnologías que surgen del paradigma IoT (Internet of Things) popularmente aún se consideran emergentes y en varias ocasiones inseguras, sea por diseño o mala configuración frecuente. Este aspecto no es menor dado que los despliegues IoT están acaparando áreas esenciales involucradas a la calidad de vida, como el hogar, la salud, la ciudad y la industria. Particularmente, este trabajo investiga la seguridad de la tecnología LoRaWAN (Long Range Wide Area Net-work) contribuyendo a las aplicaciones para ciudades inteligentes. LoRaWAN fue diseñada para el escaso consumo energético y comunicación a larga distancia en su componente inalámbrica contemplando además controles de integridad y confidencialidad. La base del trabajo es un modelo de amenazas para LoRaWAN construido en múltiples etapas. Su resultado final es la identificación de potenciales ataques y a alto nivel los pasos necesarios para llevarlos a cabo. Esta última característica permite definir contramedidas efectivas que reduzcan o eliminen el riesgo asociado. Con las amenazas y ataques estudiados, se intenta demostrar empíricamente la viabilidad y efectividad de algunos de ellos. Especialmente se investigó el potencial de los ataques en radiofrecuencia (jamming) y su combinación con amenazas para lograr ataques sofisticados. Además se realizaron pruebas de ataques físicos de manera directa sobre el hardware, aplicando diversas metodologías sobre los componentes e interfaces. Finalmente, se ofrecen recomendaciones basadas en la literatura y en parte de la experimentación. | es |
dc.format.extent | 106 p. | es |
dc.format.mimetype | application/pdf | es |
dc.language.iso | es | es |
dc.publisher | Udelar.FI | es |
dc.rights | Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014) | es |
dc.subject | Seguridad | es |
dc.subject | LoRaWAN | es |
dc.subject | Modelado de amenazas | es |
dc.subject | IoT | es |
dc.subject | Jamming | es |
dc.subject | LoRa | es |
dc.title | Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN | es |
dc.type | Tesis de grado | es |
dc.contributor.filiacion | Passaro Sebastián, Universidad de la República (Uruguay). Facultad de Ingeniería | - |
dc.contributor.filiacion | Pacheco Martín, Universidad de la República (Uruguay). Facultad de Ingeniería | - |
thesis.degree.grantor | Universidad de la República (Uruguay). Facultad de Ingeniería | es |
thesis.degree.name | Ingeniero en Computación | es |
dc.rights.licence | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) | es |
Aparece en las colecciones: | Tesis de grado - Instituto de Computación |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | ||
---|---|---|---|---|---|
PP20.pdf | Tesis de grado | 22,09 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons