Survey de Protocolos IETF en Seguridad de IoT

El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet  of Things) haya tomado significativa relevancia entre las tecnologías y  aplicaciones del ecosistema de Internet. En este aspecto varias instituciones  dedicadas a la estandarización de Internet han tomado acciones para f...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autores principales: Mercado, Gustavo, Orbiscay, Marcela, Giudice, Oscar, Dietrichs, Ana Laura, Pérez Monte, Cristian
Formato: Objeto de conferencia
Lenguaje:Español
Publicado: 2024
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/176923
Aporte de:
id I19-R120-10915-176923
record_format dspace
spelling I19-R120-10915-1769232025-02-26T20:07:15Z http://sedici.unlp.edu.ar/handle/10915/176923 Survey de Protocolos IETF en Seguridad de IoT Mercado, Gustavo Orbiscay, Marcela Giudice, Oscar Dietrichs, Ana Laura Pérez Monte, Cristian 2024-08 2024 2025-02-26T13:28:25Z es Ciencias Informáticas Internet de las Cosas Ciberseguridad protocolos de seguridad El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet  of Things) haya tomado significativa relevancia entre las tecnologías y  aplicaciones del ecosistema de Internet. En este aspecto varias instituciones  dedicadas a la estandarización de Internet han tomado acciones para fortalecer  la “interoperabilidad”, uno de los principales valores del ecosistema de Internet,  creando protocolos de alcance mundial. Una de estas instituciones es el IETF  (Internet Engineering Task Force), y a ella nos referiremos en este artículo.  Una de las características importantes de IoT es que está constituida,  mayoritariamente por dispositivos denominados “constrained device”, Estos  dispositivos de cómputo tienen características de pequeña memoria y bajo poder  de cálculo y generalmente se alimentan con baterías, por lo que requieren  funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos,  los habituales protocolos de Internet. Por esto, el IETF ha realizado una  adaptación de los protocolos de Internet para poder ser usados en los  “constrained device”. Adicionalmente, se ha considerado que el tema de la  “seguridad cibernética” es una cualidad muy importante en el mundo Internet.  En este trabajo se pasa revista actualizada a los protocolos creados por el IETF  para el área de seguridad y aplicados al mundo del IoT. Sociedad Argentina de Informática e Investigación Operativa Objeto de conferencia Objeto de conferencia http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) application/pdf 15-28
institution Universidad Nacional de La Plata
institution_str I-19
repository_str R-120
collection SEDICI (UNLP)
language Español
topic Ciencias Informáticas
Internet de las Cosas
Ciberseguridad
protocolos de seguridad
spellingShingle Ciencias Informáticas
Internet de las Cosas
Ciberseguridad
protocolos de seguridad
Mercado, Gustavo
Orbiscay, Marcela
Giudice, Oscar
Dietrichs, Ana Laura
Pérez Monte, Cristian
Survey de Protocolos IETF en Seguridad de IoT
topic_facet Ciencias Informáticas
Internet de las Cosas
Ciberseguridad
protocolos de seguridad
description El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet  of Things) haya tomado significativa relevancia entre las tecnologías y  aplicaciones del ecosistema de Internet. En este aspecto varias instituciones  dedicadas a la estandarización de Internet han tomado acciones para fortalecer  la “interoperabilidad”, uno de los principales valores del ecosistema de Internet,  creando protocolos de alcance mundial. Una de estas instituciones es el IETF  (Internet Engineering Task Force), y a ella nos referiremos en este artículo.  Una de las características importantes de IoT es que está constituida,  mayoritariamente por dispositivos denominados “constrained device”, Estos  dispositivos de cómputo tienen características de pequeña memoria y bajo poder  de cálculo y generalmente se alimentan con baterías, por lo que requieren  funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos,  los habituales protocolos de Internet. Por esto, el IETF ha realizado una  adaptación de los protocolos de Internet para poder ser usados en los  “constrained device”. Adicionalmente, se ha considerado que el tema de la  “seguridad cibernética” es una cualidad muy importante en el mundo Internet.  En este trabajo se pasa revista actualizada a los protocolos creados por el IETF  para el área de seguridad y aplicados al mundo del IoT.
format Objeto de conferencia
Objeto de conferencia
author Mercado, Gustavo
Orbiscay, Marcela
Giudice, Oscar
Dietrichs, Ana Laura
Pérez Monte, Cristian
author_facet Mercado, Gustavo
Orbiscay, Marcela
Giudice, Oscar
Dietrichs, Ana Laura
Pérez Monte, Cristian
author_sort Mercado, Gustavo
title Survey de Protocolos IETF en Seguridad de IoT
title_short Survey de Protocolos IETF en Seguridad de IoT
title_full Survey de Protocolos IETF en Seguridad de IoT
title_fullStr Survey de Protocolos IETF en Seguridad de IoT
title_full_unstemmed Survey de Protocolos IETF en Seguridad de IoT
title_sort survey de protocolos ietf en seguridad de iot
publishDate 2024
url http://sedici.unlp.edu.ar/handle/10915/176923
work_keys_str_mv AT mercadogustavo surveydeprotocolosietfenseguridaddeiot
AT orbiscaymarcela surveydeprotocolosietfenseguridaddeiot
AT giudiceoscar surveydeprotocolosietfenseguridaddeiot
AT dietrichsanalaura surveydeprotocolosietfenseguridaddeiot
AT perezmontecristian surveydeprotocolosietfenseguridaddeiot
_version_ 1847925295763423232