Riesgos del internet de las cosas y su relación con los usuarios
Descripción del Articulo
El presente estudio tiene por objetivo determinar los riesgos del Internet de las cosas y su relación con los usuarios, con el fin de disminuir los riesgos asociados al uso del Internet de las Cosas (IoT), ya que su funcionamiento no depende de la intervención humana sino de sensores inteligentes qu...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Católica San Pablo |
| Repositorio: | UCSP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucsp.edu.pe:20.500.12590/17289 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12590/17289 |
| Nivel de acceso: | acceso abierto |
| Materia: | IoT Seguridad Dispositivos Riesgos Internet Privacidad Tecnología Amenaza Vulnerabilidad Ciberseguridad Ataques https://purl.org/pe-repo/ocde/ford#1.02.01 |
| Sumario: | El presente estudio tiene por objetivo determinar los riesgos del Internet de las cosas y su relación con los usuarios, con el fin de disminuir los riesgos asociados al uso del Internet de las Cosas (IoT), ya que su funcionamiento no depende de la intervención humana sino de sensores inteligentes que recogen información, la comunican, analizan y actúan ofreciendo nuevas formas de interacción con los usuarios. Sin embargo, esto crea nuevas oportunidades para que esa información se vea comprometida exponiendo información sensible y confidencial de los usuarios y como resultado, podría estar expuesto a riesgos cibernéticos. En este sentido, el IoT radica en la capacidad de agregar datos, que actualmente se generan en diferentes formatos; donde aplicativos y/o sensores se conectan a las redes utilizando diferentes protocolos de comunicación, y sin estándares comunes que rijan el funcionamiento de los dispositivos habilitados para IoT. Según lo expuesto, se considera viable esta investigación ya que busca conocer del IoT, sus generalidades, comunicación, amenazas y vulnerabilidades para determinar los riesgos relacionados a IoT y proporcionar metodologías que optimicen la protección de los datos y la intimidad de los usuarios, así como contrarrestar el espionaje de los datos del IoT, a través de una revisión sistemática, basado en la metodología de Barbara Kitchenham. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).