Análisis y replicación de vulnerabilidades en Raspberry Pi 3
Este proyecto de grado tiene como objetivo analizar las vulnerabilidades que afectan a la Raspberry Pi 3 B haciendo uso del modelo OWASP IoT Security Verification Standard tomando el dispositivo como referencia para el nivel de hardware del modelo. En adición, también se realizó la replicación de 2...
- Autores:
-
Cañizarez Ortiz, Juan Esteban
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/55715
- Acceso en línea:
- http://hdl.handle.net/1992/55715
- Palabra clave:
- Programas para computador
Protección de programas para computador
Arquitectura de computadores
Reingeniería de software
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_a7920e61175a6e24a320dce16b5bd4a0 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/55715 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lozano Garzon, Carlos Andresvirtual::7708-1Cañizarez Ortiz, Juan Esteband192bbb7-cca8-4c5a-9114-484cc378ed0b500Montoya Orozco, Germán Adolfo2022-02-22T20:11:22Z2022-02-22T20:11:22Z2022http://hdl.handle.net/1992/5571526323.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este proyecto de grado tiene como objetivo analizar las vulnerabilidades que afectan a la Raspberry Pi 3 B haciendo uso del modelo OWASP IoT Security Verification Standard tomando el dispositivo como referencia para el nivel de hardware del modelo. En adición, también se realizó la replicación de 2 vulnerabilidades presentes en el dispositivo siguiendo las fases del pentesting: recolección de información, búsqueda de vulnerabilidades, explotación de vulnerabilidades e informe.This degree project aims to analyze the vulnerabilities affecting the Raspberry Pi 3 B using the OWASP IoT Security Verification Standard model taking the device as a reference for the hardware level of the model. In addition, the replication of vulnerabilities present in the device following the pentesting phases: information gathering, vulnerability search, vulnerability exploitation, reporting.Ingeniero de Sistemas y ComputaciónPregrado29 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAnálisis y replicación de vulnerabilidades en Raspberry Pi 3Trabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPProgramas para computadorProtección de programas para computadorArquitectura de computadoresReingeniería de softwareIngeniería201817053Publicationhttps://scholar.google.es/citations?user=WRJlR-UAAAAJvirtual::7708-10000-0003-2920-6320virtual::7708-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::7708-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::7708-1144aa5a0-592f-47a4-995b-a440d00b1658virtual::7708-1ORIGINAL26323.pdfapplication/pdf2914855https://repositorio.uniandes.edu.co/bitstreams/cc4c7c92-3aab-4b26-89a1-9041cf13416b/downloadcf907ea87dcc6075917d704af0d7144eMD51THUMBNAIL26323.pdf.jpg26323.pdf.jpgIM Thumbnailimage/jpeg5089https://repositorio.uniandes.edu.co/bitstreams/2f9ad87c-2a8b-4099-af24-5875cd7af488/download70e8837d9ed026fc05b46e03e42c5c3cMD53TEXT26323.pdf.txt26323.pdf.txtExtracted texttext/plain34712https://repositorio.uniandes.edu.co/bitstreams/9458ddcc-45e5-460e-a7a8-89973a8ce918/download28d07c1037b220b911eab9d68218d28dMD521992/55715oai:repositorio.uniandes.edu.co:1992/557152024-03-13 13:29:58.353http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |
dc.title.spa.fl_str_mv |
Análisis y replicación de vulnerabilidades en Raspberry Pi 3 |
title |
Análisis y replicación de vulnerabilidades en Raspberry Pi 3 |
spellingShingle |
Análisis y replicación de vulnerabilidades en Raspberry Pi 3 Programas para computador Protección de programas para computador Arquitectura de computadores Reingeniería de software Ingeniería |
title_short |
Análisis y replicación de vulnerabilidades en Raspberry Pi 3 |
title_full |
Análisis y replicación de vulnerabilidades en Raspberry Pi 3 |
title_fullStr |
Análisis y replicación de vulnerabilidades en Raspberry Pi 3 |
title_full_unstemmed |
Análisis y replicación de vulnerabilidades en Raspberry Pi 3 |
title_sort |
Análisis y replicación de vulnerabilidades en Raspberry Pi 3 |
dc.creator.fl_str_mv |
Cañizarez Ortiz, Juan Esteban |
dc.contributor.advisor.none.fl_str_mv |
Lozano Garzon, Carlos Andres |
dc.contributor.author.spa.fl_str_mv |
Cañizarez Ortiz, Juan Esteban |
dc.contributor.jury.spa.fl_str_mv |
Montoya Orozco, Germán Adolfo |
dc.subject.keyword.none.fl_str_mv |
Programas para computador Protección de programas para computador Arquitectura de computadores Reingeniería de software |
topic |
Programas para computador Protección de programas para computador Arquitectura de computadores Reingeniería de software Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
Este proyecto de grado tiene como objetivo analizar las vulnerabilidades que afectan a la Raspberry Pi 3 B haciendo uso del modelo OWASP IoT Security Verification Standard tomando el dispositivo como referencia para el nivel de hardware del modelo. En adición, también se realizó la replicación de 2 vulnerabilidades presentes en el dispositivo siguiendo las fases del pentesting: recolección de información, búsqueda de vulnerabilidades, explotación de vulnerabilidades e informe. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-02-22T20:11:22Z |
dc.date.available.none.fl_str_mv |
2022-02-22T20:11:22Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/55715 |
dc.identifier.pdf.spa.fl_str_mv |
26323.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/55715 |
identifier_str_mv |
26323.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
29 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.spa.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/cc4c7c92-3aab-4b26-89a1-9041cf13416b/download https://repositorio.uniandes.edu.co/bitstreams/2f9ad87c-2a8b-4099-af24-5875cd7af488/download https://repositorio.uniandes.edu.co/bitstreams/9458ddcc-45e5-460e-a7a8-89973a8ce918/download |
bitstream.checksum.fl_str_mv |
cf907ea87dcc6075917d704af0d7144e 70e8837d9ed026fc05b46e03e42c5c3c 28d07c1037b220b911eab9d68218d28d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133919862030336 |