Las amenazas de seguridad a las que se enfrenta IoT y las soluciones en desarrollo
dc.contributor.advisor | Gómez Paredes, Juan Carlos | |
dc.contributor.author | David Patiño, Dennis Rolando | |
dc.contributor.author | Sánchez Galindo, Edgar Alexander | |
dc.date.accessioned | 2022-06-09T20:29:47Z | |
dc.date.available | 2022-06-09T20:29:47Z | |
dc.date.created | 2021-05-18 | |
dc.description | IoT es el foco central en el avance de la tecnología, su ambición de lograr que una gran variedad de dispositivos con los que convivimos a diario se conecten a internet ha hecho que día a día su demanda sea más alta y que ya no se trate de un pequeño nicho de mercado, de hecho, el crecimiento de IoT es exponencial y podemos afirmar que en los próximos años tendremos decenas de millones de dispositivos conectados y controlados desde internet sin ningún tipo de interacción humana. Esto abarca el despliegue de un gran ecosistema tecnológico donde se necesita implementar el manejo de los datos con grandes recursos informáticos y de almacenamiento dedicados al procesamiento de los mismos. Sin embargo, el crecimiento de IoT ha generado al mismo tiempo un incremento en las vulnerabilidades que afectan a los dispositivos y quizás por el afán de los fabricantes por generar soluciones IoT no se ha dado la prioridad a la seguridad de la información, información que día tras día será más sensible y relevante. El objetivo de este documento es evidenciar los principales problemas de seguridad que afronta IoT, detallando como afectan estos problemas al usuario final y al mismo tiempo estudiarlas posibles soluciones que se han desarrollado para solventar el problema. | spa |
dc.description.abstract | IoT is the main focus in the progress of the technology, its ambition to connect to Internet a huge variety of devices which we live together daily has created that its demand increase every day and it is no longer a small market niche, in fact, the growth of IoT is exponential and we can affirm that in the coming years we will have tens of millions of devices connected and controlled from Internet without any kind of human interaction. This includes the deployment of a big technological ecosystem where data management needs to be implemented through great computing and storage resources dedicated to data processing. However, the IoT growth has generated at the same time an increase in vulnerabilities that may affect devices and perhaps due to the desire of manufacturers to generate IoT solutions, the security information has not been the priority, and that information will be more sensitive and relevant day by day. The aim of this document is to highlight the main security problems that IoT faces, describing how these problems affect the end user and at the same time to study the possible solutions that have been developed to solve the problem. | spa |
dc.format.mimetype | spa | |
dc.identifier.uri | http://hdl.handle.net/11349/29310 | |
dc.language.iso | spa | spa |
dc.rights | CC0 1.0 Universal | * |
dc.rights.acceso | Abierto (Texto Completo) | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.subject | Confidencialidad | spa |
dc.subject | Confiabilidad | spa |
dc.subject | Algoritmo | spa |
dc.subject | Firmware | spa |
dc.subject | Encriptación | spa |
dc.subject | Amenazas de seguridad | spa |
dc.subject | Análisis de datos | spa |
dc.subject | Autenticación | spa |
dc.subject | Vulnerabilidad | spa |
dc.subject | Ciberataque | spa |
dc.subject.keyword | Privacy | spa |
dc.subject.keyword | Reliability | spa |
dc.subject.keyword | Algorithm | spa |
dc.subject.keyword | Firmware | spa |
dc.subject.keyword | Encryption | spa |
dc.subject.keyword | Security threats | spa |
dc.subject.keyword | Data analysis | spa |
dc.subject.keyword | Authentication | spa |
dc.subject.keyword | Vulnerability | spa |
dc.subject.keyword | Cyber attack | spa |
dc.subject.lemb | Especialización en Telecomunicaciones Móviles - Tesis y disertaciones académicas | spa |
dc.subject.lemb | Automatización | spa |
dc.subject.lemb | Sistemas de telecomunicación | spa |
dc.subject.lemb | Seguridad en computadores | spa |
dc.subject.lemb | Industria de alta tecnología - Medidas de seguridad | spa |
dc.subject.lemb | Predicciones tecnológicas | spa |
dc.title | Las amenazas de seguridad a las que se enfrenta IoT y las soluciones en desarrollo | spa |
dc.title.titleenglish | The security threats facing by IoT and solutions under development | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.degree | Producción Académica | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- SánchezGalindoEdgarAlexander2021.pdf
- Tamaño:
- 841.14 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- SánchezGalindoEdgarAlexander2021.pdf
No hay miniatura disponible
- Nombre:
- Licencia y autorización de los autores para publicar.pdf
- Tamaño:
- 288.51 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Licencia de uso y publicación
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: