Tesis – Ingeniería en Tecnologías de la Información (Sin Restricción)

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this collection
Browse
Browsing Tesis – Ingeniería en Tecnologías de la Información (Sin Restricción) by Author "Campos Villarroel, Gloria Beatriz"
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item Open Access
Análisis de vulnerabilidades en dispositivos Iot en la red de un negocio de la parroquia de Machachi(PUCE - Quito, 2024) Rea Quinteros, Emily Anahí; Campos Villarroel, Gloria BeatrizEl presente trabajo de tesis se enfoca en la identificación de vulnerabilidades presentes en los dispositivos IoT (Internet de las Cosas) conectados a redes locales, específicamente en entornos comunitarios. El presente trabajo se aplicó dentro de la red de un negocio el cual cuenta con dispositivos IoT comunes en la mayoría de los establecimientos e incluso hogares; se ha realizado un exhaustivo análisis de las vulnerabilidades que tienen estos instrumentos. Es importante tomar en cuenta que, al compartir una red con los clientes del negocio, permite identificar la necesidad de crear conciencia en los propietarios sobre la pérdida de datos y riesgos en general que podrían experimentar si no se toman medidas preventivas.Para generar conciencia en los propietarios sobre el riesgo al que están expuestos sus dispositivos IoT, se realizó un ataque controlado, en el cual se pretende suplantar la red del negocio, desconectar a los dispositivos y a su vez actuar como un “man in the middle”.En base a la información recolectada, se presentan diversas soluciones y medidas de seguridad que pueden implementarse para prevenir ataques cibernéticos hacia los dispositivos en red, tales como: mantenerlos actualizados, cambio de credenciales predeterminadas, deshabilitar servicios fuera de uso y puertos de red innecesarios, configuración de firewalls en los equipos, instalación de sistemas SOC, entre otras. Este estudio pretende contribuir al conocimiento sobre la seguridad en entornos IoT, instruir a los usuarios sobre los riesgos potenciales y proporcionar pautas prácticas para la protección de dispositivos conectados a redes locales.Item Open Access
Generación de un diccionario de datos recopilados a través de la aplicación de herramientas de reconocimiento pasivo de la información pública, para proponer buenas prácticas de seguridad de la información(PUCE - Quito, 2025) Padilla Sanipatín, Eduardo Andrés; Campos Villarroel, Gloria BeatrizLa presente investigación, tiene como objetivo principal generar un diccionario personalizado utilizando herramientas de reconocimiento pasivo y a partir de los resultados obtenidos, proponer estrategias de concientización y buenas prácticas para reducir la efectividad de los ataques de diccionario. El estudio se centra exclusivamente en la recopilación de datos públicos disponibles en redes sociales y sitios web, sin acceder a información privada, asegurando el cumplimiento de principios éticos y legales. A lo largo del proyecto, se utilizaron herramientas de código abierto como Cupp, Crunch y Cewl, integradas en el sistema operativo Kali Linux, para generar diccionarios basados en la información pública recolectada. La metodología aplicada combina un enfoque documental y experimental. La investigación documental permitió construir un sólido marco conceptual. Por su parte, la fase experimental incluyó la ejecución de pruebas prácticas en cuatro etapas principales: - Extracción de información pública: Recolección de datos relevantes compartidos por los usuarios en redes sociales y sitios web. - Creación de diccionarios: Generación de listas de contraseñas personalizadas utilizando las herramientas seleccionadas. - Validación de contraseñas: Uso de un script en Python para probar las contraseñas generadas con un usuario ficticio, evaluando la efectividad de los diccionarios creados. - Análisis y evaluación: Comparación de los resultados obtenidos por cada herramienta en términos de eficiencia y precisión en la generación de contraseñas. Como resultado, se comprobó que las herramientas de reconocimiento pasivo pueden generar diccionarios efectivos, siempre que cuenten con datos públicos suficientes. Sin embargo, se evidenció que la exposición de información personal en redes sociales incrementa significativamente el riesgo de ser víctima de ataques de este tipo. Finalmente, se proponen buenas prácticas de seguridad de la información orientadas al usuario, como limitar la cantidad de datos personales compartidos públicamente, crear contraseñas robustas y utilizar medidas adicionales como la autenticación de dos factores.
