Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ug.edu.ec/handle/redug/51605
Título : Diseño de una red IOT doméstica aplicando protocolos de seguridad para una red LAN.
Autor : Plaza Vera, Kevin Jhonny
Director(es): Castillo León, Rosa Elizabeth
Palabras clave : TECNOLOGÍA DE LOS ORDENADORES
IOT
VULNERABILIDADES
SECURITY
Fecha de publicación : 22-mar-2021
Editorial : Universidad de Guayaquil. Facultad de Ingeniería Industrial. Carrera de Ingeniería en Teleinformática.
Citación : ;BINGI0362-T
Tipo: Thesis
Resumen : Con el pasar del tiempo, los diferentes avances de la tecnología nos han permitido experimentar diferentes cambios a favor de la humanidad, es aquí donde entra el Internet de las Cosas o IoT, una tecnología que desde su nacimiento se encuentra en constante cambio, siendo aprovechada por el hombre en diferentes ámbitos, aunque debido a la poca preocupación en cuanto a su seguridad se han presentado diferentes inconvenientes. Por lo cual en el presente trabajo a través de la metodología experimental se realizará el diseño de una red IoT doméstica aplicando ciertos protocolos de seguridad como ACL, VLAN, Port Security, SSH, protocolo dot1Q y además la desactivación de los protocolos CDP Y LLDP que permitirán reducir los diferentes tipos de vulnerabilidades existentes en los equipos utilizados por esta tecnología, logrando que la red LAN no se vea afectada ante posibles amenazas.
Along the time, the different advances of technology have allow us to experiment different changes as benefits for the humanity, then, is here the entrance of the Internet of the Things or IoT, a technology that is in constant change since its birth, being used in different fields by the man, however, due to the worry about its security, there have been different inconvenients. Therefore, in the present work through the experimental methodology will be done the design of a domestic IoT network, applying some security protocols like ACL, VLAN, Port Security, SSH, dot1Q protocol and also the deactivation of the CDP and LLDP protocols, that let reduce the different kinds of vulnerabilities that exist in the equipments used by this technology, accomplishing that the LAN network does not be affected by possible threats.
Descripción : Este documento contiene archivo en PDF.
URI : http://repositorio.ug.edu.ec/handle/redug/51605
Aparece en las colecciones: Trabajo de Titulación - Ingeniería en Teleinformática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
PLAZA VERA KEVIN JHONNY.pdfArchivo en PDF2,58 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.