Simulación de ciber-ataques con GNS3 para validar la robustez de protocolos industriales.

dc.centroE.T.S.I. Informáticaes_ES
dc.contributor.advisorAlcaraz-Tello, María Cristina
dc.contributor.advisorLópez-Muñoz, Francisco Javier
dc.contributor.authorGorgone Carvajal, Angelo
dc.date.accessioned2023-09-12T11:15:02Z
dc.date.available2023-09-12T11:15:02Z
dc.date.issued2023
dc.departamentoLenguajes y Ciencias de la Computación
dc.description.abstractHoy en día, en todo el planeta se hace uso de lo que se conoce como infraestructuras críticas. Se tratan de sistemas físicos que se encargan del mantenimiento de sectores de gran importancia como las redes de energía, centrales nucleares o incluso infraestructuras sanitarias. Cualquier alteración en dichas infraestructuras puede provocar consecuencias catastróficas, tales como dejar sin electricidad una ciudad o causar una explosión nuclear. Como consecuencia, es fundamental garantizar el buen funcionamiento de las instalaciones. Para conseguirlo, se suelen poner a prueba los sistemas atacándolos intencionadamente, con lo que se pueden encontrar las posibles vulnerabilidades que pueden provocar un fallo o la intromisión de un ciberdelincuente y así tomar medidas para impedirlo. Por lo tanto, es fundamental hacer uso de herramientas útiles que faciliten realizar ataques y encontrar vulnerabilidades en los sistemas. Así pues, este Trabajo de Fin de Grado (TFG) consiste en el desarrollo de un laboratorio virtual que simula una red industrial, la cual permite la utilización de varias herramientas de ataque para poner a prueba los protocolos industriales que se utilizan en sus comunicaciones, y, así, conseguir sacar conclusiones sobre qué herramientas realizan mejor la labor. La red se ha desarrollado haciendo uso de la tecnología GNS3, y la configuración de los protocolos y los diferentes dispositivos que la forman se ha realizado haciendo uso de implementaciones de uso libre proporcionadas por la comunidad. De esta forma, con la red ya configurada, se han atacado las comunicaciones con herramientas como Scapy, hping3 o CALDERA y, posteriormente, se ha realizado un análisis exhaustivo de su uso que ha permitido sacar conclusiones sobre la real utilidad de estas.es_ES
dc.identifier.urihttps://hdl.handle.net/10630/27491
dc.language.isospaes_ES
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accessRightsopen accesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectSeguridad informáticaes_ES
dc.subjectIndustria - Medidas de seguridades_ES
dc.subjectInformática - Trabajos Fin de Gradoes_ES
dc.subjectGrado en Ingeniería del Software - Trabajos Fin de Gradoes_ES
dc.subject.otherCiberataquees_ES
dc.subject.otherProtocolos industrialeses_ES
dc.subject.otherHerramientas de ataquees_ES
dc.subject.otherModbuses_ES
dc.subject.otherScapyes_ES
dc.titleSimulación de ciber-ataques con GNS3 para validar la robustez de protocolos industriales.es_ES
dc.title.alternativeSimulation of cyber-attacks with GNS3 to validate robustness of industrial protocolses_ES
dc.typebachelor thesises_ES
dspace.entity.typePublication
relation.isAdvisorOfPublication7e0ebfca-cab9-4146-9e5b-d06a1ce3d7eb
relation.isAdvisorOfPublicationc1875514-a0c5-4d77-a6f1-f7dfc736eeb2
relation.isAdvisorOfPublication.latestForDiscovery7e0ebfca-cab9-4146-9e5b-d06a1ce3d7eb

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Gorgone Carvajal Angelo Memoria.pdf
Size:
6.05 MB
Format:
Adobe Portable Document Format
Description: