Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 4
ESTADO DEL ARTE
VARIABLE DEPENDIENTE: SEGURIDAD EN REDES INALAMBRICAS
TITULO: Análisis de seguridad en redes LPWAN para dispositivos IoT AUTORES: Cristian Arley González González , Fernando Arévalo Tapias , Jairo Hernández Gutiérrez RESUMEN: Este documento muestra el análisis realizado sobre la seguridad en las tecnologías LPWAN, centrando el estudio en las vulnerabilidades presentes en la tecnología Sigfox. La metodología usada se basa en la guía de desarrollo de pruebas presentada por OWASP, que consiste básicamente en la identificación de vulnerabilidades y recomendaciones de pruebas para validarlas DESARROLLO: Se han desarrollado diferentes tecnologías que usan las redes LPWAN para IoT, por ejemplo, Sigfox [3], LoRaWAN [4] y NB-IoT [5], que se presentan como una solución a la conectividad de los dispositivos IoT. Aunque estas tecnologías han sido muy bien aceptadas en la industria, son foco de crítica por la seguridad presentada en los dispositivos [6], probablemente debido a la fama de la inseguridad del IoT basado en WiFi. METODOLOGIA: Para el desarrollo de las pruebas, se utilizó la metodología de seguridad de Open Web Application Security Project (OWASP), una una organización benéfica mundial sin fines de lucro centrada en mejorar la seguridad del software, llegando por su trayectoria a una posición única de proporcionar información imparcial y práctica sobre AppSec (seguridad de aplicaciones) a individuos, corporaciones, universidades, agencias gubernamentales entre otras organizaciones en todo el mundo. CONCLUSIONES: Sigfox cuenta con estándares de seguridad a destacar respecto a las otras tecnologías, cuenta con sistema de autentificación, cambio de frecuencia de enlace, protección de repetición, un bajo rendimiento diario de enlace descendente, entre otras múltiples características que logran un ambiente seguro para la red de Sigfox al día de hoy. En conclusión, se encuentran múltiples investigaciones mostrando resultados referentes a la seguridad en LoRa, y es de hacer énfasis pues es una de las tecnologías predilectas en el mercado, ya que fue una de las primeras que se acopló a las necesidades de la industria. BIBLIOGRAFIAS: -S. Chacko, M. Job, “Login Bases de datos” https://iopscience- ioporg.bdigital.udistrital.edu.co/article/10.1088/ 1757-899X/396/1/012027/pdf. -T. Janssen, M. Aernouts, R. Berkvens y M. Weyn, “Outdoor Fingerprinting Localization Using Sigfox”. https://www.researchgate.net/publication/328 982852_Outdoor_Fingerprinting_Localizatio n_Using_Sigfox. -Sigfox, “Sigfox - El proveedor de servicios de comunicaciones globales para Internet de las cosas (IoT)”. https://www.sigfox.com/ -LoRa Alliance, “LoRaWAN: redes de área amplia para IoT”. https://www.loraalliance.org
TITULO: Análisis del Retardo en la Transmisión de Secuencia de Tramas en Redes
Inalámbricas de Sensores Lineales Usando iACK AUTORES: Egas Carlos ; Gil-Castiñeira Felipe ; Herrera Carlos RESUMEN: La transmisión confiable con bajo retardo y baja potencia son parámetros que deben cumplirse en el diseño de redes inalámbricas de sensores lineales con múltiples saltos que operan con el protocolo IEEE 802.15.4. Para minimizar el retardo por procesamiento en el nodo debido a la confirmación de la recepción de la trama, se utiliza la confirmación implícita en lugar de la confirmación explícita manteniendo la misma confiabilidad, lo que permite minimizar los retardos de extremo a extremo en redes multisalto con topología lineal con cientos de nodos DESARROLLO: Una red inalámbrica de sensores (WSN) se utiliza para obtener información de monitoreo para una aplicación determinada. Una WSN está formada por nodos que tienen limitaciones en la capacidad de cálculo, lo que genera retrasos de procesamiento en el nodo, y limitaciones en la energía disponible, debido a que funcionan con baterías, afectando la vida útil de los nodos y por lo tanto al funcionamiento de la red. METODOLOGIA: Todas las investigaciones anteriores consideran escenarios con topologías de malla, árbol o estrella, las redes inalámbricas de sensores con topología lineal, tienen la característica especial de tener una única ruta multisalto por la cual la trama debe llegar a su destino, por lo tanto se considera que los protocolos de enrutamiento son demasiado complejos para ser utilizados en redes con topología lineal. CONCLUSIONES: La necesidad de crear soluciones inalámbricas para aplicaciones de monitoreo en estructuras lineales a gran escala utilizando WSN, es un desafío en la industria debido a la considerable cantidad de ventajas de WSN sobre las soluciones tradicionales. Hoy en día, las nuevas aplicaciones en infraestructuras lineales a gran escala requieren tiempos de retardo mínimos y largos períodos de operación de los nodos sensores. Con los resultados obtenidos, se ha cuantificado la ventaja de utilizar iACK en lugar de eACK para proporcionar la misma fiabilidad de red, optimizando los retardos. BIBLIOGRAFIAS: -Abbas, M. Z., Abu Bakar, K., Ayaz, M., & Mohamed, M. H. (2018). An overview of routing techniques for road and pipeline monitoring in linear sensor networks. Wireless Networks, 24(6). https://doi.org/10.1007/s11276-0171457- 6 -Acosta, C. E., Gil-Castineira, F., & Gualotuna, C. E. (2020). Optimization of delays and power consumption in largescale linear networks using iACK. 2020 IEEE ANDESCON, ANDESCON 2020. https://doi.org/10.1109/ANDESCON50619.2020.9272 063 -Agarwal, T. (2015). What is ZigBee Technology, Architecture and its Applications? In El-Pro-Cus. -Albaseer, A., & Baroudi, U. (2019). Node placement approaches for pipelines monitoring: Simulation and experimental analysis. International Journal of Sensor Networks,
TITULO: Seguridad en redes y seguridad de la información
AUTORES: Miguel Soriano RESUMEN: Se han introducido una serie de herramientas criptográficas que se utilizan para proporcionar seguridad de la información. Más concretamente, se ha presentado la criptografía simétrica, la criptografía de clave pública así como sus principales diferencias entre ambos en cuanto a prestaciones. Además, se han mostrado distintos esquemas destinados a proporcionar confidencialidad y/o autenticación, utilizando criptografía de clave simétrica, pública o cifrado híbrido. Por último, hemos presentado el concepto y requisitos de una función de hash y se muestra como estas funciones se utilizan en firmas digitales. DESARROLLO: El concepto de seguridad de la información no se limita a eliminar virus, evitar que hackers puedan acceder a la red y suprimir el spam en el correo electrónico. La seguridad de la información también abarca los procedimientos que deben seguir los empleados y la dirección de una compañía para garantizar la protección de los datos confidenciales y de los sistemas de información frente a las amenazas actuales. Los términos seguridad de la información, seguridad informática y seguridad en la red a menudo se utilizan indistintamente. METODOLOGIA: La inseguridad de los sistemas informáticos y de las redes va más allá de los virus informáticos conocidos. La introducción de mecanismos de protección es una prioridad para cualquier empresa. Los atacantes a una red de telecomunicación no necesitan estar en contacto físico con la víctima; los datos pueden ser fácilmente copiados, transmitidos, modificados o destruidos cuando son transmitidos por la red. Como resultado, si no se dispone de los mecanismos de protección adecuados resulta difícil identificar al atacante: no hay huellas y el marco legal no está suficientemente actualizado para tratar este tipo de delitos.. CONCLUSIONES: Este documento contiene una visión global de diversos aspectos relacionados con la seguridad de la información y la seguridad en redes de comunicación. Incluye una breve descripción de dos de los protocolos de seguridad más extendidos: TLS y S/MIME. Ambos esquemas usan una combinación de criptografía simétrica y criptografía de clave pública y requieren el uso de certificados digitales. BIBLIOGRAFIAS: -Bruce Schneier: Applied Cryptography. John Kiley & Sons, Inc., New York, 1994 -William Stallings: Cryptography and Network Security. Principles and Practices. Prentice Hall, New Jersey, 2003 -Vesna Hassler: Security fundamentals for E-Commerce. Artech House, Boston, 2001 - Rolf Oppliger: Internet and Intranet Security. Artech House, Boston, 2002
TITULO: Implementación de un sistema para evaluar la cobertura de la red sigfox en
el interior de edificaciones AUTORES: Eduardo Revelo Vizcaino1, Carlos Egas Acosta2 RESUMEN: Las redes inalámbricas de área amplia de bajo consumo energético son una tecnología clave para el desarrollo del Internet de las Cosas (IoT por sus siglas en inglés). Como todo sistema de comunicaciones inalámbricas, requiere que durante el diseño se inspeccione el lugar donde se desplegará la red para determinar las ubicaciones donde la señal es débil. Sigfox es una red con acceso inalámbrico que brinda el servicio de conectividad para Internet de las Cosas. DESARROLLO: El desarrollo y la importancia cada vez mayor del IoT ha creado la necesidad de mejorar los estándares de comunicación inalámbricas para redes LPWAN que garanticen una conectividad confiable entre una multitud de dispositivos de IoT. Los estándares más utilizados son Sigfox (Febriyandi et al., 2020), LoRaWAN (Ali y Sari, 2018) los cuales son redes inalámbricas de área extendida, de bajo consumo de potencia, que permiten conectividad de largo alcance y alta escalabilidad. METODOLOGIA: Dentro de los componentes del prototipo de red implementado, las radio bases y la nube forman parte de la red administrada por Sigfox que ya se encuentran implementadas por el operador y se hace uso de ellas. Los demás componentes del prototipo, como son el servidor, la base de datos, la aplicación de usuario y la aplicación de configuración del nodo son implementados por los autores del artículo. Es necesaria la implementación de software para la operación de los nodos sensores Pycom que permita enviar información a las radios bases Sigfox, y del software para los aplicativos que se ejecutan en el computador personal que permita el desarrollo de la aplicación servidor, la aplicación de usuario y la base de datos. CONCLUSIONES: El sistema implementado requirió del desarrollo de software para que el Backend de Sigfox interactúe con la aplicación de usuario y con el nodo sensor, de manera que los datos obtenidos se presenten al usuario utilizando una interfaz gráfica. Sigfox proporciona al diseñador zonas de cobertura que nos indican cual es el nivel de señal optimo en zonas abiertas, sin embargo en un edificio que está dentro de estas zonas, las difracciones y refracciones de la señal en el interior del edificio hay que tomarlas muy en cuenta el momento de realizar el diseño, ya que son la causa para que dentro de la edificación los nodos reciban diferentes niveles de señal, lo cual es imposible detectar en diseños teóricos. BIBLIOGRAFIAS: -Adepoju, O. (2022). Internet of Things (IoT). En En Re-skilling Human Resources for Construction.4.0. Springer Tracts in Civil Engineering. Springer, Cham. https://doi.org/10.1007/978-3-030-85973-2_8 -Adeunis. (2022). TD: network tester. https://www.adeunis.com/en/produit/ftd- network-tester/ -Ali, I. T., y Sari, R. F. (2018). Research Opportunities of LoRaWAN for Internet of Things Implementation. 2018 2nd International Conference on Applied Electromagnetic Technology, AEMT 2018, 6166. https://doi.org/10.1109/AEMT.2018.8572427 Atom. (2022). -Atom (1.6). https://atom.io/
Tesis - Análisis y Diseño de Un Proyecto de Video Vigilancia Inalámbrica en Los Laboratoríos Del Bloque "A" y Parqueadero Norte Del Campus Peñas - Desbloqueado