Mostrar el registro sencillo del ítem


Vulnerability in the security of the internet of things

dc.contributor.authorCárdenas Quintero, Diego Mauricio
dc.contributor.authorRopero Silva, Exel Leonardo
dc.contributor.authorPuerto, Karla
dc.contributor.authorSanchez Mojica, Karla Yohana
dc.contributor.authorRamirez Mateus, Jhon Jairo
dc.contributor.authorCastro Casadiego, Sergio
dc.date.accessioned2021-11-12T16:37:41Z
dc.date.available2021-11-12T16:37:41Z
dc.date.issued2020-01-01
dc.identifier.issn2216-0353
dc.identifier.issn2216-0388
dc.identifier.urihttp://repositorio.ufps.edu.co/handle/ufps/940
dc.description.abstractEn poco tiempo, internet cambió rápidamente la manera en la que trabajamos y la actual fase, llamada el Internet de las Cosas (IoT), permitirá la conexión del mundo físico a la red. Este trabajo busca conocer de IoT sus generalidades, comunicación, amenazas y metodologías que contrarresten los peligros existentes. Finalmente, el aumento de dispositivos IoT conectados es inminente, lo que conllevará a la creación de nuevas tecnologías; por ende, se debe prestar atención a los grandes cambios tecnológicos, principalmente en temas de seguridad y privacidad de la información, ya que la vulnerabilidad en la mayoría de dispositivos de IoT permite a los atacantes tener acceso remoto al dispositivo o tomar el control completo del sistema. Debido a este crecimiento y a los problemas existentes en IoT es necesaria la alianza entre empresas para crear soluciones que permitan tener una mayor seguridad, y así, más usuarios implementen esta tecnología sin el temor a que su información sea manipulada, un tema que involucra a la comunidad en general.spa
dc.description.abstractIn a short time, the Internet quickly changed the way we work and the current phase, called the Internet of Things (IoT), will allow the connection of the physical world to the network. This work seeks to know about IoT its generalities, communication, threats and methodologies that counteract the existing dangers. Finally, the increase in connected IoT devices is imminent, which will lead to the creation of new technologies; therefore, attention should be paid to major technological changes, mainly in matters of information security and privacy, since the vulnerability in most IoT devices allows attackers to have remote access to the device or take full control of the system. Due to this growth and the existing problems in IoT, the alliance between companies is necessary to create solutions that allow greater security, and thus, more users implement this technology without fear that their information will be manipulated, an issue that involves the community in general.eng
dc.format.extent18 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherMundo FESCspa
dc.relation.ispartofMundo FESC
dc.rights© 2020. Los autores. Editada por la Fundación de Estudios Superiores Comfanorte.eng
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourcehttps://www.fesc.edu.co/Revistas/OJS/index.php/mundofesc/article/view/542spa
dc.titleVulnerabilidad en la seguridad del internet de las cosasspa
dc.titleVulnerability in the security of the internet of thingseng
dc.typeArtículo de revistaspa
dcterms.referencesD. Little y Telbroad. Resumen recomendaciones normativas y regulatorias para promocionar los contenidos y aplicaciones y el Internet de las cosas, 2016spa
dcterms.referencesCentro de Seguridad TIC de la Comunidad Valenciana. “Seguridad en Internet de las Cosas. Estado del arte”, 2014spa
dcterms.referencesCentro de Estudios de Movilidad de la Asociación española. “Estado del arte e implicaciones de seguridad y privacidad en el Internet de las Cosas”, 2017spa
dcterms.referencesCentro de Estudios de Movilidad de la Asociación española. “Estado del arte e implicaciones de seguridad y privacidad en el Internet de las Cosas”, 2017spa
dcterms.referencesI. Pérez, “Nevera inteligente involucrada en ciberataque con spam”, 2018spa
dcterms.referencesGemalto, “Un Internet de las Cosas más seguro”, 2016.spa
dcterms.referencesJ. A. Virguez Lozano, “IoT: La Evolución de la Seguridad en el Internet de las Cosas”, 2016spa
dcterms.referencesGadgerss. Ataques a dispositivos IoT se triplicaron en primer trimestre del 2018. [Online]. Available: https://gadgerss.com/2018/09/21/ataques-a-dispositivos-iot-se-triplicaron-en-primer-trimestre-del-2018/spa
dcterms.referencesM.Á. Arroyo Moreno, J. Bardallo Gay, J.J. Domenech Sánchez, F.J. Gómez López, y R. Salado Lucena, “Seguridad IoT en Sanidad ¿estamos preparados?”, 2018spa
dcterms.referencesÓ. Perera Bartual, “Análisis y parametrización de la seguridad en sistemas IoT”, 2018spa
dcterms.referencesN.B. Pérez, M.A. Bustos, M. Berón y P. Rangel Henriques, “Análisis sistemático de la seguridad en internet of things”, 2018spa
dcterms.referencesM.T. Romero García, “La protección de datos ante el Internet de las cosas”, 2017spa
dcterms.referencesJ.G. Chacón Rangel, A.S. Flórez Fuentes y J.E. Rodríguez Fernández, “La inteligencia artificial y sus contribuciones a la física médica y la bioingeniería”, Mundo FESC, vol. 5 no. 9, pp. 60-63, 2015spa
dcterms.referencesM. Ruiz Soto, A. Serrano Santoyo, E. Alvarez y E. Garcia, E. “Análisis del Internet de la Cosas en la Era de 5G y de Blockchain: Retos en Mexico”, 2017spa
dcterms.references5G Américas, “Internet de las Cosas en America Latina”, 2016spa
dcterms.referencesK. Rose, S. Eldridg y L. Chapin, “La Internet de las Cosas - Una Breve Reseña”, 2015spa
dcterms.referencesC. Cortés, “El “Internet de las Cosas”: Más internet que otra cosa”, 2014spa
dcterms.referencesR.A. Niño Vargas, J. Barrera y P. Herrera Hernández, "Definición de los Parámetros Técnicos para promover el Internet de las Cosas en Colombia”, 2018spa
dcterms.referencesM.G. García Sandoval, H.D. Ariza Torrado, M. Lucia Pinzón y A. S. Flórez Fuentes. “Buenas prácticas aplicadas a la implementacion colaborativo de aplicativos web", Mundo Fesc”, vol 5, no 10, pp. 27-30, 2016spa
dcterms.referencesD.L. Pinzón Niño, “Panorama de aplicación de internet de las cosas (IoT)”, 2016spa
dcterms.referencesY. Chahid, M. Benabdellah y A. Azizi, A, “Internet of Things Protocols Comparison, Architecture, Vulnerabilities and Security”, 2017spa
dcterms.referencesJ. Martínez, J. Mejía, “La Seguridad en Internet de las Cosas: Analizando el Tráfico de Información en Aplicaciones para iOS", 2016spa
dcterms.referencesY.G. González Larín, “El Internet de las Cosas y sus riesgos para la privacidad”, 2016spa
dcterms.referencesY.T. Medina Vargas y H. A. Miranda Méndez, “Comparación de algoritmos basados en la criptografía simétrica DES, AES y 3DES”. Mundo FESC, vol. 5, no. 9, pp. 14-21, 2015spa
dcterms.referencesA. Domínguez y M. Vargas Lombardo, “El estado del arte: Salud inteligente y el internet de las cosas”, 2018spa
dcterms.referencesH. Mustapha y A. M. Alghamdi, “DDoS Attacks on the Internet of Things and Their Prevention Methods”, 2018spa
dcterms.referencesJ. Castellanos Cañadas, “Seguridad & Reversing en dispositivos IoT”, 2017spa
dcterms.referencesM. Castro Sola, “Internet de las Cosas, Privacidad y Seguridad”, 2016spa
dcterms.referencesF.G. Cuzme Rodríguez, “El Internet de las cosas y las consideraciones de seguridad”, 2015spa
dcterms.referencesV.J. Pastor Pérez y J.R. Coz Fernández, “La Ciberdefensa militar ante el reto de Internet de las Cosas”, 2015spa
dcterms.referencesI. Castaño, T. Neira, D. Zuluaga, M. Realpe, D. Faycal, y S. Rueda, “Ciberseguridad en la era del internet de las cosas”, 2018spa
dcterms.referencesW.A. Coy Sosa, “IoT - El Internet de las Cosas y sus riesgos en los pilares de la Seguridad de la Información”, 2016spa
dcterms.referencesS. Sicari, A. Rizzardi, D. Miorandi y A. Coen Porisini, “A risk assessment methodology for the Internet of Things”, 2018spa
dcterms.referencesS. Mohan, M. Asplund, G. Bloom, A.R. Sadeghi, A. Ibrahim, N. Salajageh, B. Sinopoli, “The future of IoT security: special session”, 2018spa
dcterms.referencesA.A. El Kalam, A. Outchakoucht y H. Es-Samaali, “Emergence-Based Access Control: New Approach to Secure the Internet of Things”, 2018spa
dcterms.referencesK. Padilla Cañadas, “Estudio de un protocolo de identificación para el internet de las cosas”, 2015spa
dcterms.referencesJ.A. Sánchez Alcón, L. López Santidrián y J. F. Martínez, “Solución para garantizar la privacidad en internet de las cosas”, 2015spa
dcterms.referencesS. Sicari, A. Rizzardi, L. A. Grieco y A. Coen-Porisini, “Security, privacy and trust in Internet of Things”, 2015spa
dcterms.referencesD.A. Castro Castro y J. A. González Carmona, “Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones (frente al IoT.)”, 2018spa
dcterms.referencesA. Ramirez Garcia, A. “Sistemas multi agentes para la defensa de redes IoT”, 2018spa
dcterms.referencesN.M., Guataquira, A. F. Vega Torres y S. Morón Castro, “Seguridad para IoT, una solución para la gestión de eventos de Seguridad en arquitecturas de Internet de las Cosas”, 2017spa
dcterms.referencesL. Luis García, “Estudio del impacto técnico y económico de la transición de internet al Internet de las Cosas (IoT) para el caso Colombiano”, 2015spa
dcterms.referencesD. Rico Bautista, J. A. Parra-Valencia y C. D. Guerrero, “IoT: Una aproximación desde ciudad inteligente a Universidad inteligente”, 2017spa
dcterms.referencesS. Rueda, “Seguridad, gran reto para internet de las cosas”, 2014spa
dcterms.referencesJ. M. Martínez Caro y M. D. Cano Baños, “Un caso práctico de aporte de seguridad en IoT”, 2016spa
dc.publisher.placeColombiaspa
dc.relation.citationeditionVol.10 No.19.(2020)spa
dc.relation.citationendpage179spa
dc.relation.citationissue19(2020)spa
dc.relation.citationstartpage162spa
dc.relation.citationvolume10spa
dc.relation.citesCárdenas-Quintero, D., Ropero-Silva, E., Puerto-López, K., Sanchez-Mojica, K., Castro-Casadiego, S., & Ramirez-Mateus, J. (2020). Vulnerabilidad en la seguridad del internet de las cosas. Mundo FESC, 10(19), 162-179. Recuperado a partir de https://www.fesc.edu.co/Revistas/OJS/index.php/mundofesc/article/view/542
dc.relation.ispartofjournalMundo FESCspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.subject.proposalInternet de las cosasspa
dc.subject.proposalprivacidadspa
dc.subject.proposalseguridadspa
dc.subject.proposalvulnerabilidadspa
dc.subject.proposalInternet of thingseng
dc.subject.proposalprivacityeng
dc.subject.proposalsecurityeng
dc.subject.proposalvulnerabilityeng
dc.type.coarhttp://purl.org/coar/resource_type/c_6501spa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/articlespa
dc.type.redcolhttp://purl.org/redcol/resource_type/ARTspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

© 2020. Los autores. Editada por la Fundación de Estudios Superiores Comfanorte.
Excepto si se señala otra cosa, la licencia del ítem se describe como © 2020. Los autores. Editada por la Fundación de Estudios Superiores Comfanorte.