dc.contributor.advisor | Estepa Alonso, Rafael María | es |
dc.creator | Rodríguez Bautista, Juan Antonio | es |
dc.date.accessioned | 2022-09-28T16:16:22Z | |
dc.date.available | 2022-09-28T16:16:22Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Rodríguez Bautista, J.A. (2022). Demostración de los ataques Password Cracking y Spoofing en redes LoRaWAN. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla. | |
dc.identifier.uri | https://hdl.handle.net/11441/137449 | |
dc.description.abstract | Nos encontramos inmersos en la era de la interconexión de todo tipo de máquinas y dispositivos a través de
Internet, desde dispositivos electrónicos asentados en la sociedad como los ordenadores y teléfonos móviles,
hasta electrodomésticos, sensores y un largo etcétera de objetos cotidianos. Este avance gracias a tecnologías
como el Big Data, la Inteligencia Artificial y el Internet de las Cosas (IoT) han supuesto una nueva revolución
industrial y han dado pie al nacimiento de las ciudades inteligentes (Smart Cities).
Las redes inalámbricas han solventado la principal limitación de las redes cableadas, mantener la
comunicación durante un desplazamiento geográfico, y han supuesto una reducción significativa de costes de
producción de dispositivos y de mantenimiento de infraestructuras. Por estos motivos, el IoT se sostiene sobre
este tipo de redes para su objetivo de intercomunicar millones de dispositivos por todo el mundo que generan
un enorme volumen de datos en tiempo real.
Dentro de estas redes inalámbricas, LPWAN consigue transmitir datos dentro de áreas amplias con la ventaja
de gastar poca potencia, por lo que los dispositivos pueden alimentarse por baterías durante largos periodos de
tiempo. En general, los dispositivos IoT utilizan este tipo de redes para sus proyectos. Hoy en día, el protocolo
de comunicación LPWAN más popular en el mercado y con una mayor comunidad que lo respalda es
LoRaWAN.
Con este proyecto se pretende definir el protocolo LoRaWAN y recrear escenarios que muestren algunas de
las vulnerabilidades y ataques presentes en la versión 1.0.2 de este protocolo. Se discutirán las medidas de
detección y/o protección para mitigar los incidentes de seguridad. Para la demostración de las pruebas se va a
utilizar hardware LoRaWAN y un framework de auditorías llamado LAF (LoRaWAN Auditing Framework). | es |
dc.description.abstract | We are immersed in the era of the interconnection of all kinds of machines and devices through the Internet,
from electronic devices established in society such as computers and mobile phones, to household appliances,
sensors and a long list of everyday objects. This advance thanks to technologies such as Big Data, Artificial
Intelligence and the Internet of Things (IoT) have led to a new industrial revolution and have given rise to the
birth of Smart Cities.
Wireless networks have solved the main limitation of wired networks, maintaining communication during
geographical displacement, and have led to a significant reduction in device production and infrastructure
maintenance costs. For these reasons, the IoT is based on this type of network for its goal of
intercommunicating millions of devices around the world that generate a huge volume of data in real time.
Within these wireless networks, LPWAN manages to transmit data within wide areas with the advantage of
using little power, so devices can be powered by batteries for long periods of time. In general, IoT devices use
this type of networks for their projects. Today, the most popular LPWAN communication protocol on the
market and with the largest community supporting it is LoRaWAN.
This project aims to define the LoRaWAN protocol and recreate scenarios that show some of the
vulnerabilities and attacks present in version 1.0.2 of this protocol. Detection and/or protection measures to
mitigate security incidents will be discussed. For the demonstration of the tests, LoRaWAN hardware and an
auditing framework called LAF (LoRaWAN Auditing Framework) will be used. | es |
dc.format | application/pdf | es |
dc.format.extent | 110 p. | es |
dc.language.iso | spa | es |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Demostración de los ataques Password Cracking y Spoofing en redes LoRaWAN | es |
dc.type | info:eu-repo/semantics/bachelorThesis | es |
dc.type.version | info:eu-repo/semantics/publishedVersion | es |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es |
dc.contributor.affiliation | Universidad de Sevilla. Departamento de Ingeniería Telemática | es |
dc.description.degree | Universidad de Sevilla. Grado en Ingeniería de las Tecnologías de Telecomunicación | es |