TY - JOUR
T1 - Plug and play (upnp): métodos de ataque y medidas de protección
AU - Casicana, Leticia Chuquiana
AU - Sevilla, Galo López
PY - 2024/2/11
Y1 - 2024/2/11
N2 - Universal Plug and Play (UPnP), facilita la conectividad entre dispositivos pertenecientes a una misma red local y la comunicación de programas con servidores de terceros, esta tecnología viene activa por defecto en algunos routers la cual evita la configuración manual para la apertura de puertos en el mismo, ya que se realiza de forma automática. Al ser una tecnología para la comunicación y conectividad ya sea entre dispositivo o programas en internet, puede llegar a ser inseguro, puesto que terceras personas mal intencionadas pueden acceder a la red aprovechando que este protocolo esta activo, poniendo en riesgo tanto la información personal como los dispositivos conectados a la misma red. Por ende, este estudio es importante ya que, ayuda a identificar los métodos de ataque que se realiza al protocolo UPnP y definir las medidas de protección que se pueden aplicar al usar esta tecnología. El objetivo de esta investigación es identificar los métodos de ataque y medidas de protección de UPnP, la cual tendrá una investigación bibliográfica con enfoque cualitativo, además se aplica la metodología RSL para la revisión sistemática de la literatura y desarrollo del artículo. Al finalizar este trabajo de investigación se espera contar con un documento de ayuda para mitigar los ataques informáticos a usuarios que tienen activo el protocolo UPnP.
AB - Universal Plug and Play (UPnP), facilita la conectividad entre dispositivos pertenecientes a una misma red local y la comunicación de programas con servidores de terceros, esta tecnología viene activa por defecto en algunos routers la cual evita la configuración manual para la apertura de puertos en el mismo, ya que se realiza de forma automática. Al ser una tecnología para la comunicación y conectividad ya sea entre dispositivo o programas en internet, puede llegar a ser inseguro, puesto que terceras personas mal intencionadas pueden acceder a la red aprovechando que este protocolo esta activo, poniendo en riesgo tanto la información personal como los dispositivos conectados a la misma red. Por ende, este estudio es importante ya que, ayuda a identificar los métodos de ataque que se realiza al protocolo UPnP y definir las medidas de protección que se pueden aplicar al usar esta tecnología. El objetivo de esta investigación es identificar los métodos de ataque y medidas de protección de UPnP, la cual tendrá una investigación bibliográfica con enfoque cualitativo, además se aplica la metodología RSL para la revisión sistemática de la literatura y desarrollo del artículo. Al finalizar este trabajo de investigación se espera contar con un documento de ayuda para mitigar los ataques informáticos a usuarios que tienen activo el protocolo UPnP.
UR - http://dx.doi.org/10.32870/recibe.v12i2.294
U2 - 10.32870/recibe.v12i2.294
DO - 10.32870/recibe.v12i2.294
M3 - Artículo
SN - 2007-5448
JO - ReCIBE, Revista electrónica de Computación, Informática, Biomédica y Electrónica
JF - ReCIBE, Revista electrónica de Computación, Informática, Biomédica y Electrónica
ER -