Implementación de una arquitectura de red basado en IOT para la seguridad de las MYPES de la Ciudad de Huánuco

Descripción del Articulo

La implementación de una arquitectura de red basada en IoT (Internet of Things) para la seguridad de las MYPES (Micro y Pequeñas Empresas) puede ser una medida efectiva para mejorar la protección y eficiencia en diversos aspectos de la empresa. A continuación, se proporciona una guía general sobre c...

Descripción completa

Detalles Bibliográficos
Autores: Cespedes Fano, Benjamin Alan, Felix Mejia, Tiber
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Nacional Hermilio Valdizán
Repositorio:UNHEVAL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unheval.edu.pe:20.500.13080/9498
Enlace del recurso:https://hdl.handle.net/20.500.13080/9498
Nivel de acceso:acceso abierto
Materia:Internet de las cosas
Arquitectura de red
Seguridad
Mypes
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La implementación de una arquitectura de red basada en IoT (Internet of Things) para la seguridad de las MYPES (Micro y Pequeñas Empresas) puede ser una medida efectiva para mejorar la protección y eficiencia en diversos aspectos de la empresa. A continuación, se proporciona una guía general sobre cómo se lleva a cabo esta implementación: Análisis de requisitos: Antes de comenzar, es esencial realizar un análisis exhaustivo de los requisitos específicos de seguridad de tu MYPE. Considerar los activos críticos que se necesita proteger, los posibles riesgos y amenazas, y las áreas en las que IoT puede ayudar a mejorar la seguridad. Diseño de la arquitectura de red: Basándote en los requisitos identificados, crear una arquitectura de red que incorpore dispositivos IoT para fortalecer la seguridad de tu empresa. Algunos elementos clave que podrías considerar incluir son: Sensores de seguridad: Utilizar sensores para detectar intrusiones, humo, gas, movimiento, etc. Estos sensores pueden estar conectados a una red inalámbrica. Cámaras de vigilancia IP: Las cámaras IP permiten supervisar las instalaciones en tiempo real y grabar eventos importantes para posteriores investigaciones. Control de acceso y sistemas de bloqueo inteligente: Emplear cerraduras electrónicas y sistemas de acceso con autenticación de múltiples factores para controlar el acceso a áreas sensibles. Sistemas de alarma: Implementar sistemas de alarma inteligentes que puedan enviar notificaciones a dispositivos móviles o centros de monitoreo en caso de eventos no deseados. Red de área local (LAN): Asegurar la red local con firewalls y encriptación adecuada para evitar accesos no autorizados. Conectividad segura: Utilizar protocolos de seguridad, como TLS (Transport Layer Security) para proteger la comunicación entre dispositivos IoT y la infraestructura central. Selección de dispositivos y proveedores: Investigar y seleccionar cuidadosamente los dispositivos IoT y proveedores que cumplan con los estándares de seguridad y que sean confiables. Asegúrate de que los dispositivos puedan ser actualizados con regularidad para mantenerse protegidos contra nuevas vulnerabilidades. Gestión y monitoreo: Establecer un sistema centralizado para administrar y monitorear todos los dispositivos IoT. Esto puede incluir un panel de control que te permita ver el estado de la red y recibir alertas en tiempo real en caso de posibles problemas.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).