ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Comunicaciones digitales y redes


Enviado por   •  20 de Mayo de 2019  •  Resumen  •  1.194 Palabras (5 Páginas)  •  102 Visitas

Página 1 de 5

Comunicaciones digitales y redes

resumen

Los dispositivos de internet de las cosas (IoT) se encuentran en las cosas que utilizamos y podemos observar diariamente como los celulares, computadores, relojes y muchos otros dispositivos que tienen conexiones a internet en el artículo existe y plantea la necesidad de desarrollar un estándar para compartir conjuntos de datos de forma segura para los que usan esta tecnología en todos los campos de actuación. Las tecnologías han cambiado la forma en que vivimos, particularmente en nuestra sociedad ya que está basada en datos. Esto se debe en parte a los avances en las tecnologías que permiten la conexión de una gran cantidad de dispositivos a través de una red, lo que nos proporciona formas de conectar y comunicarnos entre máquinas y personas. A esta tendencia también se la conoce comúnmente como Internet de las Cosas (IoT) ya que este se basa y abarca la medicina, la educación, el transporte y entre otros campos de acción por ese motivo la seguridad y la privacidad son dos de las principales preocupaciones. Es crucial garantizar la seguridad de los datos, los sistemas y los dispositivos, así como la privacidad de los datos. Los diseñadores de malware actuales y los ciberataques son innovadores y buscan constantemente eludir las medidas existentes. Es por eso que Alsunbul et al presentó un sistema de defensa de red para detectar y prevenir intentos de acceso no autorizados generando dinámicamente un nuevo protocolo para reemplazar el protocolo estándar. El objetivo es confundir los intentos de escaneo. La ruta de la red también se cambia periódicamente para evitar el acceso no autorizado y la exploración del tráfico. Sin embargo, la cantidad de paquetes generados puede ser excesiva. La criptografía es un enfoque común que se utiliza para proporcionar confidencialidad e integridad de los datos. Específicamente, Chang y Ramachandran  propusieron una solución de seguridad de múltiples capas para la computación en la nube o internet. La primera capa de seguridad es el control de  acceso, diseñado para garantizar que solo los usuarios autorizados y autenticados puedan acceder al sistema y los datos. La segunda capa es la administración de identidad y la prevención de intrusiones para identificar a los usuarios nuevamente y eliminar cualquier archivo malicioso detectado. La tercera capa es el cifrado convergente, que proporciona una política de seguridad descendente. S e propuso un honeypot (detector de posibles ataques informáticos) automatizado para la detección, prevención y corrección de intrusiones en tiempo real mediante el uso de una técnica de administración de sistema de registro centralizado. El sistema centralizado recopila información de la dirección de origen, la hora y el país de los atacantes. Se crean un conjunto de acciones defensivas para evitar cualquier tipo de infiltración o de apropiamiento de in formación ajena, la integración de las capas de aplicación y seguridad, aumentan la seguridad del centro de datos las amenazas avanzadas persisten para entrar a los datos pero se usan agentes de seguridad para bloquear los atacantes y evitar que tengan acceso a la información de cada usuario. Se habla sobre los dispositivos móviles y de cómo hacer para que estos detecten los archivos maliciosos para que no puedan acceder a toda la información que reside o se encuentra en estos dispositivos móviles que utilizamos a diario. Se está diseñando un detector para estas situaciones donde este identifica y bloquea las amenazas sospechosas al detectar patrones de comportamiento específicos para un conjunto de amenazas de seguridad conocidas, y evalúa el riesgo de seguridad al verificar los datos o información que se encuentran en nuestro dispositivo móvil. Se desarrolló o está desarrollando para los hogares  equipados con una computadora basada en el procesamiento de imágenes y la tecnología de identificación de voz para diferenciar entre habitantes de estas o intrusos. Desbloqueará la puerta para caras conocidas y autorizadas. Para una cara desconocida, así como para aquellas que no están autorizadas, hará una llamada de voz al propietario de la casa mediante una aplicación de teléfono inteligente y se conectará con el visitante. El visitante puede ingresar a la casa si el propietario aprueba el acceso. Si el propietario niega el acceso al visitante, el propietario también tiene la opción de comunicarse directamente con la policía. En el campo de la salud también se implementan alternativas para combatir estos ataques de intrusos que quieran afectar los datos de está utilizando diferentes medidas de autenticación. Se propusieron un método de visualización para ayudar a determinar si se ha producido un ataque, y para identificar las combinaciones de paquetes que pueden traer afectaciones a los datos o información por parte de intrusos. Se propuso mecanismo de control de acceso para clientes en la plataforma de servicios web de Amazon que facilita el intercambio seguro de información por si se están recibiendo ataques a esta. Se propuso una mejora de los mecanismos de control de acceso existentes con enfoques de riesgo de seguridad en las redes sociales para que toda la información de los usuarios y que manejan ellos en estas plataformas digitales puedan estar más seguras. Se discutió una capacidad de gestión de la situación de seguridad colaborativa para el transporte aéreo y la navegación. Este enfoque está diseñado para proporcionar capacidades de seguridad en futuros marcos de gestión del tráfico aéreo y de la información que se maneja en ellos. Se describe un sistema de salud móvil basada en una infraestructura de Internet de las cosas (IoT) para reducir los costos de atención médica y la hospitalización innecesaria. El sistema propuesto consta de sensores inteligentes y dispositivos de comunicación para controlar la presión arterial, el nivel de azúcar, entre otras enfermedades o procedimientos médicos Estos dispositivos están conectados de forma inalámbrica a los servidores y almacenan, transmiten y reciben datos e información de forma segura. Se propuso un modelo de seguridad jerárquicamente estructurado basado en una cadena de confianza entre dispositivos móviles, a través de Wi-Fi o redes móviles para que la información quede protegida al acceder a algún tipo de estas conexiones. Se propuso que ninguna técnica de seguridad es infalible, y los dispositivos y sistemas de información podrían verse comprometidos a pesar de los mejores esfuerzos (de seguridad). Por lo tanto, los dispositivos comprometidos deben ser capaces de auto curarse. Para facilitar el auto curación de dispositivos comprometidos. La mayoría de las técnicas de protección se basan en la verificación de integridad. La información se almacena en un lugar seguro para concluir la tecnología del internet de las cosas jugará un papel cada vez más importante en nuestra sociedad para el futuro en la salud, educación, hogares, industrias y muchos más lugares donde  Si bien es importante para nosotros poder detectar y prevenir las amenazas existentes, la capacidad de predecir posibles amenazas y ataques en el futuro cercano Por lo tanto,  se argumenta que existe una necesidad de una o más investigaciones  extensas  en seguridad de los datos y de la información que a menudo todos estamos utilizando desde cualquier dispositivo que se pueda conectar a internet.

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (91 Kb) docx (10 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com