2 research outputs found

    Switch: a middleware for the development of IOT applications with voice-based interfaces

    Get PDF
    Internet se está desarrollando como un nuevo paradigma conocido como Internet de las Cosas (en inglés, Internet of Things - IoT) donde las personas y cosas cotidianas se conectan a Internet. Las cosas necesitan de interfaces digitales para facilitar la comunicación entre humanos y maquinas. Las interfaces (mundo virtual) se deben proporcionar haciendo uso de una amplia gama de aplicaciones que abordan necesidades específicas de los diferentes dominios de aplicación. Sin embargo, al ser IoT un paradigma complejo, el desarrollo de estas aplicaciones se convierte en un desafío tecnológico. Actualmente, IoT está impactando la forma como se vive, pero la interacción entre hombre-máquina y máquina-máquina todavía está lejos de ser no intrusiva para el ser humano debido a que no se relacionan de manera natural. Para lograr esto, es necesario hacer uso de las capacidades básicas humanas como por ejemplo la voz, la cual ocurre naturalmente, pero aún no es ampliamente utilizada como parte del paradigma IoT. Con base en lo anterior, se propuso el diseño de SWITCH, una plataforma middleware con potencial de investigación que oculta la complejidad en el desarrollo de aplicaciones IoT, abordando los requisitos funcionales y no funcionales básicos que IoT demanda. SWITCH contiene módulos para el reconocimiento del habla, los cuales a través de las aplicaciones proveen interfaces de voz a los usuarios para facilitar la interacción natural con las cosas cotidianas.1. INTRODUCCIÓN 15 1.1 PROBLEMA DE INVESTIGACIÓN 20 1.1.1 Complejidad en el desarrollo de aplicaciones IoT 20 1.1.2 Las cosas no tienen interfaces digitales 21 1.2 MOTIVACIÓN 21 1.3 PREGUNTA E HIPÓTESIS DE INVESTIGACIÓN 24 1.4 OBJETIVOS 24 1.5 ORGANIZACIÓN DEL DOCUMENTO 25 2 MARCO REFERENCIAL 26 2.1 MARCO CONCEPTUAL 26 2.2 MARCO TEÓRICO 28 2.2.1 Ingeniería del software 29 2.2.2 Internet de las Cosas 30 2.2.3 Middleware 32 2.2.4 Reconocimiento del habla 32 2.3 ESTADO DEL ARTE 35 2.3.1 Planeación. 35 2.3.2 Conducción. 36 2.3.3 Reporte. 37 2.4 MARCO CONTEXTUAL 46 2.5 MARCO LEGAL Y POLÍTICO 47 2.5.1 ISO/IEC/IEEE 24765:2010(E) 47 2.5.2 ISO/IEC 25010:2011 48 2.6 CONSIDERACIONES FINALES DEL CAPÍTULO 48 3 ASPECTOS METODOLÓGICOS 50 3.1 TIPO Y ENFOQUE DE INVESTIGACIÓN 50 3.2 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN 50 3.3 FASES Y ACTIVIDADES 51 3.3.1 Fase 1: Análisis 51 3.3.2 Fase 2: Modelado 52 3.3.3 Fase 3: Evaluación 53 4 ANÁLISIS DE REQUISITOS 54 4.1 ARQUITECTURAS DE REFERENCIA PARA IOT 54 4.1.1 Planeación 54 4.1.2 Conducción. 55 4.1.3 Reporte 60 4.1.4 Conclusiones de las arquitecturas de referencia para IoT 72 4.2 ARQUITECTURAS MIDDLEWARE PARA IOT 73 4.2.1 Middleware basado en eventos 73 4.2.2 Middleware orientado a servicios 74 4.2.3 Middleware basado en agentes 74 4.2.4 Middleware basado en la nube 75 4.2.5 Middleware basado en actores 76 4.2.6 Conclusiones de las arquitecturas de referencia para IoT 76 4.3 SISTEMAS PARA EL RECONOCIMIENTO DEL HABLA - ASR 77 4.3.1 Planeación. 77 4.3.2 Conducción 78 4.3.3 Reporte 78 4.3.4 Conclusiones de los sistemas para el reconocimiento del habla 85 4.4 REQUISITOS FUNCIONALES Y NO FUNCIONALES DE UN MIDDLEWARE GENÉRICO PARA IOT 87 4.4.1 Requisitos funcionales 87 4.4.2 Requisitos no funcionales 89 4.5 REQUISITOS FUNCIONALES Y NO FUNCIONALES DEL MIDDLEWARE SWITCH 93 5 MODELADO DE LOS REQUISITOS DE SWITCH 97 5.1 MODELADO DEL DOMINIO DE SWITCH 97 5.1.1 Conceptos del modelado del dominio 98 5.1.2 Relaciones del modelado del dominio 99 5.2 ARQUITECTURA DE SWITCH 101 5.3 MODELADO DE LOS COMPONENTES DEL SOFTWARE 103 5.3.1 Vista funcional de SWITCH 103 5.3.2 Vista de servicios de SWITCH 107 5.3.3 Vista de procesos de SWITCH 109 5.3.4 Interfaz gráfica de usuario 113 5.4 MODELADO DE LOS COMPONENTES DEL HARDWARE 117 6 EVALUACIÓN DEL DISEÑO DE SWITCH 119 6.1 PRUEBA DE CONCEPTO 119 6.2 ANÁLISIS COMPARATIVO 122 6.3 INSTRUMENTO DE EVALUACIÓN 124 7. CONCLUSIONES 131 7.1 CONTRIBUCIONES REALIZADAS 132 7.2 TRABAJO FUTURO 133 REFERENCIAS 134MaestríaInternet is being developed as a new paradigm known as Internet of things where people and daily things are connecting to Internet. Things need digital interfaces to facilitate communication between human-machine. The interfaces (virtual world) must be provided making use of a wide range of applications that address specific needs for different domains. However, since IoT is a complex paradigm, the development of these applications becomes a challenging task. Currently, IoT is impacting the way how we live but the interaction between humanmachine and machine-machine is still far from being non-intrusive for people because they are not related in a natural way. To achieve this concern, it is necessary to make use of basic human capabilities such as voice, which occurs naturally, but is not yet widely used as part of the IoT paradigm. Based on the above, the SWITCH design was proposed, a middleware platform with research potential for hiding the complexity in the development of IoT applications, addressing the basic functional and non-functional requirements that IoT demands. SWITCH contains modules for speech recognition for providing voice interfaces to facilitate natural interaction with things

    Conceptual framework of cybersecurity for internet of things applications

    Get PDF
    El internet de las cosas – IoT, es uno paradigmas tecnológicos con rápido crecimiento en los últimos años, en el que objetos inteligentes o cosas, interactúan entre sí y con recursos físicos y/o virtuales a través de Internet. Junto con este crecimiento hace resonancia uno de los retos que presenta este paradigma, la seguridad de aplicaciones IoT. Este trabajo de investigación parte del problema que existen aplicaciones IoT inseguras por la falta de guías que orienten a los desarrolladores en la implementación del dominio de la ciberseguridad en la fase de diseño y la evaluación de estas. La hipótesis planeada es que, mediante un framework, compuesto por diferentes tipos de modelos, se puede orientar al equipo de desarrollo sobre cómo considerar ciberseguridad en las aplicaciones IoT. Desde este punto de partida, en este trabajo se propone un framework conceptual de ciberseguridad para aplicaciones IoT, llamado SMITH Framework. Este framework está compuesto por dos modelos: el primero, un modelo de gestión de la ciberseguridad cuyo propósito es orientar a los desarrolladores de aplicaciones IoT las consideraciones de ciberseguridad que deben tenerse en cuenta desde la fase de diseño de una solución IoT ; el segundo, un modelo conceptual del dominio de la ciberseguridad en el que se presenten seis componentes de seguridad y su relación con el dominio de IoT. Para verificar la hipótesis planteada, se hizo una validación del SMITH Framework basada en el método ATAM, en el que se diseñó una aplicación IoT orientada por elementos del framework propuesto. Los resultados arrojados permitieron conocer que sí es posible orientar al equipo de desarrollo en la implementación de la ciberseguridad en la fase de diseño de una aplicación IoT, confirmando la hipótesis planteadaINTRODUCCIÓN 1. DESCRIPCIÓN GENERAL DEL PROYECTO 1.1. PROBLEMA DE INVESTIGACIÓN 1.1.1 Contexto 1.1.2 Problema 1.2. MOTIVACIÓN 1.2.1 Modelamiento del dominio de la ciberseguridad 1.2.2 Buenas prácticas de la ingeniería del software en proyectos telemáticos 1. 3 PREGUNTA DE INVESTIGACIÓN 1.4 HIPÓTESIS 1.5 OBJETIVOS 1.6 CONTRIBUCIONES. 2. MARCO REFERENCIAL 2.1 MARCO CONCEPTUAL 2.1.1 Ingeniería del software 2.1.1.1 Arquitectura de referencia 2.1.1.2 Arquitectura de software 2.1.1.3 Framework 2.1.1.4 Framework conceptual 2.1.1.4 Modelo de referencia 2.1.1.5 Requisito de calidad 2.1.2 Ciberseguridad 2.1.2.1 Ciberespacio 2.1.2.2 Ciberincidente 2.1.2.3 Incidente de seguridad 2.1.2.4 Ingeniería de seguridad 2.1.3 Telemática 2.1.4 Internet de las cosas 2.1.5 Modelamiento 2.1.5.1 Dominio 2.1.5.2 Lenguajes de modelamiento 2.1.5.3 Modelo 2.2 MARCO TEÓRICO 2.2.1 Ingeniería del software 2.2.1.1 Proceso de desarrollo de software 2.2.1.2 Ingeniería de requisitos 2.2.1.3 Importancia de los requisitos en el desarrollo de software 2.2.1.4 Evaluación de arquitecturas 2.2.2 Ciberseguridad 2.2.3 Internet de las cosas 2.2.3.1 Dominios de aplicación 2.2.3.2 Construcción de aplicaciones IoT 2.2.3.3 Roles en el desarrollo de aplicaciones IoT 2.2.4 Computación distribuida 2.2.4.1 Cloud computing 2.2.4.2 Fog computing 2.2.4.3 Dew computing 2.3 ESTADO DEL ARTE 2.3.1 Frameworks de seguridad para aplicaciones IoT 2.3.1.1 Modelos de seguridad para IoT 2.3.1.2 Frameworks de seguridad para IoT 2.3.1.3 Tendencias de construcción 2.3.1.4 Recursos IoT que protegen 2.3.1.5 Propiedades de seguridad de la información que protegen 2.3.1.6 Conclusiones y brecha de investigación 2.3.2 Estado actual de la ciberseguridad en IoT 2.3.2.1 Malware en IoT 2.3.2.2 Dispositivos IoT 2.3.2.3 Conclusiones del estado del arte 2.4 MARCO NORMATIVO Y ESTÁNDARES 2.4.1 Estándar ISO/IEC 25.010:2011 2.4.2 Estándar ISO/IEC 27.001:2013 2.4.3 Estándar ISO/IEC/IEEE 27017:2015 2.4.5 Estándar ISO/IEC/IEEE 42010:2011 2.4.5 Aportes de la normatividad a este trabajo 2.5 MARCO CONTEXTUAL Y ANTECEDENTES 2.5.1 Centro de Excelencia y Apropiación en Internet de las Cosas 2.5.2 Fundación OWASP 2.6 CONSIDERACIONES FINALES DEL CAPÍTULO 3. ASPECTOS METODOLÓGICOS 3.1 TIPO Y ENFOQUE DE INVESTIGACIÓN 3.2 UNIVERSO Y MUESTRA 3.3 TÉCNICAS E INSTRUMENTOS 3.3.1 Técnicas 3.3.2 Instrumentos 3.4 ACTIVIDADES REALIZADAS 3.4.1 Fase 1: Formulación del modelo de gestión de ciberseguridad para aplicaciones IoT 3.4.1.1 Selección de arquitecturas de referencia (AR) de aplicaciones IoT que serán analizadas 3.4.1.2 Identificación de los niveles arquitecturales de una aplicación IoT genérica 3.4.1.3 Análisis de los requisitos de ciberseguridad que debe cumplir una aplicación IoT 3.4.1.4 Construcción del modelo de gestión para la ciberseguridad para aplicaciones IoT 3.4.2 Fase 2: Representación del dominio de la seguridad para IoT 3.4.2.1 Selección de lenguaje y herramientas de modelado 3.4.2.2 Modelamiento del dominio de ciberseguridad para IoT 3.4.3 Fase 3: Validación del framework propuesto 3.4.3.1 Diseño de la técnica de validación del framework 3.4.3.2 Evaluación del framework 3.4.3.3 Plan de mejoramiento del framework 4 MODELO PROPUESTO DE GESTIÓN DE LA CIBERSEGURIDAD EN APLIACIONES IOT 4.1 METODOLOGÍA PARA EL DESARROLLO DE SMITH MODEL 4.2 ARQUITECTURAS DE REFERENCIA PARA IOT 4.2.1 Revisión sistemática de la literatura 4.2.1.1 Planificación 4.2.1.2 Conducción 4.2.1.3 Reporte 4.2.2 Arquitecturas de referencia seleccionadas 4.3 ARQUITECTURA GENÉRICA PROPUESTA PARA APLICACIONES IOT 4.3.1 Capas y componentes identificadas 4.3.1.1 Análisis del modelo de referencia de la ITU-T 4.3.1.2 Análisis de la arquitectura de referencia del IoT Project 4.3.1.3 Análisis de la arquitectura de SmartSantander 4.3.1.4 Análisis de la arquitectura de referencia de WSO2 4.3.2 Componentes y funcionalidades genéricas de aplicaciones IoT 4.3.3 Análisis de funcionalidades 4.3.4 Diseño de arquitectura genérica de IoT 4.3.4.1 Cloud Layer 4.3.4.2 Fog Layer 4.3.4.3 Dew Layer 4.4 REQUISITOS DE SEGURIDAD PARA APLICACIONES IOT 4.4.1 Grupo de requisitos para la confidencialidad de la información 4.4.1.1 Requisitos de seguridad 4.4.1.2 Requisitos de privacidad 4.4.1.3 Requisitos de autenticación y autorización 4.4.2 Grupo de requisitos para la integridad de la información 4.4.3 Grupo de requisitos para la disponibilidad de la información 4.4.4 Grupo de requisitos para el no repudio 4.5 MODELO DE GESTIÓN DE CIBERSEGURIDAD PROPUESTO 4.5.1 SMITH Model 4.5.1.1 Diseño del SMITH Model 4.5.1.2 Descripción del SMITH Model 4.5.2 Guía de buenas prácticas ciberseguridad para el aseguramiento de aplicaciones IoT 4.5.2.1 Buenas prácticas de ciberseguridad para Cloud Layer 4.5.2.2 Buenas prácticas de ciberseguridad para Fog Layer 4.5.2.3 Buenas prácticas de ciberseguridad para Dew Layer 4.5.3 Instrumento de evaluación 5. MODELO CONCEPTUAL DEL DOMINIO DE LA CIBERSEGURIDAD PARA APLICACIONES IOT 5.1 MODELO DEL DOMINIO IOT 5.1.1 Concepto claves del dominio IoT 5.1.1.1 Servicios 5.1.1.2 Entidades 5.1.1.3 Recursos 5.1.1.4 Dispositivos 5.1.1.5 Usuarios 5.1.2 Representación del dominio IoT 5.2 REPRESENTACIÓN DEL DOMINIO DE CIBERSERGURIDAD 5.2.1 Componentes de ciberseguridad para IoT 5.2.2 Modelo del dominio de ciberseguridad para IoT 5.2.2.1 Autenticación (AuthN) 5.2.22 Autorización (AuthZ) 5.2.2.3 Gestión de claves criptográficas (CEM) 5.2.2.4 Gestión de identidad (IDM) 5.2.2.5 Disponibilidad (AVBL) 5.2.2.6 No repudio (NRP) 6. VALIDACIÓN DEL FRAMEWORK PROPUESTO 6.1 CASO DE ESTUDIO 6.1.1 Alcance y limitaciones del caso de uso 6.1.2 Arquitectura conceptual del sistema 6.1.3 Requisitos del sistema 6.1.3.1 Requisitos funcionales 6.1.3.2 Requisitos de calidad 6.1.4 Presentación arquitectural del sistema 6.1.4.1 Vista conceptual 6.1.4.2 Vista funcional 6.1.4.3 Vista de servicios del sistema 6.2 VALIDACIÓN DE LA ARQUITECTURA 6.2.1 Fase 1: Presentación 6.2.1.1 Paso 1: Presentación de ATAM 6.2.1.2 Paso 2: Presentación de los objetivos del negocio 6.2.1.3 Paso 3: Presentación de la arquitectura 6.2.2 Fase 2: Investigación y análisis 6.2.2.1 Paso 4: Identificar las aproximaciones arquitecturales 6.2.2.2 Paso 5: Generar el árbol de utilidad de atributos de calidad 6.2.2.3 Paso 6: Analizar las aproximaciones arquitecturales 6.2.3 Fase 3: Pruebas 6.2.3.1 Paso 7: Lluvia de ideas y priorización de escenarios 6.2.3.2 Paso 8: Analizar las aproximaciones arquitecturales 6.2.4 Fase 4: Presentación de informe 6.3 INTEGRACIÓN DEL FRAMEWORK 7. CONCLUSIONES Y TRABAJO FUTURO 7.1 CONCLUSIONES 7.2 REVISIÓN DE LAS CONTRIBUCIONES REALIZADAS 7.3 TRABAJO FUTURO REFERENCIAS Anexo A – Evaluación de arquitecturas de referencia. Anexo B – Modelo de gestión de la ciberseguridad para aplicaciones IoTMaestríaThe Internet of Things - IoT, is one of the fastest growing technological paradigms in recent years, in which smart objects or things interact with each other and with physical and / or virtual resources through the Internet. Along with this growth, one of the challenges presented by this paradigm resonates, the security of IoT applications. This research work starts from the problem that there are insecure IoT applications due to the lack of guides that guide developers in the implementation of the cybersecurity domain in the design phase and their evaluation. The planned hypothesis is that, through a framework, made up of different types of models, the development team can be guided on how to consider cybersecurity in IoT applications. From this starting point, this work proposes a conceptual cybersecurity framework for IoT applications, called SMITH Framework. This framework is made up of two models: the first, a cybersecurity management model whose purpose is to guide IoT application developers on the cybersecurity considerations that must be taken into account from the design phase of an IoT solution; the second, a conceptual model of the cybersecurity domain in which six security components and their relationship with the IoT domain are presented. To verify the hypothesis raised, a validation of the SMITH Framework based on the ATAM method was carried out, in which an IoT application was designed based on elements of the proposed framework. The results obtained allowed us to know that it is possible to guide the development team in the implementation of cybersecurity in the design phase of an IoT application, confirming the hypothesis raise
    corecore