Estado del arte de los métodos de seguridad de datos aplicados en internet de las cosas

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/24415
Título : Estado del arte de los métodos de seguridad de datos aplicados en internet de las cosas
Autor : Oviedo Féliz, Johann Enrique
Pizarro Alomoto, Mayra Vanessa
Director de Tesis: Jaya Duche, Manuel Rafael
Resumen traducido: The purpose of this research is to create the state of the art of techniques and processes used in the field of engineering, using a systematic mapping focused on data security methods applied in the Internet of Things. The work collects documents from 2017 using systematic literature mapping and a systematic review applying the PRISMA method, complying with methodological rigor and quality. Obtaining one of the most used methods as used by 52.8% in companies, also anomaly monitoring and intrusion detection, rolebased access control, key management and device and user authentication, in addition protocols used to establish communication and transfer information securely between different devices, such as MQTT, which is used by 38.3% for real-time data communication, JWT, AMQP, DDS and HTTP, which is used by 70% of IoT developers, accompanying these mechanisms with good practices and being aware of the negative consequences of bad practice, guaranteeing data security in IoT devices.
Resumen : El propósito de esta investigación es crear el estado del arte de técnicas y procesos usados en el ámbito de la ingeniería, utilizando un mapeo sistemático enfocado a los métodos de seguridad de datos aplicados en Internet de las Cosas. El trabajo recopila documentos a partir del 2017 utilizando mapeo sistemático de literatura y una revisión sistemática aplicando el método PRISMA, cumpliendo el rigor metodológico y de la calidad. Obteniendo uno de los métodos más usados como cifrado utilizado en un 52,8% en las empresas, también la monitorización de anomalías y detección de intrusiones, el control de acceso basado en roles, gestión de claves y autenticación de dispositivos y usuarios, además protocolos que se utilizan para establecer la comunicación y la transferencia de información de manera segura entre distintos dispositivos, como MQTT, que es utilizado por el 38.3% para la comunicación de datos en tiempo real, JWT, AMQP, DDS y HTTP, que es utilizado por el 70% de los desarrolladores de IoT, acompañando estos mecanismos con buenas prácticas y ser conscientes de las consecuencias negativas de la mala práctica, garantizando la seguridad de datos en los dispositivos IoT.
Palabras clave : INGENIERÍA DE SISTEMAS
CONOCIMIENTO EMPRESARIAL
EPISTEMOLOGÍA
SISTEMAS DE SEGURIDAD
BASES DE DATOS
CONTROL AUTOMÁTICO
INTERNET
Fecha de publicación : feb-2023
URI : http://dspace.ups.edu.ec/handle/123456789/24415
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTS1189.pdfTexto completo1,8 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons