Simulación de ciber-ataques con GNS3 para validar la robustez de protocolos industriales.
| dc.centro | E.T.S.I. Informática | es_ES |
| dc.contributor.advisor | Alcaraz-Tello, María Cristina | |
| dc.contributor.advisor | López-Muñoz, Francisco Javier | |
| dc.contributor.author | Gorgone Carvajal, Angelo | |
| dc.date.accessioned | 2023-09-12T11:15:02Z | |
| dc.date.available | 2023-09-12T11:15:02Z | |
| dc.date.issued | 2023 | |
| dc.departamento | Lenguajes y Ciencias de la Computación | |
| dc.description.abstract | Hoy en día, en todo el planeta se hace uso de lo que se conoce como infraestructuras críticas. Se tratan de sistemas físicos que se encargan del mantenimiento de sectores de gran importancia como las redes de energía, centrales nucleares o incluso infraestructuras sanitarias. Cualquier alteración en dichas infraestructuras puede provocar consecuencias catastróficas, tales como dejar sin electricidad una ciudad o causar una explosión nuclear. Como consecuencia, es fundamental garantizar el buen funcionamiento de las instalaciones. Para conseguirlo, se suelen poner a prueba los sistemas atacándolos intencionadamente, con lo que se pueden encontrar las posibles vulnerabilidades que pueden provocar un fallo o la intromisión de un ciberdelincuente y así tomar medidas para impedirlo. Por lo tanto, es fundamental hacer uso de herramientas útiles que faciliten realizar ataques y encontrar vulnerabilidades en los sistemas. Así pues, este Trabajo de Fin de Grado (TFG) consiste en el desarrollo de un laboratorio virtual que simula una red industrial, la cual permite la utilización de varias herramientas de ataque para poner a prueba los protocolos industriales que se utilizan en sus comunicaciones, y, así, conseguir sacar conclusiones sobre qué herramientas realizan mejor la labor. La red se ha desarrollado haciendo uso de la tecnología GNS3, y la configuración de los protocolos y los diferentes dispositivos que la forman se ha realizado haciendo uso de implementaciones de uso libre proporcionadas por la comunidad. De esta forma, con la red ya configurada, se han atacado las comunicaciones con herramientas como Scapy, hping3 o CALDERA y, posteriormente, se ha realizado un análisis exhaustivo de su uso que ha permitido sacar conclusiones sobre la real utilidad de estas. | es_ES |
| dc.identifier.uri | https://hdl.handle.net/10630/27491 | |
| dc.language.iso | spa | es_ES |
| dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
| dc.rights.accessRights | open access | es_ES |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
| dc.subject | Seguridad informática | es_ES |
| dc.subject | Industria - Medidas de seguridad | es_ES |
| dc.subject | Informática - Trabajos Fin de Grado | es_ES |
| dc.subject | Grado en Ingeniería del Software - Trabajos Fin de Grado | es_ES |
| dc.subject.other | Ciberataque | es_ES |
| dc.subject.other | Protocolos industriales | es_ES |
| dc.subject.other | Herramientas de ataque | es_ES |
| dc.subject.other | Modbus | es_ES |
| dc.subject.other | Scapy | es_ES |
| dc.title | Simulación de ciber-ataques con GNS3 para validar la robustez de protocolos industriales. | es_ES |
| dc.title.alternative | Simulation of cyber-attacks with GNS3 to validate robustness of industrial protocols | es_ES |
| dc.type | bachelor thesis | es_ES |
| dspace.entity.type | Publication | |
| relation.isAdvisorOfPublication | 7e0ebfca-cab9-4146-9e5b-d06a1ce3d7eb | |
| relation.isAdvisorOfPublication | c1875514-a0c5-4d77-a6f1-f7dfc736eeb2 | |
| relation.isAdvisorOfPublication.latestForDiscovery | 7e0ebfca-cab9-4146-9e5b-d06a1ce3d7eb |
Files
Original bundle
1 - 1 of 1
Loading...
- Name:
- Gorgone Carvajal Angelo Memoria.pdf
- Size:
- 6.05 MB
- Format:
- Adobe Portable Document Format
- Description:

