Cybercrime in the IoT era

Galán Berasaluce, David (2019). Cybercrime in the IoT era. Thesis (Master thesis), E.T.S. de Ingenieros Informáticos (UPM).

Description

Title: Cybercrime in the IoT era
Author/s:
  • Galán Berasaluce, David
Contributor/s:
  • Dawson, Maurice
Item Type: Thesis (Master thesis)
Masters title: Ingeniería Informática
Date: July 2019
Subjects:
Freetext Keywords: Ciberseguridad; Internet of Things; Cyberstalking; Espionage; Sistema de reportes; Contoles de seguridad; Cybersecurity; Contract killing; Reporting system; Security controls
Faculty: E.T.S. de Ingenieros Informáticos (UPM)
Department: Otro
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (302kB) | Preview

Abstract

Durante los últimos años, el desarrollo al que se ha visto sometido la tecnología ha crecido exponencialmente. Cualquier tipo de dispositivo con acceso a Internet puede comunicarse con otros dispositivos. Estamos viviendo en un mundo hiperconectado que facilita el intercambio de servicios e información, pero también implica algunos riesgos. Organizaciones criminales tienen como objetivo atacar a estos equipos, los cuales muchos de ellos contienen capacidad de monitorización y videovigilancia, para atacar a otras empresas o simplemente con un propósito económico recogiendo, comprando y vendiendo información. Es un área de estudio novedosa y por tanto hay mucho trabajo de investigación todavía por hacer. En el mercado existen una gran cantidad de fabricantes que intentan sacar los dispositivos lo antes posible, dejando de lado la aplicación de controles de seguridad. Además, la heterogeneidad de estos dispositivos junto con la limitación de recursos los hace más vulnerables ante cualquier ataque. En este trabajo se analiza el estado actual de la seguridad los dispositivos que forman parte del Internet of Things, relacionándolo con actividades criminales o no éticas como son el espionaje o cyberstalking. Estos dispositivos son capaces de recoger y generar una gran cantidad de información. El desarrollo de una arquitectura secura para proteger confidencialidad e integridad es requerida en el proceso del flujo de datos. En este trabajo se ha realizado un análisis del proceso de comunicación llevado a cabo por un Sistema de Reporte de Crímenes Nacional de la Policía Nacional. Además, se propone una serie de controles de seguridad para proteger el flujo de datos siguiendo un framework de controles de seguridad.---ABSTRACT---Technology has experienced a fast improvement during the last decade. Any type of device with network access capabilities can communicate with each other. A hyperconnected world is emerging easing the exchange of services and information, but also bringing some backwards. Criminal organization are targeting Internet of Thing devices, equipped with monitoring and surveillance capabilities, to perform attacks against other organizations or to collect, buy and sell information. There is still a lot of research to do in this area. The develop of new devices with different manufacturers competing to put any device as soon as possible in the market is lacking required security controls. In addition to the heterogeneity and limited resources, it is making them more vulnerable. Internet of Things are capable of collect and generate a high amount of data. Development of secure architecture that protect confidentiality and integrity is required through the data flow process. The communication process from a National Crime Reporting System for a Latin American country’s National Police is assessed. Moreover. security controls to protect the data and the information system are proposed following the recommendations provided by a security framework.

More information

Item ID: 57398
DC Identifier: http://oa.upm.es/57398/
OAI Identifier: oai:oa.upm.es:57398
Deposited by: Biblioteca Facultad de Informatica
Deposited on: 25 Nov 2019 09:20
Last Modified: 25 Nov 2019 09:20
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM