Análisis de vulnerabilidades en la comunicación inalámbrica utilizando el esp32 para mitigar intrusiones

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/22213
Título : Análisis de vulnerabilidades en la comunicación inalámbrica utilizando el esp32 para mitigar intrusiones
Autor : Quiña Haro, Evelyn Dayana
Reza Zurita, Cristhian Patricio
Director de Tesis: Jaya Duche, Manuel Rafael
Resumen traducido: The objective of this document is to analyze the vulnerabilities in the wireless communication of the SoC (System on a Chip) ESP32 to mitigate intrusions using a test scenario connected wirelessly to an Access Point AP with internet access for sending data to a real time platform. The study focuses on the ease of violating the link between the ESP32 and the AP using different types of computer attacks as intrusion and with the help of monitoring software, the sending of packets will be verified in the network in real time to investigate the data that is being transmitted and know how easy it is to manipulate and provide viable ways to keep the information safe. The result was an insecure connection vulnerable to ARP poisoning and Man in the Middle attacks. Finally, information is obtained that does not have encryption or data protection, thus having easy access to the information that is transmitted on the network.
Resumen : El presente documento tiene como objetivo analizar las vulnerabilidades en la comunicación inalámbrica del SoC (System on a Chip) ESP32 para mitigar intrusiones utilizando un escenario de prueba conectado de forma inalámbrica hacia un Access Point AP con salida a internet para él envió de datos hacia una plataforma en tiempo real. El estudio se enfoca en la facilidad de vulnerar el enlace entre el ESP32 y el AP utilizando distintos tipos de ataques informáticos a manera de intrusión y con ayuda de software de monitorización, en la red se verificará en tiempo real el envío de paquetes para indagar en los datos que se están trasmitiendo y saber que tan fácil es su manipulación y proporcionar formas viables de mantener la información segura. Se obtuvo como resultado una conexión insegura y vulnerable a los ataques ARP Poisoning y Man in the Middle. Por último, se obtiene información que no cuenta con cifrado ni protección de datos, teniendo así fácil acceso a la información que se trasmite en la red.
Palabras clave : INGENIERÍA DE SISTEMAS
ANÁLISIS DE SISTEMAS
SISTEMAS DE SEGURIDAD
SISTEMAS DE TELECOMUNICACIÓN
Fecha de publicación : mar-2022
URI : http://dspace.ups.edu.ec/handle/123456789/22213
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS - TTS695.pdfTexto completo832,8 kBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons