Tarea n4 - Estado Del Arte

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

ESTADO DEL ARTE

VARIABLE DEPENDIENTE: SEGURIDAD EN REDES INALAMBRICAS


TITULO: Análisis de seguridad en redes LPWAN para dispositivos IoT
AUTORES: Cristian Arley González González , Fernando Arévalo Tapias , Jairo
Hernández Gutiérrez
RESUMEN: Este documento muestra el análisis realizado sobre la seguridad en las
tecnologías LPWAN, centrando el estudio en las vulnerabilidades presentes en la
tecnología Sigfox. La metodología usada se basa en la guía de desarrollo de pruebas
presentada por OWASP, que consiste básicamente en la identificación de
vulnerabilidades y recomendaciones de pruebas para validarlas
DESARROLLO: Se han desarrollado diferentes tecnologías que usan las redes
LPWAN para IoT, por ejemplo, Sigfox [3], LoRaWAN [4] y NB-IoT [5], que se
presentan como una solución a la conectividad de los dispositivos IoT. Aunque estas
tecnologías han sido muy bien aceptadas en la industria, son foco de crítica por la
seguridad presentada en los dispositivos [6], probablemente debido a la fama de la
inseguridad del IoT basado en WiFi.
METODOLOGIA: Para el desarrollo de las pruebas, se utilizó la metodología de
seguridad de Open Web Application Security Project (OWASP), una una organización
benéfica mundial sin fines de lucro centrada en mejorar la seguridad del software,
llegando por su trayectoria a una posición única de proporcionar información imparcial
y práctica sobre AppSec (seguridad de aplicaciones) a individuos, corporaciones,
universidades, agencias gubernamentales entre otras organizaciones en todo el mundo.
CONCLUSIONES: Sigfox cuenta con estándares de seguridad a destacar respecto a
las otras tecnologías, cuenta con sistema de autentificación, cambio de frecuencia de
enlace, protección de repetición, un bajo rendimiento diario de enlace descendente,
entre otras múltiples características que logran un ambiente seguro para la red de Sigfox
al día de hoy. En conclusión, se encuentran múltiples investigaciones mostrando
resultados referentes a la seguridad en LoRa, y es de hacer énfasis pues es una de las
tecnologías predilectas en el mercado, ya que fue una de las primeras que se acopló a
las necesidades de la industria.
BIBLIOGRAFIAS: -S. Chacko, M. Job, “Login Bases de datos” https://iopscience-
ioporg.bdigital.udistrital.edu.co/article/10.1088/ 1757-899X/396/1/012027/pdf.
-T. Janssen, M. Aernouts, R. Berkvens y M. Weyn, “Outdoor Fingerprinting
Localization Using Sigfox”. https://www.researchgate.net/publication/328
982852_Outdoor_Fingerprinting_Localizatio n_Using_Sigfox.
-Sigfox, “Sigfox - El proveedor de servicios de comunicaciones globales para Internet
de las cosas (IoT)”. https://www.sigfox.com/
-LoRa Alliance, “LoRaWAN: redes de área amplia para IoT”.
https://www.loraalliance.org

TITULO: Análisis del Retardo en la Transmisión de Secuencia de Tramas en Redes


Inalámbricas de Sensores Lineales Usando iACK
AUTORES: Egas Carlos ; Gil-Castiñeira Felipe ; Herrera Carlos
RESUMEN: La transmisión confiable con bajo retardo y baja potencia son parámetros
que deben cumplirse en el diseño de redes inalámbricas de sensores lineales con
múltiples saltos que operan con el protocolo IEEE 802.15.4. Para minimizar el retardo
por procesamiento en el nodo debido a la confirmación de la recepción de la trama, se
utiliza la confirmación implícita en lugar de la confirmación explícita manteniendo la
misma confiabilidad, lo que permite minimizar los retardos de extremo a extremo en
redes multisalto con topología lineal con cientos de nodos
DESARROLLO: Una red inalámbrica de sensores (WSN) se utiliza para obtener
información de monitoreo para una aplicación determinada. Una WSN está formada
por nodos que tienen limitaciones en la capacidad de cálculo, lo que genera retrasos de
procesamiento en el nodo, y limitaciones en la energía disponible, debido a que
funcionan con baterías, afectando la vida útil de los nodos y por lo tanto al
funcionamiento de la red.
METODOLOGIA: Todas las investigaciones anteriores consideran escenarios con
topologías de malla, árbol o estrella, las redes inalámbricas de sensores con topología
lineal, tienen la característica especial de tener una única ruta multisalto por la cual la
trama debe llegar a su destino, por lo tanto se considera que los protocolos de
enrutamiento son demasiado complejos para ser utilizados en redes con topología
lineal.
CONCLUSIONES: La necesidad de crear soluciones inalámbricas para aplicaciones
de monitoreo en estructuras lineales a gran escala utilizando WSN, es un desafío en la
industria debido a la considerable cantidad de ventajas de WSN sobre las soluciones
tradicionales. Hoy en día, las nuevas aplicaciones en infraestructuras lineales a gran
escala requieren tiempos de retardo mínimos y largos períodos de operación de los
nodos sensores. Con los resultados obtenidos, se ha cuantificado la ventaja de utilizar
iACK en lugar de eACK para proporcionar la misma fiabilidad de red, optimizando los
retardos.
BIBLIOGRAFIAS: -Abbas, M. Z., Abu Bakar, K., Ayaz, M., & Mohamed, M. H.
(2018). An overview of routing techniques for road and pipeline monitoring in linear
sensor networks. Wireless Networks, 24(6). https://doi.org/10.1007/s11276-0171457-
6
-Acosta, C. E., Gil-Castineira, F., & Gualotuna, C. E. (2020). Optimization of delays
and power consumption in largescale linear networks using iACK. 2020 IEEE
ANDESCON, ANDESCON 2020.
https://doi.org/10.1109/ANDESCON50619.2020.9272 063
-Agarwal, T. (2015). What is ZigBee Technology, Architecture and its Applications?
In El-Pro-Cus.
-Albaseer, A., & Baroudi, U. (2019). Node placement approaches for pipelines
monitoring: Simulation and experimental analysis. International Journal of Sensor
Networks,

TITULO: Seguridad en redes y seguridad de la información


AUTORES: Miguel Soriano
RESUMEN: Se han introducido una serie de herramientas criptográficas que se
utilizan para proporcionar seguridad de la información. Más concretamente, se ha
presentado la criptografía simétrica, la criptografía de clave pública así como sus
principales diferencias entre ambos en cuanto a prestaciones. Además, se han mostrado
distintos esquemas destinados a proporcionar confidencialidad y/o autenticación,
utilizando criptografía de clave simétrica, pública o cifrado híbrido. Por último, hemos
presentado el concepto y requisitos de una función de hash y se muestra como estas
funciones se utilizan en firmas digitales.
DESARROLLO: El concepto de seguridad de la información no se limita a eliminar
virus, evitar que hackers puedan acceder a la red y suprimir el spam en el correo
electrónico. La seguridad de la información también abarca los procedimientos que
deben seguir los empleados y la dirección de una compañía para garantizar la
protección de los datos confidenciales y de los sistemas de información frente a las
amenazas actuales. Los términos seguridad de la información, seguridad informática y
seguridad en la red a menudo se utilizan indistintamente.
METODOLOGIA: La inseguridad de los sistemas informáticos y de las redes va más
allá de los virus informáticos conocidos. La introducción de mecanismos de protección
es una prioridad para cualquier empresa. Los atacantes a una red de telecomunicación
no necesitan estar en contacto físico con la víctima; los datos pueden ser fácilmente
copiados, transmitidos, modificados o destruidos cuando son transmitidos por la red.
Como resultado, si no se dispone de los mecanismos de protección adecuados resulta
difícil identificar al atacante: no hay huellas y el marco legal no está suficientemente
actualizado para tratar este tipo de delitos..
CONCLUSIONES: Este documento contiene una visión global de diversos aspectos
relacionados con la seguridad de la información y la seguridad en redes de
comunicación. Incluye una breve descripción de dos de los protocolos de seguridad
más extendidos: TLS y S/MIME. Ambos esquemas usan una combinación de
criptografía simétrica y criptografía de clave pública y requieren el uso de certificados
digitales.
BIBLIOGRAFIAS: -Bruce Schneier: Applied Cryptography. John Kiley & Sons, Inc.,
New York, 1994
-William Stallings: Cryptography and Network Security. Principles and Practices.
Prentice Hall, New Jersey, 2003
-Vesna Hassler: Security fundamentals for E-Commerce. Artech House, Boston, 2001
- Rolf Oppliger: Internet and Intranet Security. Artech House, Boston, 2002

TITULO: Implementación de un sistema para evaluar la cobertura de la red sigfox en


el interior de edificaciones
AUTORES: Eduardo Revelo Vizcaino1, Carlos Egas Acosta2
RESUMEN: Las redes inalámbricas de área amplia de bajo consumo energético son
una tecnología clave para el desarrollo del Internet de las Cosas (IoT por sus siglas en
inglés). Como todo sistema de comunicaciones inalámbricas, requiere que durante el
diseño se inspeccione el lugar donde se desplegará la red para determinar las
ubicaciones donde la señal es débil. Sigfox es una red con acceso inalámbrico que
brinda el servicio de conectividad para Internet de las Cosas.
DESARROLLO: El desarrollo y la importancia cada vez mayor del IoT ha creado la
necesidad de mejorar los estándares de comunicación inalámbricas para redes LPWAN
que garanticen una conectividad confiable entre una multitud de dispositivos de IoT.
Los estándares más utilizados son Sigfox (Febriyandi et al., 2020), LoRaWAN (Ali y
Sari, 2018) los cuales son redes inalámbricas de área extendida, de bajo consumo de
potencia, que permiten conectividad de largo alcance y alta escalabilidad.
METODOLOGIA: Dentro de los componentes del prototipo de red implementado,
las radio bases y la nube forman parte de la red administrada por Sigfox que ya se
encuentran implementadas por el operador y se hace uso de ellas. Los demás
componentes del prototipo, como son el servidor, la base de datos, la aplicación de
usuario y la aplicación de configuración del nodo son implementados por los autores
del artículo. Es necesaria la implementación de software para la operación de los nodos
sensores Pycom que permita enviar información a las radios bases Sigfox, y del
software para los aplicativos que se ejecutan en el computador personal que permita el
desarrollo de la aplicación servidor, la aplicación de usuario y la base de datos.
CONCLUSIONES: El sistema implementado requirió del desarrollo de software para
que el Backend de Sigfox interactúe con la aplicación de usuario y con el nodo sensor,
de manera que los datos obtenidos se presenten al usuario utilizando una interfaz
gráfica. Sigfox proporciona al diseñador zonas de cobertura que nos indican cual es el
nivel de señal optimo en zonas abiertas, sin embargo en un edificio que está dentro de
estas zonas, las difracciones y refracciones de la señal en el interior del edificio hay
que tomarlas muy en cuenta el momento de realizar el diseño, ya que son la causa para
que dentro de la edificación los nodos reciban diferentes niveles de señal, lo cual es
imposible detectar en diseños teóricos.
BIBLIOGRAFIAS: -Adepoju, O. (2022). Internet of Things (IoT). En En Re-skilling
Human Resources for Construction.4.0. Springer Tracts in Civil Engineering. Springer,
Cham. https://doi.org/10.1007/978-3-030-85973-2_8
-Adeunis. (2022). TD: network tester. https://www.adeunis.com/en/produit/ftd-
network-tester/
-Ali, I. T., y Sari, R. F. (2018). Research Opportunities of LoRaWAN for Internet of
Things Implementation. 2018 2nd International Conference on Applied
Electromagnetic Technology, AEMT 2018, 6166.
https://doi.org/10.1109/AEMT.2018.8572427 Atom. (2022).
-Atom (1.6). https://atom.io/

También podría gustarte