You are on page 1of 3

Comunicaciones digitales y redes

Oscar Leonardo Atara Roso

RESUMEN
Los dispositivos de internet de las cosas (IoT) se encuentran en las cosas que utilizamos y
podemos observar diariamente como los celulares, computadores, relojes y muchos otros
dispositivos que tienen conexiones a internet en el artículo existe y plantea la necesidad
de desarrollar un estándar para compartir conjuntos de datos de forma segura para los
que usan esta tecnología en todos los campos de actuación. Las tecnologías han cambiado
la forma en que vivimos, particularmente en nuestra sociedad ya que está basada en
datos. Esto se debe en parte a los avances en las tecnologías que permiten la conexión de
una gran cantidad de dispositivos a través de una red, lo que nos proporciona formas de
conectar y comunicarnos entre máquinas y personas. A esta tendencia también se la
conoce comúnmente como Internet de las Cosas (IoT) ya que este se basa y abarca la
medicina, la educación, el transporte y entre otros campos de acción por ese motivo la
seguridad y la privacidad son dos de las principales preocupaciones. Es crucial garantizar la
seguridad de los datos, los sistemas y los dispositivos, así como la privacidad de los datos.
Los diseñadores de malware actuales y los ciberataques son innovadores y buscan
constantemente eludir las medidas existentes. Es por eso que Alsunbul et al presentó un
sistema de defensa de red para detectar y prevenir intentos de acceso no autorizados
generando dinámicamente un nuevo protocolo para reemplazar el protocolo estándar. El
objetivo es confundir los intentos de escaneo. La ruta de la red también se cambia
periódicamente para evitar el acceso no autorizado y la exploración del tráfico. Sin
embargo, la cantidad de paquetes generados puede ser excesiva. La criptografía es un
enfoque común que se utiliza para proporcionar confidencialidad e integridad de los
datos. Específicamente, Chang y Ramachandran propusieron una solución de seguridad
de múltiples capas para la computación en la nube o internet. La primera capa de
seguridad es el control de acceso, diseñado para garantizar que solo los usuarios
autorizados y autenticados puedan acceder al sistema y los datos. La segunda capa es la
administración de identidad y la prevención de intrusiones para identificar a los usuarios
nuevamente y eliminar cualquier archivo malicioso detectado. La tercera capa es el
cifrado convergente, que proporciona una política de seguridad descendente. S e propuso
un honeypot (detector de posibles ataques informáticos) automatizado para la detección,
prevención y corrección de intrusiones en tiempo real mediante el uso de una técnica de
administración de sistema de registro centralizado. El sistema centralizado recopila
información de la dirección de origen, la hora y el país de los atacantes. Se crean un
conjunto de acciones defensivas para evitar cualquier tipo de infiltración o de
apropiamiento de in formación ajena, la integración de las capas de aplicación y
seguridad, aumentan la seguridad del centro de datos las amenazas avanzadas persisten
para entrar a los datos pero se usan agentes de seguridad para bloquear los atacantes y
evitar que tengan acceso a la información de cada usuario. Se habla sobre los dispositivos
móviles y de cómo hacer para que estos detecten los archivos maliciosos para que no
puedan acceder a toda la información que reside o se encuentra en estos dispositivos
móviles que utilizamos a diario. Se está diseñando un detector para estas situaciones
donde este identifica y bloquea las amenazas sospechosas al detectar patrones de
comportamiento específicos para un conjunto de amenazas de seguridad conocidas, y
evalúa el riesgo de seguridad al verificar los datos o información que se encuentran en
nuestro dispositivo móvil. Se desarrolló o está desarrollando para los hogares equipados
con una computadora basada en el procesamiento de imágenes y la tecnología de
identificación de voz para diferenciar entre habitantes de estas o intrusos. Desbloqueará
la puerta para caras conocidas y autorizadas. Para una cara desconocida, así como para
aquellas que no están autorizadas, hará una llamada de voz al propietario de la casa
mediante una aplicación de teléfono inteligente y se conectará con el visitante. El visitante
puede ingresar a la casa si el propietario aprueba el acceso. Si el propietario niega el
acceso al visitante, el propietario también tiene la opción de comunicarse directamente
con la policía. En el campo de la salud también se implementan alternativas para combatir
estos ataques de intrusos que quieran afectar los datos de está utilizando diferentes
medidas de autenticación. Se propusieron un método de visualización para ayudar a
determinar si se ha producido un ataque, y para identificar las combinaciones de paquetes
que pueden traer afectaciones a los datos o información por parte de intrusos. Se propuso
mecanismo de control de acceso para clientes en la plataforma de servicios web de
Amazon que facilita el intercambio seguro de información por si se están recibiendo
ataques a esta. Se propuso una mejora de los mecanismos de control de acceso existentes
con enfoques de riesgo de seguridad en las redes sociales para que toda la información de
los usuarios y que manejan ellos en estas plataformas digitales puedan estar más seguras.
Se discutió una capacidad de gestión de la situación de seguridad colaborativa para el
transporte aéreo y la navegación. Este enfoque está diseñado para proporcionar
capacidades de seguridad en futuros marcos de gestión del tráfico aéreo y de la
información que se maneja en ellos. Se describe un sistema de salud móvil basada en una
infraestructura de Internet de las cosas (IoT) para reducir los costos de atención médica y
la hospitalización innecesaria. El sistema propuesto consta de sensores inteligentes y
dispositivos de comunicación para controlar la presión arterial, el nivel de azúcar, entre
otras enfermedades o procedimientos médicos Estos dispositivos están conectados de
forma inalámbrica a los servidores y almacenan, transmiten y reciben datos e información
de forma segura. Se propuso un modelo de seguridad jerárquicamente estructurado
basado en una cadena de confianza entre dispositivos móviles, a través de Wi-Fi o redes
móviles para que la información quede protegida al acceder a algún tipo de estas
conexiones. Se propuso que ninguna técnica de seguridad es infalible, y los dispositivos y
sistemas de información podrían verse comprometidos a pesar de los mejores esfuerzos
(de seguridad). Por lo tanto, los dispositivos comprometidos deben ser capaces de auto
curarse. Para facilitar el auto curación de dispositivos comprometidos. La mayoría de las
técnicas de protección se basan en la verificación de integridad. La información se
almacena en un lugar seguro para concluir la tecnología del internet de las cosas jugará un
papel cada vez más importante en nuestra sociedad para el futuro en la salud, educación, hogares,
industrias y muchos más lugares donde Si bien es importante para nosotros poder detectar y
prevenir las amenazas existentes, la capacidad de predecir posibles amenazas y ataques en el
futuro cercano Por lo tanto, se argumenta que existe una necesidad de una o más investigaciones
extensas en seguridad de los datos y de la información que a menudo todos estamos utilizando
desde cualquier dispositivo que se pueda conectar a internet.

Referencia:
Mandrita Banerjee a, Junghee Lee a, Kim-Kwang Raymond Choo Digital Communications and Networks 4
(2018) 149–160 [En línea] Disponible en: http://www.keaipublishing.com/en/journals/digital-
communications-and-networks/ [Accedido:23-feb-2018]

You might also like