61 research outputs found

    Study of the security in IoT devices

    Get PDF
    RESUMEN: En este documento se presenta un estudio de la seguridad en los dispositivos IoT (Internet of Things). El internet de las cosas (IoT) está impactando en la forma en la que la sociedad interactúa con el mundo que le rodea. Cada vez más y más “cosas” alrededor de las personas se comunican entre ellas, desde televisores, lavadoras y vehículos hasta monitores de la salud y maquinaria de producción. El IoT promete una gran cantidad de beneficios a primera vista. Sin embargo, es primordial la obtención de la confianza del consumidor en la privacidad y en la seguridad de los dispositivos IoT para que estos puedan alcanzar su máximo potencial. Los datos que manejan los dispositivos IoT contienen información de cada uno de sus usuarios. El gran desafío es proteger esa información. Para ello es necesario un estudio y diseño de una posible solución que permita securizar la información que envían a las plataformas de gestión teniendo en cuenta todas las características particulares de este tipo de dispositivos.ABSTRACT: The aim of this document is to present a study about the security of IoT (Internet of Things) devices. Internet of things is changing the way that society interacts with the surrounding world. More and more “things” around people communicate between themselves, from tv, washing machines or vehicles to health monitoring systems or production machines. IoT promises a great amount of benefits at a first glance. Nevertheless, obtaining the consumer trust on privacy and security of the IoT devices is a primoridial necessity before the iot can reach its maximum exponential. The data that IoT devices handle contain information from each user. The great challenge is to protect that information. In order to overcome this problem it is needed a study and a design of a possible solution that allow a securization of the information that is sent to the management platforms taking into account all the considerations that this devices require.Grado en Ingeniería Informátic

    Redes de sensores seguras y eficientes con beamforming

    Get PDF
    Mejorar la eficiencia energética de las redes de sensores (WSN, por sus siglas en inglés) es uno de sus principales objetivos de diseño. De entre las distintas líneas de trabajo existentes en esta área, el uso del conformado del haz, o beamforming, está en auge en la actualidad, ya que proporciona una forma de transmitir señales de radio muy eficiente hacia un conjunto dado de direcciones destino. En este trabajo, el beamforming se ha utilizado para incrementar, por una parte, el tiempo de vida de las WSNs y, por otro, el nivel de seguridad de la red, evitando establecer comunicaciones en direcciones donde se conoce la existencia de nodos enemigos. El problema se ha formulado agregando dichos objetivos en una única función de fitness, y cuyas soluciones tentativas están compuestas por las amplitudes y fases de las antenas instaladas en los nodos de la WSN. Sobre distintos escenarios sintéticos, los resultados han mostrado que es posible reducir el consumo energético de una WSN y, a la vez, proporcionar comunicaciones seguras ante la presencia de posibles atacantes.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech. Plan Nacional de Investigación del Ministerio de Economía y Competitividad bajo el proyecto TIN2016-75097-P

    Esquema de autenticación para redes de sensores (WSN) basada en tecnología de cadena de bloques y tangle

    Get PDF
    Establecer un esquema de autenticación basado en cadena de bloques y Tangle para redes de sensores inalámbricos (WSN), mediante pruebas de verificación y validación.Esta tesis se enfoca en la seguridad de las redes de sensores inalámbricos (WSN), las cuales son cada vez más utilizadas en nuestra vida diaria y en una amplia variedad de aplicaciones. A pesar de su utilidad, las limitaciones inherentes de los dispositivos que componen estas redes hacen que la seguridad siga siendo un desafío importante. Para solucionar este problema, se realizó el estudio de dos tecnologías emergentes como son la Cadenas de bloques (Blockchain) y Tangle que nos han permitido crear un esquema de autenticación seguro para las WSN. En el estudio se analizaron las limitaciones y desafíos de la aplicación de estas tecnologías en los entornos WSN, y se presentaron posibles soluciones para garantizar la escalabilidad y seguridad de las redes. Cabe destacar que la aplicación de esquemas de autenticación en WSN puede presentar un gran desafío debido a las limitaciones de los dispositivos, como la capacidad de procesamiento, la memoria y la vida útil de la batería. Uno de los problemas mayores en la aplicación de esquemas de autenticación en las WSN es el equilibrio entre la seguridad y la eficiencia. Los esquemas de autenticación suelen requerir cálculos criptográficos complejos que consumen una gran cantidad de recursos de computación. En una WSN, donde los dispositivos son de baja potencia y la transmisión de datos es limitada, la realización de estos cálculos puede ser prohibitiva en términos de consumo de energía y uso de recursos de la red. Además, los esquemas de autenticación complejos también pueden aumentar el costo de los dispositivos y la complejidad de la implementación. Además, se examinaron diferentes técnicas de autenticación existentes y se compararán con los esquemas de autenticación propuestos basados en Cadena de bloques (Blockchain) y Tangle.Ingenierí

    El avance de las nuevas tecnologías contextuales en el ámbito de la integración de los discapacitados

    Get PDF
    La tecnología se configura como un instrumento privilegiado para trata de analizar de manera exhaustiva las necesidades y demandas de las personas con discapacidad en todos y cada uno de los ámbitos relacionados con las Nuevas Tecnologías. Los sistemas analizan el contexto del usuario y realizan acciones de manera automática, adelantándose incluso a las necesidades del usuario.Fundación Séneca. Ministerio de Educación y Ciencia. Fondo Social Europeo

    AWAIT: computación ubicua al servicio de los discapacitados

    Get PDF
    Las personas discapacitadas sufren multitud de problemas para desenvolverse en nuestro entrono cotidiano. La posibilidad de adaptar el entorno a las necesidades particulares de las personas discapacitadas de manera dinámica y automática cada vez está más cerca, gracias a las nuevas tecnologías que forman la base de lo que se denomina la computación consciente del entorno. En este artículo se describen los sistemas que el Área de Ingeniería Telemática está desarrollando con este objetivo, así como sus aplicaciones y ventajas.Ministerio de Industria, Turismo y Comercio, con el proyecto m:Ciudad, (Paquete Inteligencia Ambiental) (FIT-330503-2006-2)

    Análisis y diseño de un sistema de RF operando en el entorno marítimo de la Bahía de Cadiz

    Get PDF
    El principal objetivo de este proyecto es el de realizar el diseño y el análisis de una red de sensores inalámbricos en un entorno marítimo, concretamente situado en la Bahía de Cádiz. El estudio puede desglosarse en varios objetivos que se plantearán a lo largo del desarrollo del proyecto. Uno de ellos será la creación de un escenario complejo, como es la Bahía de Cádiz, analizando las características del entorno y de los materiales. Luego, cuando el escenario haya sido creado, mediante software, se realizarán varias simulaciones en distintas localizaciones dentro de la Bahía con el método de trazado de rayos 3D, creando distintos mapas de cobertura. Se compararán las medidas realizadas en simulación con medidas obtenidas ‘in situ’, con el objetivo de verificar que efectivamente el escenario simulado cumple las condiciones que se producen en la realidad. Por último, el objetivo final del proyecto será desarrollar una posible aplicación que dé una solución viable para aplicar redes de sensores en entornos marinos utilizando la tecnología ZigBeeMáster Universitario en ComunicacionesUnibertsitate Masterra Komunikazioeta

    Diseño de mecanismos para el desarrollo de sistemas seguros con calidad de servicio (QoS)

    Get PDF
    Seguridad y Calidad de Servicio (QoS) son aspectos ampliamente confrontados. En esta tesis se realiza un análisis detallado de las características y requisitos de seguridad y QoS en las redes candidatas a formar parte de la Internet del Futuro (IF) y de la Internet de los Objetos (IdO), así como de los mecanismos actuales para el análisis de la compensación entre mecanismos de seguridad y QoS. De este estudio se desprende la necesidad de definir nuevos modelos para la evaluación del impacto entre mecanismos de seguridad y QoS, dado que la mayor parte de los estudios centra sus esfuerzos en entornos específicos y características determinadas que no pueden ser fácilmente mapeadas a otros entornos, o cambiar dinámicamente. Por ello definimos un modelo para la composición de esquemas de definición paramétrica basado en el contexto, definido por sus siglas en inglés, Context-based Parametric Relationship Model (CPRM). Este modelo es implementado en una herramienta para la evaluación de mecanismos de Seguridad y QoS (SQT), y su rendimiento evaluado en base a la información integrada en los contextos y la dependencia paramétrica. Finalmente, para mejorar la visualización de los resultados y agilizar la comprensión del modelo definimos un sistema de recomendaciones para la herramienta SQT (SQT-RS). El análisis del modelo y de la herramienta se realiza empleando dos casos base dentro de escenarios del FI: mecanismos de autenticación en redes de sensores (WSN) y recomendaciones para la composición de mecanismos en escenarios de 5G Green sometidos a eavesdropping y jamming

    Hacia una Red Global de sensores inalámbricos interconectados

    Get PDF
    Las redes de sensores inalámbricos (WSN) son una de las tecnologías fundamentales en la Internet del futuro, y representa la expansión de Internet al mundo real, permitiendo acceder a indicadores que pueden ser consultados en tiempo real. Si a estos sensores que reportan información valiosa para nuestras actividades, les añadimos la capacidad de comunicación inalámbrica y la habilidad de formación de redes ad hoc, estamos en presencia de una WSN. El objetivo principal de este proyecto es instalar una red de sensores en nuestro país, para interactuar con instalaciones similares en Europa. Analizar el comportamiento de una gran cantidad de sensores, precisa ineludiblemente de simulaciones, resultando esta herramienta adecuada para el análisis de escalabilidad y cuestiones de performance; parámetros de difícil determinación en campo. Como plataforma base para el proyecto se han utilizado equipos con un módulo principal iSense, equipos que se proporcionan junto a un firmware operativo y de red, permitiendo la generación rápida de aplicaciones pequeñas pero muy completas.Eje: Arquitectura, Redes y Sistemas OperativosRed de Universidades con Carreras en Informática (RedUNCI

    Internet de las cosas y la Salud centrada en el Hogar

    Get PDF
    Este artículo presenta una revisión del concepto de Internet de las Cosas y su aplicación en el área de la salud, centrándonos en las soluciones que existen actualmente para el manejo de la salud orientada al hogar. El internet de las cosas aplicado al campo de la salud, permitirá que muchas personas, independientemente de su clase social, utilicen los servicios que por medio de estas tecnologías se podrían ofrecer y que en muchos países ya se están empezando a implementar. Teniendo en cuenta que en las próximas décadas, el modelo de asistencia médica se transformará del presente hospital-céntrico que comúnmente conocemos a un modelo de salud totalmente centrado en el hogar, donde en el hogar se tendrá menor intensidad laboral y costo operacional. El servicio de salud en el hogar permite el aprovechamiento de la tecnología IoT, llamado muy a menudo como Salud IoT. Esto suena prometedor para la industria del sector salud y las TIC en general, porque permite personalizar el servicio sanitario, acelerando su evolución

    REVIEW STATE OF THE ART TECHNOLOGY ZIGBEE

    Get PDF
    Esta revisión comienza ubicando a Zigbee dentro del contexto de redes. Para esto, se clasifican las mismas según su cobertura en: redes de área geográfica o WAN (Wide Área Network), redes de área local o LAN (Local Área Network) y redes de área personal o PAN (Personal Area Network). También se clasifican de acuerdo a su rango de cobertura. Se hace una comparación general de estándares inalámbricos en cuanto a consumo de potencia, capacidad de transmisión de datos y alcance. Con esto se ubica al estándar IEEE 802.15.4 destinado a cubrir con ventajas las aplicaciones de muy bajo consumo y baja velocidad de transmisión de datos. Se introduce el estándar Zigbee como una extensión del IEEE 802.15.4. El trabajo continúa describiendo las capas de ZigBee comenzando con la capa física hasta la capa aplicación. Se mencionan algunos aspectos de seguridad informática implementados en este protocolo y luego algunos de los muchos anuncios que publica la página oficial de Alliance ZigBee.This review begins placing within the context of Zigbee networks. For this, they are classified according to their coverage: geographical area network or WAN (Wide Area Network), local area network or LAN (Local Area Network) and Personal Area Network or PAN (Personal Area Network). They are also classified according to their range of coverage. A general comparison of wireless standards in terms of power consumption, data transmission capacity is made and scope. With this being located to the IEEE 802.15.4 standard intended to cover benefits applications with very low power consumption and low speed data transmission. The Zigbee standard is introduced as an extension of IEEE 802.15.4. The work continues describing the layers of ZigBee starting with the physical layer to the application layer. Some aspects of security implemented in this protocol and then some of the many advertisements published by the official website of ZigBee Alliance are mentioned
    corecore