14 research outputs found

    Análisis bibliométrico del proceso evolutivo del internet de las cosas

    Get PDF
    The current article presents a bibliometric anaylisis about the contribution made by the Internet of Things (IoT), from its appearance, viewed since social, academic and techonological levels. This analysis was carried out collecting information to a global standard, also it was reviewed more than 60.000 files, which are in the bibliogaphic database Scopus, by means of the techonological tool RStudio. This resource supports the processing of obtained data and whose main idea is to highlight the importance of different scientific and academic cooperations that are developed to national and international standard, which are focused on to research about this topic. It was used the method of information analysis, which consists in study design, data summary, proecessing and display, also the obtained results interpretation since the reckonings made through Rstudio. These results show that the IoT is a very important reference frame to its applicability in many production and services fields to a global level. It is also evident that the United States and China are nations that develop scientific production to a large-scale about the IoT, allocating a big quantity of human, physic and techological resources to such aim.El presente artículo presenta un análisis bibliométrico acerca de la contribución hecha por el Internet de las Cosas (IoT), desde su aparición, vista teniendo en cuenta, los niveles social, académico y tecnológico, este análisis fue desarrollado, recolectando información a nivel global, también se hizo una revisión de más de 60.000 documentos, las cuales están en la base de datos bibliográfica denominada Scopus, por medio de la herramienta tecnológica Rstudio. Este recurso apoya el procesamiento de datos obtenidos y cuya idea principal es resaltar la importancia de las diferentes contribuciones científicas y académicas que son realizadas a nivel nacional e internacional, que están dedicadas a la investigación sobre este tema. Se utilizó el método de análisis de información, que consiste en un estudio de diseño, recopilación, procesamiento y visualización de datos, también, la interpretación de resultados obtenidos, a partir de cálculos realizados a través de Rstudio. Estos resultados muestran que el IoT es un marco de referencia muy importante para su aplicabilidad en muchos campos de producción y servicios a un nivel global. También es evidente que naciones como los Estados Unidos y China desarrollan producción científica a gran escala, sobre el IoT, destinando una gran cantidad de recursos humanos, físicos y tecnológicos para tal fin

    Análisis bibliométrico del proceso evolutivo del internet de las cosas

    Get PDF
    The current article presents a bibliometric anaylisis about the contribution made by the Internet of Things (IoT), from its appearance, viewed since social, academic and techonological levels. This analysis was carried out collecting information to a global standard, also it was reviewed more than 60.000 files, which are in the bibliogaphic database Scopus, by means of the techonological tool RStudio. This resource supports the processing of obtained data and whose main idea is to highlight the importance of different scientific and academic cooperations that are developed to national and international standard, which are focused on to research about this topic. It was used the method of information analysis, which consists in study design, data summary, proecessing and display, also the obtained results interpretation since the reckonings made through Rstudio. These results show that the IoT is a very important reference frame to its applicability in many production and services fields to a global level. It is also evident that the United States and China are nations that develop scientific production to a large-scale about the IoT, allocating a big quantity of human, physic and techological resources to such aim.El presente artículo presenta un análisis bibliométrico acerca de la contribución hecha por el Internet de las Cosas (IoT), desde su aparición, vista teniendo en cuenta, los niveles social, académico y tecnológico, este análisis fue desarrollado, recolectando información a nivel global, también se hizo una revisión de más de 60.000 documentos, las cuales están en la base de datos bibliográfica denominada Scopus, por medio de la herramienta tecnológica Rstudio. Este recurso apoya el procesamiento de datos obtenidos y cuya idea principal es resaltar la importancia de las diferentes contribuciones científicas y académicas que son realizadas a nivel nacional e internacional, que están dedicadas a la investigación sobre este tema. Se utilizó el método de análisis de información, que consiste en un estudio de diseño, recopilación, procesamiento y visualización de datos, también, la interpretación de resultados obtenidos, a partir de cálculos realizados a través de Rstudio. Estos resultados muestran que el IoT es un marco de referencia muy importante para su aplicabilidad en muchos campos de producción y servicios a un nivel global. También es evidente que naciones como los Estados Unidos y China desarrollan producción científica a gran escala, sobre el IoT, destinando una gran cantidad de recursos humanos, físicos y tecnológicos para tal fin

    Sistema multiagente como apoyo de procesos de trasplante de órganos

    Get PDF
    This article is a review that leads to build a state of knowledge about Multi-Agent Systems based on Selection and Search (ISSA) applied in the search and selection of organ and tissue transplant recipients, emphasizing as a case study the heart, using Geo-location. In particular, this research analyzes technical, scientific and normative aspects of ISSA, between 2007 and 2017, in Europe (Spain) and Latin America (Colombia). A base line of systems based on Artificial Intelligence is thus obtained for the selection and search of transplant recipients, before a possible demand of the List of Persons Waiting for Donation (LED). From the above, solutions can be implemented reducing time in the allocation of organs taking into account their characteristics and compatibility: blood group, size, location criteria, among others, from one to several possible recipients. Finally, a technological solution model for Colombia is proposed.El presente artículo es una revisión que conduce a construir un estado de conocimiento sobre Sistemas Multi Agentes basados en Selección y Búsqueda (AISB) aplicados en la búsqueda y selección de receptores de trasplante de órganos y tejidos, enfatizando como caso de estudio el corazón, utilizando Geo- localización. Particularmente, esta investigación analiza aspectos técnicos, científicos y normativos de AISB, entre el 2007 y 2017, en Europa (España) y Latino América (Colombia). Se obtiene en consecuencia una línea de base de sistemas basados en Inteligencia Artificial para la selección y búsqueda de receptores de trasplante, ante una posible demanda de Lista de Personas en Espera de Donación (LED). De lo anterior, se pueden implementar soluciones reduciendo tiempos en la asignación de los órganos teniendo en cuenta sus características y la compatibilidad: de grupo sanguíneo, tamaño, criterios de ubicación, entre otros, de uno a varios posibles receptores. Finalmente se propone un modelo de solución tecnológica para Colombia

    LiFi and its integration with the internet of the things

    Get PDF
    En el documento, se lleva a cabo una revisión de la literatura sobre la comunicación por medio de la luz visible conocida como Light Fidelity (LiFi, por sus siglas en inglés) y el internet de las cosas (IoT, por sus siglas en inglés). Para lo anterior, se usa una metodología cualitativa de tipo descriptivo, con el fin identificar el funcionamiento de la tecnología LiFi; las ventajas y desventajas que presenta frente a otras tecnologías existentes; y los principios de funcionamiento y oportunidades de la integración de la internet de las cosas con LiFi como uno de los pilares de desarrollo para las ciudades inteligentes. Las conclusiones de la revisión apuntan a que la integración de bombillas LED (Diodo Emisor de Luz) con tecnología LiFi a redes IoT y servicios en la nube, permitirá el fortalecimiento de la iluminación LED conectada donde se aportan nuevos conocimientos y se puede considerar la iluminación como un servicio.In the document, a review of the literature on communication through visible light known as Light Fidelity (LiFi) and the Internet of Things (IoT) is carried out.For the above, a qualitative methodology of descriptive type is used, in order to identify the operation of LiFi technology; the advantages and disadvantages that it presents compared to other existing technologies; and the principles of operation and opportunities for the integration of the internet of things with LiFi as one of the pillars of development for smart cities. The conclusions of the review suggest that the integration of LED bulbs (Light Emitting Diode) with LiFi technology to IoT networks and cloud services, will allow the strengthening of connected LED lighting where new knowledge is provided and lighting can be considered as a service

    LiFi y su integración con la internet de las cosas

    Get PDF
    In the document, a review of the literature on communication through visible light known as Light Fidelity (LiFi) and the Internet of Things (IoT) is carried out.For the above, a qualitative methodology of descriptive type is used, in order to identify the operation of LiFi technology; the advantages and disadvantages that it presents compared to other existing technologies; and the principles of operation and opportunities for the integration of the internet of things with LiFi as one of the pillars of development for smart cities. The conclusions of the review suggest that the integration of LED bulbs (Light Emitting Diode) with LiFi technology to IoT networks and cloud services, will allow the strengthening of connected LED lighting where new knowledge is provided and lighting can be considered as a service.En el documento, se lleva a cabo una revisión de la literatura sobre la comunicación por medio de la luz visible conocida como Light Fidelity (LiFi, por sus siglas en inglés) y el internet de las cosas (IoT, por sus siglas en inglés). Para lo anterior, se usa una metodología cualitativa de tipo descriptivo, con el fin identificar el funcionamiento de la tecnología LiFi; las ventajas y desventajas que presenta frente a otras tecnologías existentes; y los principios de funcionamiento y oportunidades de la integración de la internet de las cosas con LiFi como uno de los pilares de desarrollo para las ciudades inteligentes. Las conclusiones de la revisión apuntan a que la integración de bombillas LED (Diodo Emisor de Luz) con tecnología LiFi a redes IoT y servicios en la nube, permitirá el fortalecimiento de la iluminación LED conectada donde se aportan nuevos conocimientos y se puede considerar la iluminación como un servicio

    Mecanismos de seguridad en el internet de las cosas

    Get PDF
    The purpose of this article is to analyze some security methods used on the Internet of Things (IoT), taking into account their characteristics, operation, benefits and cutting-edge schemes, as well such as good security practices in IoT devices, generating control and protection strategies, in hardware and software technologies. Bearing in mind that “at the present time every computer attack is a challenge in the field of information security” [1], that is why in the hectic environment of technologies, and with the implementation of everyday objects such as houses, vehicles, appliances among others that are connected to the internet, allows the information that is handled through these are affected to attacks in various situations, and with the lack of controls and measures for the management of information and security mechanisms For information on homes, companies, corporations and even government entities in most cases, preventive actions must be taken that assume the characteristics and functionalities of the security mechanisms of (IoT) presented in the article in review mode bibliographic, will serve to analyze and identify security problems in devices connected to the Internet of things, and some security mechanisms that provide greater information security in IoT environments.El presente artículo tiene como objetivo realizar un análisis de algunos métodos de seguridad que se emplean en el internet de las cosas (IoT, por sus siglas en inglés), teniendo en cuenta sus características, funcionamiento, beneficios y esquemas de vanguardia, así como las buenas prácticas de seguridad, generando estrategias de control y protección en tecnologías de hardware y software. Teniendo en cuenta que “en la actualidad cada ataque informático es un desafío en el campo de la seguridad de la información” [1], en el agitado entorno de las tecnologías, y con la incorporación de objetos cotidianos como casas, vehículos, electrodomésticos, entre otros, que se encuentran conectados a internet, la información que se maneja a través de estos se encuentra expuesta a ataques en diversas situaciones. Con la falta de controles y medidas para el manejo de la información y mecanismos de seguridad para la información en hogares, empresas, corporaciones y hasta entidades gubernamentales, en la mayoría de los casos se deben tomar acciones preventivas que asuman las características y funcionalidades de los mecanismos de seguridad de IoT que se presentarán en el artículo, sirviendo para analizar e identificar los problemas de seguridad en los dispositivos conectados a internet y algunos mecanismos de seguridad existentes que brinden mayor seguridad a la información en ambientes IoT

    Comparação de notas de rendimento escolar em dois sistemas de avaliação na disciplina de fisiologia humana

    Get PDF
    The implementation of mobile applications is evolving rapidly, so it is required to optimize the process of software development. However Android be one of the most widely accepted technologies for applications on mobile platforms, it presents delays in the execution of tasks, as the virtual emulator consumes excessive physical resources. Therefore, languages like Groovy offer the versatility to program for JVM (Java Virtual Machine) in a dynamic language, allowing optimization of development time and reducing lines of code. The content of this article the investigation leading to evidence development time versus Groovy Java is displayed; when testing a coded application that runs in memory, with text entry, temporary storage, filter, search and query lists; so that the result shows a temporary reduction of construction and development impacting bleed, close to 33%; matter which may be favorable in larger tasks.La implementación de aplicaciones móviles está evolucionando aceleradamente, por lo que se requiere optimizar el proceso de desarrollo de software. No obstante, Android, al ser una de las plataformas más aceptadas para aplicaciones en tecnologías móviles, presenta demoras en la ejecución de tareas pues el emulador virtual consume excesivos recursos físicos. Por lo anterior, lenguajes como Groovy ofrecen la versatilidad de programar para Java Virtual Machine (JVM, por sus siglas en inglés) en un lenguaje dinámico, permitiendo la optimización de tiempos de desarrollo y reducción de líneas de código. En el contenido del presente artículo, se exhibe la investigación que condujo a evidenciar los tiempos de desarrollo de Groovy frente a los de Java al probar una aplicación codificada que corre en memoria, con ingreso de texto, almacenamiento temporal, filtro, búsqueda y consulta de listas; de manera que el resultado muestra una reducción temporal de construcción y desarrollo que impacta el corrimiento, cercana al 33%, asunto que puede resultar favorable en tareas de mayor envergadura

    Análisis de métodos y técnicas existentes para minimizar agujeros de seguridad al usar códigos QR

    No full text
    This document allows knowing about QR codes, their creation process and security features; because it has improved its use supplying the need to store information in a small space. However, because it is so well known and used, it has been a focus for the theft of information by those who violate the security system illegally, who have detected weaknesses both in their construction and in those who use them, implementing attacks as "man in the middle", in which the attacker can intercept messages among phishing users, by redirecting to fake web pages created with the intention of obtaining confidential data; and perform information thefts. Besides, in this document describes some ways to protect both the QR code, and the information it contains and each of the methods that have been implemented and recommended by authors.Este documento permite conocer los códigos QR, su proceso de creación y características de seguridad; evidenciando la acogida que ha tenido al suplir la necesidad de guardar información en poco espacio. No obstante, al ser tan conocido y utilizado, ha sido foco para el robo de información por parte de quienes vulneran los sistema de seguridad de forma ilícita, que han detectado debilidades tanto en la construcción de los mismos como en quienes los usan, implementando ataques como “hombre en el medio”, en el cual el atacante puede interceptar mensajes entre dos usuarios o phishing, mediante la redirección hacia páginas web falsas creadas con la intención de obtener datos confidenciales; y realizar robos de información.  Por otra parte, se describen algunas formas para proteger tanto el código QR, como la información que contiene y cada uno de los métodos que han sido implementados y recomendados por autores

    LiFi y su integración con la internet de las cosas

    No full text
    In the document, a review of the literature on communication through visible light known as Light Fidelity (LiFi) and the Internet of Things (IoT) is carried out.For the above, a qualitative methodology of descriptive type is used, in order to identify the operation of LiFi technology; the advantages and disadvantages that it presents compared to other existing technologies; and the principles of operation and opportunities for the integration of the internet of things with LiFi as one of the pillars of development for smart cities. The conclusions of the review suggest that the integration of LED bulbs (Light Emitting Diode) with LiFi technology to IoT networks and cloud services, will allow the strengthening of connected LED lighting where new knowledge is provided and lighting can be considered as a service.En el documento, se lleva a cabo una revisión de la literatura sobre la comunicación por medio de la luz visible conocida como Light Fidelity (LiFi, por sus siglas en inglés) y el internet de las cosas (IoT, por sus siglas en inglés). Para lo anterior, se usa una metodología cualitativa de tipo descriptivo, con el fin identificar el funcionamiento de la tecnología LiFi; las ventajas y desventajas que presenta frente a otras tecnologías existentes; y los principios de funcionamiento y oportunidades de la integración de la internet de las cosas con LiFi como uno de los pilares de desarrollo para las ciudades inteligentes. Las conclusiones de la revisión apuntan a que la integración de bombillas LED (Diodo Emisor de Luz) con tecnología LiFi a redes IoT y servicios en la nube, permitirá el fortalecimiento de la iluminación LED conectada donde se aportan nuevos conocimientos y se puede considerar la iluminación como un servicio

    Analysis of computer attacks through Honeypots in the District University Francisco José de Caldas

    No full text
    El presente artículo es resultado del trabajo desarrollado para el diseño e implementación de Honeypots como una alternativa complementaria al esquema de seguridad informática existente en la Universidad Distrital Francisco José de Caldas, proyecto que a su vez contribuye en el análisis y detección de ataques a la seguridad de la red y demás elementos de tipo informático en la institución. Para el desarrollo de este artículo, trabajamos utilizando el ciclo PDCA (Planificar - Hacer - Verificar - Actuar). Es un modelo basado en la gestión de procesos y su mejora continua, con una aplicación simple y utilizada adecuadamente, puede ayudar mucho en la realización de actividades, tanto productivas como administrativas, de una manera más organizada y efectiva. Por lo tanto, la adopción del ciclo PDCA proporciona una guía simple para la gestión de actividades y procesos, la estructura básica de un sistema y es aplicable a cualquier organización. Después de la implementación de Cowrie y HoneyPy, fue posible identificar diferentes patrones y formas de ataque, guiando la configuración de un script en el servidor IDS (Intrusion Detection System), permitiendo con los registros almacenados crear reglas e implementarlo en Iptables. Este hecho permite que el servidor IDS se convierta en un nodo en una red de sensores que alimentan la base de datos globalmente para una investigación de los ataques en todas las computadoras conectadas y configuradas, obteniendo información para realizar un análisis complejo para el usuario final. El diseño de infraestructura con honeypots, implementado en la Universidad del Distrito Francisco José de Caldas, permite encontrar fallas de seguridad pertenecientes a los servidores de la universidad debido a ataques informáticos. Se diseñó una nueva distribución de red para registrar información sobre los diferentes ataques y permitir establecer soluciones efectivas
    corecore