Repository logo
Communities & Collections
All of DSpace
  • English
  • العربية
  • বাংলা
  • Català
  • Čeština
  • Deutsch
  • Ελληνικά
  • Español
  • Suomi
  • Français
  • Gàidhlig
  • हिंदी
  • Magyar
  • Italiano
  • Қазақ
  • Latviešu
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Српски
  • Svenska
  • Türkçe
  • Yкраї́нська
  • Tiếng Việt
Log In
Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Valencia Llerena, Carlos Andrés"

Filter results by typing the first few letters
Now showing 1 - 1 of 1
  • Results Per Page
  • Sort Options
  • No Thumbnail Available
    Item
    Hacking ético AL IOT mediante SDR
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones, 2018) Valencia Llerena, Carlos Andrés; Manzano Villafuerte, Víctor Santiago
    El presente proyecto de investigación desarrolla un modelo de hacking ético a las diferentes tecnologías inalámbricas orientadas al Internet de las cosas (IoT) como son Bluetooth, Wifi, Z wave. Este estudio se construye en base a 4 etapas: acceso, transferencia, intrusión y replica de señal, en la primera fase se capta la señal de las aplicaciones desarrolladas donde el uso de radio definido por software (SDR) desempeña un papel fundamental como herramienta principal que ejemplifica los dispositivos reales de sistemas de comunicaciones inalámbricos orientados al IoT mediante diagramas de bloques diseñados en la herramienta GNU radio companion, en donde se ingresan y modifican características propias de la señal como frecuencia, ganancia, modulación, etc. Además de tratar a la señal mediante amplificadores, filtros y bloques de soporte de señal que protegen al equipo principal de sobrecargo de energía., en la segunda fase se envía la información obtenida que contiene: direcciones Mac de los dispositivos maestro – esclavo, canales de acceso, modos de comunicación y payload a la herramienta Wireshark para posteriormente analizarla, en la fase tres se muestran los datos en forma de trama que representan los principales protocolos que componen las tecnologías antes mencionadas, finalmente se ejecuta la réplica de señal en Z wave por ser la única que no está encriptada. El conjunto de etapas ya descritas que desarrollan el proceso de hacking ético tienen como base de ejecución sistemas de código abierto tanto en hardware como en software

DSpace software copyright © 2002-2025 LYRASIS

  • Privacy policy
  • End User Agreement
  • Send Feedback
Repository logo COAR Notify