Seguridad IoT: Principales amenazas en una taxonomía de activos

Descripción del Articulo

El Internet de las Cosas (IoT) es una extensión de internet al integrar redes móviles, internet, redes sociales y cosas inteligentes para proporcionar mejores servicios o aplicaciones a los usuarios, uno de los mayores retos que tiene IoT son los problemas de seguridad relacionados con las amenazas,...

Descripción completa

Detalles Bibliográficos
Autores: Cartuche Calva, Joffre J., Hernández Rojas, Dixys L., Morocho Román, Rodrigo F., Radicelli García, Ciro D.
Formato: artículo
Fecha de Publicación:2021
Institución:Universidad Alas Peruanas
Repositorio:Revista UAP - HAMUT'AY
Lenguaje:español
OAI Identifier:oai:revistas.uap.edu.pe:article/2192
Enlace del recurso:http://revistas.uap.edu.pe/ojs/index.php/HAMUT/article/view/2192
Nivel de acceso:acceso abierto
id 2313-7878_8c2bf776c8ea482e9367ebd866ddfc81
oai_identifier_str oai:revistas.uap.edu.pe:article/2192
network_acronym_str 2313-7878
repository_id_str .
network_name_str Revista UAP - HAMUT'AY
spelling Seguridad IoT: Principales amenazas en una taxonomía de activosCartuche Calva, Joffre J.Hernández Rojas, Dixys L.Morocho Román, Rodrigo F.Radicelli García, Ciro D.El Internet de las Cosas (IoT) es una extensión de internet al integrar redes móviles, internet, redes sociales y cosas inteligentes para proporcionar mejores servicios o aplicaciones a los usuarios, uno de los mayores retos que tiene IoT son los problemas de seguridad relacionados con las amenazas, ataques, vulnerabilidades, etc. En este artículo, se proporciona una taxonomía de sus activos mediante la agrupación de los diferentes elementos que conforman un ecosistema IoT, para determinar qué elementos podrían estar afectados en la adquisición, el intercambio y el procesamiento de información ante las posibles amenazas existentes. La metodología utilizada consta de cuatro pasos, comenzando con la definición del alcance y juicios de expertos en el área de IoT, la investigación de escritorio, el análisis y desarrollo, redacción y validación del informe, llegando a obtener una clasificación y análisis de las principales amenazas según la categorización de los diferentes tipos de amenazas existentes y el nivel de impacto de riesgo que estas generan identificando qué amenazas pueden mitigarse y el riesgo que puedan tener en cada entorno IoT. Como resultado se aporta con una taxonomía de seguridad que podrá ser usada para evaluar el nivel de impacto de riesgo de toda una arquitectura IoT.Universidad Alas Peruanas2021-01-06info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttp://revistas.uap.edu.pe/ojs/index.php/HAMUT/article/view/219210.21503/hamu.v7i3.2192HAMUT'AY; Vol. 7, Núm. 3 (2020): HAMUT'AY; 51-592313-78782313-7878reponame:Revista UAP - HAMUT'AYinstname:Universidad Alas Peruanasinstacron:UAPspahttp://revistas.uap.edu.pe/ojs/index.php/HAMUT/article/view/2192/2295Copyright (c) 2021 HAMUT'AYhttp://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccess2021-05-29T15:50:23Zmail@mail.com -
dc.title.none.fl_str_mv Seguridad IoT: Principales amenazas en una taxonomía de activos
title Seguridad IoT: Principales amenazas en una taxonomía de activos
spellingShingle Seguridad IoT: Principales amenazas en una taxonomía de activos
Cartuche Calva, Joffre J.
title_short Seguridad IoT: Principales amenazas en una taxonomía de activos
title_full Seguridad IoT: Principales amenazas en una taxonomía de activos
title_fullStr Seguridad IoT: Principales amenazas en una taxonomía de activos
title_full_unstemmed Seguridad IoT: Principales amenazas en una taxonomía de activos
title_sort Seguridad IoT: Principales amenazas en una taxonomía de activos
dc.creator.none.fl_str_mv Cartuche Calva, Joffre J.
Hernández Rojas, Dixys L.
Morocho Román, Rodrigo F.
Radicelli García, Ciro D.
author Cartuche Calva, Joffre J.
author_facet Cartuche Calva, Joffre J.
Hernández Rojas, Dixys L.
Morocho Román, Rodrigo F.
Radicelli García, Ciro D.
author_role author
author2 Hernández Rojas, Dixys L.
Morocho Román, Rodrigo F.
Radicelli García, Ciro D.
author2_role author
author
author
dc.contributor.none.fl_str_mv
dc.description.none.fl_txt_mv El Internet de las Cosas (IoT) es una extensión de internet al integrar redes móviles, internet, redes sociales y cosas inteligentes para proporcionar mejores servicios o aplicaciones a los usuarios, uno de los mayores retos que tiene IoT son los problemas de seguridad relacionados con las amenazas, ataques, vulnerabilidades, etc. En este artículo, se proporciona una taxonomía de sus activos mediante la agrupación de los diferentes elementos que conforman un ecosistema IoT, para determinar qué elementos podrían estar afectados en la adquisición, el intercambio y el procesamiento de información ante las posibles amenazas existentes. La metodología utilizada consta de cuatro pasos, comenzando con la definición del alcance y juicios de expertos en el área de IoT, la investigación de escritorio, el análisis y desarrollo, redacción y validación del informe, llegando a obtener una clasificación y análisis de las principales amenazas según la categorización de los diferentes tipos de amenazas existentes y el nivel de impacto de riesgo que estas generan identificando qué amenazas pueden mitigarse y el riesgo que puedan tener en cada entorno IoT. Como resultado se aporta con una taxonomía de seguridad que podrá ser usada para evaluar el nivel de impacto de riesgo de toda una arquitectura IoT.
description El Internet de las Cosas (IoT) es una extensión de internet al integrar redes móviles, internet, redes sociales y cosas inteligentes para proporcionar mejores servicios o aplicaciones a los usuarios, uno de los mayores retos que tiene IoT son los problemas de seguridad relacionados con las amenazas, ataques, vulnerabilidades, etc. En este artículo, se proporciona una taxonomía de sus activos mediante la agrupación de los diferentes elementos que conforman un ecosistema IoT, para determinar qué elementos podrían estar afectados en la adquisición, el intercambio y el procesamiento de información ante las posibles amenazas existentes. La metodología utilizada consta de cuatro pasos, comenzando con la definición del alcance y juicios de expertos en el área de IoT, la investigación de escritorio, el análisis y desarrollo, redacción y validación del informe, llegando a obtener una clasificación y análisis de las principales amenazas según la categorización de los diferentes tipos de amenazas existentes y el nivel de impacto de riesgo que estas generan identificando qué amenazas pueden mitigarse y el riesgo que puedan tener en cada entorno IoT. Como resultado se aporta con una taxonomía de seguridad que podrá ser usada para evaluar el nivel de impacto de riesgo de toda una arquitectura IoT.
publishDate 2021
dc.date.none.fl_str_mv 2021-01-06
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion

format article
status_str publishedVersion
dc.identifier.none.fl_str_mv http://revistas.uap.edu.pe/ojs/index.php/HAMUT/article/view/2192
10.21503/hamu.v7i3.2192
url http://revistas.uap.edu.pe/ojs/index.php/HAMUT/article/view/2192
identifier_str_mv 10.21503/hamu.v7i3.2192
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv http://revistas.uap.edu.pe/ojs/index.php/HAMUT/article/view/2192/2295
dc.rights.none.fl_str_mv Copyright (c) 2021 HAMUT'AY
http://creativecommons.org/licenses/by/4.0
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Copyright (c) 2021 HAMUT'AY
http://creativecommons.org/licenses/by/4.0
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Alas Peruanas
publisher.none.fl_str_mv Universidad Alas Peruanas
dc.source.none.fl_str_mv HAMUT'AY; Vol. 7, Núm. 3 (2020): HAMUT'AY; 51-59
2313-7878
2313-7878
reponame:Revista UAP - HAMUT'AY
instname:Universidad Alas Peruanas
instacron:UAP
reponame_str Revista UAP - HAMUT'AY
collection Revista UAP - HAMUT'AY
instname_str Universidad Alas Peruanas
instacron_str UAP
institution UAP
repository.name.fl_str_mv -
repository.mail.fl_str_mv mail@mail.com
_version_ 1701108453031804928
score 13.987529
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).