Metodología de gestión de seguridades informáticas para internet de las cosas

Ivette Mateo Washbrum

Resumen


Introducción. La red de internet de las cosas, objetos y dispositivos conectados al internet está creciendo exponencialmente, debido a que el despliegue y diseño de equipos se ha realizado de forma muy diversificada, ya que no se dispone de un estándar de internet de las cosas IoT, por lo que se ha hecho engorroso el control y gestión de seguridades informáticas en las redes de conexión de dispositivos al internet de las cosas. Objetivo. Plantear el desarrollo de un protocolo estándar para internet de las cosas, considerando las especificaciones de los dispositivos existentes y las tecnologías de comunicación vigentes, como las que se encuentran en etapa de despliegue basadas en 5G.
Basado en el protocolo estándar de internet de las cosas, se propone una metodología de gestión de riesgos y seguridades informáticas para dispositivos IoT. Materiales y métodos.Se propone una metodología generalizada, que combine buenas praxis para gestionar los riesgos en un sistema de conexión de objetos inteligentes al internet de las cosas, revisando los principales factores de la seguridad del sistema de conexión IoT.


Palabras clave


Metodología, Seguridad, Conexión, Dispositivos IoT.

Texto completo:

69-76 HTML

Referencias


ALLIANCE CYBER SECURITY. (DICIEMBRE de 2016). https://downloads.cloudsecurityalliance.org/. Obtenido de https://downloads.cloudsecurityalliance.org/assets/research/internet-of- things/future-proofing-the-connected-world.pdf

CASTELLANOS, J. (OCTUBRE de 2017). https://www.exploit-db.com/. Obtenido de https://www.exploit-db.com/docs/spanish/43160-reversing-and-exploiting-iot- devices.pdf

ELIZALDE, D. (DICIEMBRE de 2016). https://techproductmanagement.com/. Obtenido de https://techproductmanagement.com/iot-decision-framework/ENISA. (20 de NOVIEMBRE de 2017). https://www.enisa.europa.eu. Obtenido de https://www.enisa.europa.eu/publications/baseline-security-recommendations- for-iot

IBM.COM. (MAYO de 2017). https://www.ibm.com/. Obtenido de https://www.ibm.com/developerworks/library/iot-trs-secure-iot- solutions1/index.html

INTERNET A.B. (OCTUBRE de 2017). https://tools.ietf.org/. Obtenido de https://tools.ietf.org/html/rfc6347

ISO.ORG. (NOVIEMBRE de 2017). https://www.iso.org. Obtenido de https://www.iso.org/standard/

MICROSOFT.COM. (DICIEMBRE de 2017). https://azure.microsoft.com/. Obtenido de https://azure.microsoft.com/en-us/updates/microsoft-azure-iot-reference- architecture-available/

OWASP.ORG. (ENERO de 2018). https://www.owasp.org. Obtenido de https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

PALMES. (2010). PDCA: PLANIFICAR, HACER, VERIFICAR, ACTUAR. MADRID: AENOR. ASOCIACION ESPAÑOLA DE NORMALIZACION Y CERTIFICACION. MADRID.

TEJERO, A. (FEBRERO de 2017). https://www.researchgate.net/. Obtenido de https://www.researchgate.net/publication/313400021_Metodologia_de_analisis_d e_riesgos_para_la_mejora_de_la_seguridad_del_Internet_de_las_Cosas_Caso_Sm artwatch?enrichId=rgreq-3bbb99f0acf96b6624d901d73697e9c2- XXX&enrichSource=Y292ZXJQYWdlOzMxMzQwMDAyMTtBUzo

TINAJERO, A. (FEBRERO de 2017). https://www.researchgate.net. Obtenido de https://www.researchgate.net/profile/Alberto_Tejero/publication/313400021_Met odologia_de_analisis_de_riesgos_para_la_mejora_de_la_seguridad_del_Internet_d e_las_Cosas_Caso_Smartwatch/links/589976e34585158bf6f795db/Metodologia- de-analisis-de-riesgos-para-la

VIOLINO, C. (ENERO de 2018). https://www.csoonline.com/. Obtenido de https://www.csoonline.com/article/3043030/security/12-top-cloud-security- threats-for-2018.html




DOI: https://doi.org/10.31876/re.v3i24.424

Enlaces refback

  • No hay ningún enlace refback.


Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.

ISSN 2550-6862

Publicado por Grupo Compás - Universidad Oriente - Cancún

Guayaquil-Ecuador.  Cancún - México