Survey de Protocolos IETF en Seguridad de IoT
El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet of Things) haya tomado significativa relevancia entre las tecnologías y aplicaciones del ecosistema de Internet. En este aspecto varias instituciones dedicadas a la estandarización de Internet han tomado acciones para f...
Guardado en:
| Autores principales: | , , , , |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2024
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/176923 |
| Aporte de: |
| id |
I19-R120-10915-176923 |
|---|---|
| record_format |
dspace |
| spelling |
I19-R120-10915-1769232025-02-26T20:07:15Z http://sedici.unlp.edu.ar/handle/10915/176923 Survey de Protocolos IETF en Seguridad de IoT Mercado, Gustavo Orbiscay, Marcela Giudice, Oscar Dietrichs, Ana Laura Pérez Monte, Cristian 2024-08 2024 2025-02-26T13:28:25Z es Ciencias Informáticas Internet de las Cosas Ciberseguridad protocolos de seguridad El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet of Things) haya tomado significativa relevancia entre las tecnologías y aplicaciones del ecosistema de Internet. En este aspecto varias instituciones dedicadas a la estandarización de Internet han tomado acciones para fortalecer la “interoperabilidad”, uno de los principales valores del ecosistema de Internet, creando protocolos de alcance mundial. Una de estas instituciones es el IETF (Internet Engineering Task Force), y a ella nos referiremos en este artículo. Una de las características importantes de IoT es que está constituida, mayoritariamente por dispositivos denominados “constrained device”, Estos dispositivos de cómputo tienen características de pequeña memoria y bajo poder de cálculo y generalmente se alimentan con baterías, por lo que requieren funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos, los habituales protocolos de Internet. Por esto, el IETF ha realizado una adaptación de los protocolos de Internet para poder ser usados en los “constrained device”. Adicionalmente, se ha considerado que el tema de la “seguridad cibernética” es una cualidad muy importante en el mundo Internet. En este trabajo se pasa revista actualizada a los protocolos creados por el IETF para el área de seguridad y aplicados al mundo del IoT. Sociedad Argentina de Informática e Investigación Operativa Objeto de conferencia Objeto de conferencia http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) application/pdf 15-28 |
| institution |
Universidad Nacional de La Plata |
| institution_str |
I-19 |
| repository_str |
R-120 |
| collection |
SEDICI (UNLP) |
| language |
Español |
| topic |
Ciencias Informáticas Internet de las Cosas Ciberseguridad protocolos de seguridad |
| spellingShingle |
Ciencias Informáticas Internet de las Cosas Ciberseguridad protocolos de seguridad Mercado, Gustavo Orbiscay, Marcela Giudice, Oscar Dietrichs, Ana Laura Pérez Monte, Cristian Survey de Protocolos IETF en Seguridad de IoT |
| topic_facet |
Ciencias Informáticas Internet de las Cosas Ciberseguridad protocolos de seguridad |
| description |
El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet of Things) haya tomado significativa relevancia entre las tecnologías y aplicaciones del ecosistema de Internet. En este aspecto varias instituciones dedicadas a la estandarización de Internet han tomado acciones para fortalecer la “interoperabilidad”, uno de los principales valores del ecosistema de Internet, creando protocolos de alcance mundial. Una de estas instituciones es el IETF (Internet Engineering Task Force), y a ella nos referiremos en este artículo. Una de las características importantes de IoT es que está constituida, mayoritariamente por dispositivos denominados “constrained device”, Estos dispositivos de cómputo tienen características de pequeña memoria y bajo poder de cálculo y generalmente se alimentan con baterías, por lo que requieren funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos, los habituales protocolos de Internet. Por esto, el IETF ha realizado una adaptación de los protocolos de Internet para poder ser usados en los “constrained device”. Adicionalmente, se ha considerado que el tema de la “seguridad cibernética” es una cualidad muy importante en el mundo Internet. En este trabajo se pasa revista actualizada a los protocolos creados por el IETF para el área de seguridad y aplicados al mundo del IoT. |
| format |
Objeto de conferencia Objeto de conferencia |
| author |
Mercado, Gustavo Orbiscay, Marcela Giudice, Oscar Dietrichs, Ana Laura Pérez Monte, Cristian |
| author_facet |
Mercado, Gustavo Orbiscay, Marcela Giudice, Oscar Dietrichs, Ana Laura Pérez Monte, Cristian |
| author_sort |
Mercado, Gustavo |
| title |
Survey de Protocolos IETF en Seguridad de IoT |
| title_short |
Survey de Protocolos IETF en Seguridad de IoT |
| title_full |
Survey de Protocolos IETF en Seguridad de IoT |
| title_fullStr |
Survey de Protocolos IETF en Seguridad de IoT |
| title_full_unstemmed |
Survey de Protocolos IETF en Seguridad de IoT |
| title_sort |
survey de protocolos ietf en seguridad de iot |
| publishDate |
2024 |
| url |
http://sedici.unlp.edu.ar/handle/10915/176923 |
| work_keys_str_mv |
AT mercadogustavo surveydeprotocolosietfenseguridaddeiot AT orbiscaymarcela surveydeprotocolosietfenseguridaddeiot AT giudiceoscar surveydeprotocolosietfenseguridaddeiot AT dietrichsanalaura surveydeprotocolosietfenseguridaddeiot AT perezmontecristian surveydeprotocolosietfenseguridaddeiot |
| _version_ |
1847925295763423232 |