Você está na página 1de 23

UNIVERSIDAD NACIONAL DE INGENIERIA

FACULTAD DE INGENIERA INDUSTRIAL Y DE SISTEMAS

TESIS
PROTOCOLO DE AUTENTICACIN DE USUARIO PARA LA
SEGURIDAD EN INTERNET DE LAS COSAS

PARA OBTENER EL TTULO PROFESIONAL DE


INGENIERO DE SISTEMAS

ELABORADO POR:
CRISTHIAN PAUL ESPINO CUADROS

ASESOR:
Dr. WILFREDO EDUARDO CARRANZA BARRENA

LIMA - PER
2017
Resumen

Las Red de Sensores Inalmbricos son vitales para Internet de las Cosas,
ya que pueden aplicarse a muchos campos.
Internet de las Cosas (IoT) es muy novedoso e importante, ya que
permitir que todo dentro de una red se encuentre interconectado, en muchos
sectores industriales. Las Redes de Sensores Inalmbricos son vitales en el
entorno de IoT, ya que pueden aplicarse a todos estos sectores.
En el presente contenido se propone un modelo de autenticacin de
Redes de Sensores Inalmbricos heterogneos para la seguridad en Internet de
las Cosas, que permitir a un usuario poder conectarse directamente a un nodo
sensor dentro de una Red de Sensores Inalmbricos Heterogneos de forma
segura adaptndose a los recursos limitados de estos.
El estudio abarcar desde algunos conceptos previos para una mayor
comprensin de Internet de las Cosas.
Contenido
CAPITULO I. INTRODUCCION ............................................................................................... 5
1.1. Situacin Problemtica........................................................................................... 6
1.2. Formulacin del Problema ..................................................................................... 9
1.2.1. Problema General ............................................................................................. 9
1.3. Objetivos..................................................................................................................... 9
1.3.1. Objetivo General ............................................................................................... 9
1.4. Hiptesis ..................................................................................................................... 9
1.5. Justificacin .............................................................................................................. 9
1.5.1. Justificacin Terica ........................................................................................... 9
1.5.2. Justificacin Tcnica ........................................................................................ 10
1.6. Matriz de Consistencia.......................................................................................... 11
CAPITULO II. FUNDAMENTO TEORICO ............................................................................ 12
2.1. Antecedentes........................................................................................................... 12
2.2. Marco Terico ......................................................................................................... 15
Topologas de Red ......................................................................................................... 15
Tecnologas ..................................................................................................................... 16
Ataques en autenticacin de usuario ....................................................................... 17
Caractersticas de seguridad de Internet las Cosas: ............................................ 17
2.3. Marco Conceptual .................................................................................................. 17
Qu es internet de las cosas?................................................................................... 17
Red de Sensores Inalmbricos ................................................................................... 18
CAPITULO III. METODOLOGA ............................................................................................ 19
CAPITULO IV. MODELO SOLUCION .................................................................................. 20
4.1. Fases del modelo ..................................................................................................... 20
4.1.1. Fase de registro del usuario y los nodos sensores ......................................... 20
4.1.2. Fase de inicio de sesin ...................................................................................... 20
4.1.3. Fase de autenticacin .......................................................................................... 20
4.1.4. Fase de cambio de contrasea .......................................................................... 20
4.1.5. Fase de adicin de un nuevo nodo sensor....................................................... 20
4.1.6. Fase de adicin de un nuevo usuario ............................................................... 20
CAPITULO V. EXPERIMENTACION .................................................................................... 21
5.1. Preparacin de Datos .............................................................................................. 21
5.2. Generacin de Modelo ............................................................................................ 21
5.3. Evaluacin ................................................................................................................. 21
Evaluacin de seguridad del modelo ........................................................................ 21
Evaluacin de rendimiento del modelo ..................................................................... 21
5.4. Conclusiones ............................................................................................................. 21
REFERENCIAS BIBLIOGRAFICAS ...................................................................................... 22
CAPITULO I. INTRODUCCION

Internet de las Cosas es un nuevo paradigma que integra Internet y


Objetos pertenecientes a diferentes campos tales como domtica, procesos
industriales, la salud humana, la vigilancia ambiental, y otros. Durante ms de
dos dcadas, el sistema de deteccin de intrusos has sido una herramienta
importante para la proteccin de las redes y los Sistemas de Informacin. Sin
embargo, la aplicacin de las tcnicas tradicionales del Sistema de Deteccin de
Intrusos a Internet de las Cosas es difcil debido a sus caractersticas particulares
tales como el uso de dispositivos de recursos restringidos, protocolos especficos
y estndares. (Bogaz Zarpelao, Samches Miani, Toshio Kawakani, & Carlisto de
Alvarenga, 2017).

Las redes de sensores inalmbricos son redes constituidas por un grupo


de nodos autnomos, en donde cada nodo es integrado por una serie de
componentes que incluyen al menos un sensor.
La tecnologa avanza con nosotros y para nosotros, para hacernos la vida
ms sencilla y cmoda, para tener interconectado todas las cosas y permitirnos
ser ms productivos nos falta un medio para ello que es el internet, haciendo que
se comuniquen las cosas.
1.1. Situacin Problemtica.

Internet de las Cosas es un concepto que rene todo tipo de aplicaciones


diferentes basadas en el concepto de objetos inteligentes en internet,
estableciendo una integracin entre el mundo fsico y el ciberntico. Estas
aplicaciones pueden varias desde un simple aparato para un hogar elegante a
un equipo sofisticado para una planta industrial. Aunque en Internet de las
Cosas las aplicaciones son muy diferentes, comparten algunas caractersticas
comunes. (Borgia, 2014)
Internet de las cosas cada vez se acerca ms a nuestras vidas, Internet
de las Cosas une objetos del mundo real con el mundo virtual, Internet de las
Cosas es caracterizado por tecnologas heterogneas, que concurren al
aprovisionamiento de servicios innovadores en diversos campos de aplicacin.
Cisco predice que para el ao 2020 habr 50 mil millones de dispositivos
de Internet de las Cosas (Evans, 2011), y que creara 14.4 billones de dlares
en el sector privado (Barbier & Handler, 2013) y 4.6 billones en el sector pblico
(Bradley, Reberger, Dixit, & Gupta, 2013) llegando a un total de 19 billones en
ambos sectores entre los aos 2013 hasta 2022, en donde se tendr un alto
mercado potencial.

Figura 1: Dispositivos de Internet de las Cosas en miles de millones


(2012-2020)

Fuente: Statista (2016)


Por otro lado, las inversiones en seguridad IoT para 2016 se quedan en
348 millones de dlares para un universo de dispositivos que ser ya de ms de
6.000 millones de unidades a finales de este ao. Segn esos datos, la
inversin en seguridad por dispositivo en 2016 ser de 0,000000054 dlares.
(Junquera, 2016). Las preocupaciones de seguridad estn creciendo junto con
la adopcin Internet de las Cosas. (Forrester Research, 2015)
La satisfaccin de necesidades de seguridad es fundamental en estos
servicios. La seguridad ser uno de los retos principales a resolver en Internet
de las Cosas, cada ao se incrementa su inversin en seguridad, porque es el
elemento crucial a resolver para que Internet de las Cosas sea una realidad.

Figura 2: Proyeccin en la inversin en seguridad en Internet de las


Cosas

Fuente: Gartner (2016)


Segn Gartner, Internet de las Cosas presenta un amplio abanico de
nuevos riesgos y retos de seguridad en lo que respecta a los propios dispositivos
de Internet de las cosas, sus plataformas y sistemas operativos, sus
comunicaciones e incluso los sistemas a los que estn conectados. Las
tecnologas de seguridad debern proteger los dispositivos y las plataformas de
internet de las cosas tanto de los ataques de informacin como de la
manipulacin fsica, para encriptar sus comunicaciones y abordar nuevos retos
tales como la suplantacin de cosas o los ataques de denegacin de servicio
para agotar las bateras. La seguridad de Internet de las Cosas se complicar
por el hecho de que muchas cosas utilizan procesadores y sistemas operativos
simples que pueden no admitir enfoques de seguridad demasiados sofisticados.
(Nagel, 2016). Surgirn nuevos riesgos y retos de seguridad que se deben
resolver para mejorar la seguridad de Internet de las Cosas.
Segn Gartner, Internet de las cosas requerir un nuevo enfoque
respecto a la anltica. Hoy necesitamos nuevas herramientas y algoritmos
analticos, pero cuando el volumen de datos aumente hacia 2021, las
necesidades de internet de las cosas puede diferir an ms all de la analtica
tradicional. Segn Gartner la moneda de Internet de las Cosas sern los datos.
(Banafa, 2016). Los datos sern el elemento principal de Internet de las Cosas,
es decir para generar conocimiento se deber tener los datos seguros en
Internet de las Cosas.
Las Redes de Sensores Inalmbricos Heterogneos son vitales en la IoT,
ya que abarcan un amplio campo de aplicaciones (militares, medioambientales,
mdicas, etc.), pueden ser construidas con diferentes tipos de nodos
permitiendo que varios objetos puedan conectarse, almacenando y
comunicando datos en una red en forma inalmbrica. (Turkanovic, Brumen, &
Holbl, 2015, pgs. 96-112)
Las Redes de Sensores Inalmbricos Heterogneos ser el pilar de
Internet de las Cosas ya que se pueden aplicar en muchos campos, al tener
nodos diferentes por ser diferentes objetos que se conectarn dentro de la red
de sensores inalmbricos, los usuarios deben de conectarse de forma segura a
las redes de sensores inalmbricos para proteger sus datos.
Hay dos caractersticas que limitan a la red de sensores inalmbricos:
El consumo energtico, es uno de los factores ms sensibles debido a
que tienen que jugar autonoma con capacidad de proceso, ya que cuentan con
una unidad de energa limitada. Un nodo sensor tiene que contar con un
procesador de consumo ultra bajo, a esto hay que agregar un software que
tambin conjugue con esta caracterstica haciendo el consumo an ms
restrictivo y las limitaciones en el hardware, Para conseguir un consumo
ajustado, se hace indispensable que el hardware sea lo ms sencillo posible,
esto nos deja una capacidad de proceso limitada. (Ruiz Canales & Molina
Martinez, 2010, pg. 371)
Las redes de sensores inalmbricos presentan limitaciones en el uso de
sus recursos, lo cual hace que el hardware y software se deben adaptar a estas
limitaciones.
1.2. Formulacin del Problema

1.2.1. Problema General

Cmo conectar de forma segura a un usuario que quiere acceder a una


Red de Sensores Inalmbricos en Internet de las Cosas?

1.3. Objetivos

1.3.1. Objetivo General

Implementar un protocolo de que permita conectar a un usuario de forma


segura a una red de sensores inalmbricos en Internet de las Cosas.

1.4. Hiptesis

La implementacin del modelo permitir conectar de forma segura a un


usuario a la red de sensores inalmbricos en Internet de las Cosas.

1.5. Justificacin

1.5.1. Justificacin Terica

En la tierra hay muchas ms cosas que personas, y el nmero de cosas


podran ser parte de Internet de las Cosas. Segn estimaciones de Cisco, en
2020 estarn conectados 50000 millones de dispositivos, entre ellos: aparatos
mviles, termostatos, monitores, etc.
Segn un estudio efectuado por Cisco, sobre Internet de las cosas, en
2022 ese mercado representar 14.4 billones de dlares, y prcticamente todo
estar conectado en red.
Las redes de sensores inalmbricos juegan un papel muy importante para
incrementar de las redes con dispositivos inteligentes de bajo costo y fcil
implementacin, que se integran en el concepto de IoT para traer nuevas
experiencias en las actividades de la vida diaria, como por ejemplo en
aplicaciones para hogares y oficinas confortables, salud, vigilancia del medio
ambiente y ciudades inteligentes.
Por esta razn se pretende mejorar la seguridad en Internet de las Cosas,
disminuir los fraudes que puedan existir, reduciendo a la vez los costos de
Seguridad en Internet de las Cosas.
1.5.2. Justificacin Tcnica
1.6. Matriz de Consistencia

Problema General Objetivos Hiptesis. Variables e Indicadores

Principal Objetivo General Hiptesis General Variable X = Variable Independiente:


Vulnerabilidades a solucionar en la
Cmo conectar Implementar un La implementacin
autenticacin de usuario en Internet de las
de forma segura a un protocolo de que del protocolo
Cosas.
usuario que quiere permita conectar a un permitir conectar
acceder a una Red de usuario de forma de forma segura a
Sensores Inalmbricos segura a una red de un usuario a la red
en Internet de las sensores inalmbricos de sensores Variable Y = Variable Dependiente:
Cosas? en Internet de las inalmbricos en Modelo de autenticacin de usuario
Cosas. Internet de las
Cosas.
CAPITULO II. FUNDAMENTO TEORICO

2.1. Antecedentes

(Sicari, Rizzardi, Grieco, & Coen Porisini, 2015) Sustentan que Internet
de las Cosas se caracteriza por tecnologas heterogneas ya que pueden darnos
servicios innovadores en muchos campos de aplicacin, es por esta
heterogeneidad que pueden surgir grandes amenazas de seguridad. Para poder
satisfacer las necesidades de seguridad y privacidad, se deben cumplir los
siguientes requisitos:
La confidencialidad de los datos y la autenticacin.
Control de acceso dentro de la red.
Privacidad y confianza entre los usuarios y las cosas.
Aplicacin de las polticas de seguridad y privacidad.
Adems mencionan que las actuales medidas de seguridad no pueden
aplicarse a Internet de las Cosas, debido a las diferentes normas aplicadas
Analizan las soluciones disponibles ms relevantes relacionadas con la
seguridad de internet de las cosas. Los requisitos de seguridad que plantean los
autores son:
La autenticacin
Confidencialidad
Control de acceso
(Sicari, Rizzardi, Grieco, & Coen Porisini, 2015) Identifican un amplio
panorama de la seguridad y privacidad en internet de las cosas, muestra una
visin unificada en cuanto a los requisitos de seguridad y privacidad de internet
de las cosas, Tambin destacan que se debe integrar internet de las cosas con
un midleware seguro.

Con respecto a las redes de sensores inalmbricos en internet de las


cosas, (Xue, Ma, Hong, & Ding, 2013) nos muestran que existen cinco modelos
bsicos para la autenticacin del usuario en una red WSN, sin embargo la
mayora de ellos usa muchos recursos de comunicacin y presentan fallas de
seguridad, a continuacin se muestran los cinco modelos:
Figura 3: Modelos propuestos por Xue (2013)

El autor escoge el modelo d) para la autenticacin del usuario, ya que usa


menos recursos, y proponen un esquema de autenticacin mutua con 3 Fases:
Fase de Registro del nodo sensor y el usuario
Fase de Login
Fase de Autenticacin
Los resultados que obtuvieron, fueron: una autenticacin mutua,
resistencia de los ataques internos, Proteccin de contrasea, Contrasea
actualizada, Acuerdo de claves, entre otros.
(Turkanovic, Brumen, & Holbl, 2015) Sustentan que las Redes de
Sensores Inalmbricos Heterogneas se aplicarn ampliamente en Internet de
las Cosas, presentando nuevas oportunidades como retos
El principal reto es que las Redes de Sensores Inalmbricos son de
recursos limitados, es por ello que se requiere contar con una clave criptogrfica
que sea segura y liviana, que no gaste tantos recursos, y adems deber tener
una autenticacin mutua.
Con respecto a los cinco modelos propuesto por (Xue, Ma, Hong, & Ding,
2013), (Turkanovic, Brumen, & Holbl, 2015) especifican que deben usar el quinto
modelo, en donde el usuario deber conectarse primero con el nodo sensor, para
que luego ste se conecte con el Gateway y se pueda realizar la autenticacin,
el esquema del modelo propuesto se muestra a continuacin:

Figura 4: Quinto modelo propuesto por Xue (2013)


El modelo que proponen consiste bsicamente en 6 fases:
Fase de pre despliegue
Fase de registro de usuario y nodo sensor
Fase de Login
Fase de autenticacin
Fase de cambio de contrasea

En este modelo propuesto se reduce el uso de recursos en la Red de


Sensores Inalmbricos, y resulta ser el ms adecuado al compararse con los
modelos anteriores descritos por (Turkanovic, Brumen, & Holbl, 2015), adems
este nuevo esquema es novedoso ya que permite poder conectarse un usuario
a la Red de Sensores Inalmbricos.
Sin embargo, el modelo propuesto presentaba falencias en ciertas
caractersticas de seguridad. (Sabzinejad Farash, Turkanovic, Kumari, & Holbl,
2016) Encuentran fallas en el modelo de Turkanovic presentando fallas de
seguridad. (Sabzinejad Farash, Turkanovic, Kumari, & Holbl, 2016)
Se identifica dos principales fallas en el modelo de (Turkanovic, Brumen,
& Holbl, 2015):
La tarjeta inteligente al ser robada se puede acceder fcilmente con un
desencriptador.
Ataque man-in-the-middle, en donde un usuario externo puede acceder y
desviar la informacin que se est enviando en la red.
(Sabzinejad Farash, Turkanovic, Kumari, & Holbl, 2016) identifica las
vulnerabilidades y deficiencias del modelo planteado por (Turkanovic, Brumen,
& Holbl, 2015), y luego propone una autenticacin de usuario mejorada con un
acuerdo mutua de claves para Redes de Sensores Inalmbricos, este esquema
propuesto elimina las vulnerabilidades y deficiencias del esquema de
(Turkanovic, Brumen, & Holbl, 2015) , y al final realiza una comparacin del
modelo propuesto con el modelo de (Turkanovic, Brumen, & Holbl, 2015).

2.2. Marco Terico

Topologas de Red

Cuando se habla de topologas de red conviene tener presente que


existen dos categoras bsicas: topologas fsicas y topologas lgicas.
Las topologas fsicas son las que hacen referencia a la ubicacin e
interconexin de los nodos que forman parte de una red. Por su parte las
topologas lgicas hacen referencia a la forma en la que la informacin fluye por
la red con independencia de su estructura fsica.

Figura: Topologas de red


Las topologas de red que se ilustran en la figura anterior, las redes se
organizan como una red de malla a nivel fsico, en la que todos los nodos forman
parte de la red pueden conectarse al resto.
Tecnologas

En la actualidad, las tecnologas que se utilizan para las comunicaciones


de red inalmbricas son:
a) Bluetooth

Bluetooth es una especificacin industrial para WPAN que facilita la


transmisin de voz y datos entre diferentes dispositivos empleando un enlace
por radiofrecuencia en la banda de 2.4 GHz. Gestionado por el Grupo de
Especial Inters (SIG) formado en 1998 por Ericsson, Nokia, IBM, Toshiba e Intel,
se han ido publicando diferentes revisiones y actualizaciones de la especificacin,
de las cuales tan slo la primera fue reconocida como norma IEEE bajo la
designacin IEEE 802.15.1.
Para mejorar las tasas de transferencia de datos Bluetooth emplea en su
ltima versin un enlace sobre 802.11 (Wi-Fi), mientras que el enlace Bluetooth
propiamente dicho se emplea para la negociacin y el establecimiento de la
conexin. De esta forma se pueden alcanzar hasta 24 Mbit/s en la transferencia
de datos, manteniendo el resto de comunicaciones en canales de inferior tasa
de transferencia.
b) ZigBee

ZigBee es una especificacin para un conjunto de protocolos de alto nivel


usando dispositivos de radio digitales pequeos y de baja potencia que funcionen
sobre IEEE 802.15.4 para WPAN. Como tal opera en la misma banda y se sita
en los niveles superiores de la pila de protocolos ofreciendo directamente un
nivel de red y sobre l un nivel de aplicacin.
c) 6lowPAN

La especificacin base para 6LoWPAN ha sido desarrollada por el grupo


de trabajo del mismo nombre del IETF en la forma de la recomendacin RFC
4944 [39] atendiendo a los problemas que se describen en la RFC 4919, y siendo
actualizada con una mejora en el mecanismo de compresin de cabeceras en la
RFC 6282.

Figura: Velocidad y mximas unidades de transferencia en Internet y en IOT


Fuente: (Jaejin Jang, 2017)
En la figura anterior se muestran las velocidades de las tecnologas y las
mximas unidades de trasferencia en bytes a travs de ellos.

Ataques en autenticacin de usuario


Ataque Man in the Middle
Ataques con tarjeta inteligente:
Ataque de suplantacin de usuario:
Ataque de suplantacin del nodo sensor:
Muchos usuarios conectados con la misma identificacin:
Ataque de cambio de contrasea:
Ataque de Denegacin de servicio:

Caractersticas de seguridad de Internet las Cosas:

Autenticacin Mutua:
Acuerdo de Claves:
Proteccin de la trazabilidad:
Proteccin por contrasea:
Cambio de contrasea:
Adicin de nodos:
Usuario Annimo:
Anonimato del nodo sensor:

2.3. Marco Conceptual

Qu es internet de las cosas?


De acuerdo con la gran mayora de fuentes, el Internet de las Cosas fue
acuado por primera vez en 1999 por Kevin Ashton, cofundador de Auto-ID
Center del MIT.
Hay muchas definiciones de Internet de las Cosas:
El internet de las Cosas es la red de objetos fsicos que contienen
tecnologa integrada para comunicarse y sentir o interactuar con sus estados
internos o el ambiente externo. (Gartner, s.f.)
Internet de las cosas, o la IO, se refiere a la creciente gama de dispositivos
conectados a Internet que captura o generan una enorme cantidad de
informacin todos los das. Para los consumidores, estos dispositivos incluyen
telfonos mviles, dispositivos porttiles deportivos, los de calefaccin y
sistemas de aire acondicionado y mucho ms. En un entorno industrial, estos
dispositivos y sensores se pueden encontrar en los equipos, la cadena de
suministro de fabricacin, y los componentes a bordo de vehculos. (IBM, s.f.)
Una propuesta de desarrollo de Internet en la que los objetos cotidianos
tienen conectividad de red, lo que les permite enviar y recibir datos. (Google, s.f.)
El Internet de las Cosas (IoT) es la conectividad inteligente de dispositivos
inteligentes, que se espera para conducir grandes ganancias en la eficiencia, el
crecimiento empresarial y la calidad de vida. En otras palabras, cuando los
objetos pueden percibir entre s y comunicarse, cambia cmo y dnde y quin
toma las decisiones acerca de nuestro mundo fsico. (CISCO, s.f.)
Internet de las cosas definicin: La vasta red de dispositivos conectados
a Internet, incluidos los telfonos inteligentes y las tabletas y casi cualquier cosa
con un sensor en l - automviles, mquinas en las plantas de produccin,
motores de aviones, taladros petroleros, dispositivos porttiles, y ms. Estas
cosas recoger e intercambiar datos. (SAP, s.f.)
Entonces se puede concluir que Internet de las Cosas son las cosas
interconectadas de dispositivos fsicos dentro de una red de sensores
inalmbricos con Internet a travs de sus direcciones IP.
Red de Sensores Inalmbricos

Las Redes de Sensores Inalmbricos, son dispositivos de bajo coste y


consumo (nodos) que son capaces de obtener informacin de su entorno,
procesarla y comunicarla a travs de enlaces inalmbricos. Una Red de
Sensores Inalmbricos se compone bsicamente de un Gateway, los nodos, y
una estacin base, como se ilustra en la siguiente imagen:
Figura 6: Representacin de una Red de Sensores Inalmbricos
Fuente: Cisco
Se pueden clasificar en dos tipos:
Redes de Sensores Inalmbricos Homogneos: Se encuentran
compuestos por nodos del mismo tipo.
Redes de Sensores Inalmbricos Heterogneos: Se encuentran
compuestos por nodos de diferentes tipos.

CAPITULO III. METODOLOGA


CAPITULO IV. MODELO SOLUCION

Notaciones:

Notacin Descripcin
U Usuario
S Nodo Sensor
G Gateway
Iu Identidad del usuario
Pu Contrasea del usuario
Is

4.1. Fases del modelo

4.1.1. Fase de registro del usuario y los nodos sensores

En esta fase sem realiza el registro de los

4.1.2. Fase de inicio de sesin

4.1.3. Fase de autenticacin

4.1.4. Fase de cambio de contrasea

4.1.5. Fase de adicin de un nuevo nodo sensor

4.1.6. Fase de adicin de un nuevo usuario


CAPITULO V. EXPERIMENTACION

5.1. Preparacin de Datos

5.2. Generacin de Modelo

5.3. Evaluacin
Evaluacin de seguridad del modelo

Evaluacin de rendimiento del modelo

5.4. Conclusiones
REFERENCIAS BIBLIOGRAFICAS

Banafa, A. (23 de Mayo de 2016). OpenMind. Obtenido de


https://www.bbvaopenmind.com/10-predicciones-sobre-el-futuro-de-internet-de-las-
cosas/

Barbier, J., & Handler, D. (2013). Internet de todo, CCunto valor captan las empresas del
setor privado de IoE. Libro Blanco de Cisco, 18.

Bogaz Zarpelao, B., Samches Miani, R., Toshio Kawakani, C., & Carlisto de Alvarenga, S.
(2017). A Survey of Intrusion Detection in Internet of Things. Network and Computer
Application, 48.

Borgia, E. (2014). Visin de Internet de las Cosas: Las principales caractersticas,


aplicaciones. Equipo de Comunicaciones, 54.

Bradley, J., Reberger, C., Dixit, A., & Gupta, V. (2013). Internet del Todo. Las 10
conclusiones principales del anlisis de Valor en juego de IdT de Cisco para el sector
pblico. Libro Blanco de Cisco, 5.

CISCO. (s.f.). Definicin de Internet de las Cosas por Cisco. Obtenido de


http://www.networkworld.com/article/2604766/internet-of-things/top-it-vendors-reveal-
their-iot-strategies.html

Evans, D. (2011). Internet of Things. La prxima evolucin de Internet lo est cambiando


todo. Estados Unidos: Cisco IBsg.

Forrester Research, I. (Marzo de 2015). Seguridad: El elemento vital de Internet de las


Cosas. Obtenido de http://www.cisco.com/c/dam/en_us/solutions/trends/iot/vital-
element.pdf

Gartner. (s.f.). Definicin de Internet de las Cosas por Gartner. Obtenido de


http://www.gartner.com/it-glossary/internet-of-things/

Google. (s.f.). Definicin de Internet de las Cosas por Google. Obtenido de


https://www.google.be/search?q=internet+of+things
IBM. (s.f.). Definicin de Internet de las Cosas por IBM. Obtenido de
https://www.ibm.com/internet-of-things/resources/library/what-is-iot/

Junquera, R. A. (26 de 04 de 2016). GARTNER. Obtenido de GARTNER:


http://www.telesemana.com/blog/2016/04/26/gartner-proyecta-inversiones-en-
seguridad-iot-son-las-cifras-suficientes-para-frenar-las-amenazas/

Nagel, D. (25 de Febrero de 2016). https://campustechnology.com. Obtenido de


https://campustechnology.com/articles/2016/02/25/security-tops-list-of-trends-that-will-
impact-the-internet-of-things.aspx

Ruiz Canales, A., & Molina Martinez, J. (2010). Automatizacin y telecontrol de sistemas de
riesgos. Barcelona: MARCOBOMBO. Obtenido de
http://nuevastecnologias.awardspace.com/redes_de_sensores.htm

Sabzinejad Farash, M., Turkanovic, M., Kumari, S., & Holbl, M. (Enero de 2016). Una
autenticacin de usuario eficiente y un esquema de acuerdo de claves de red de sensores
inalmbricos heterogneos para el entorno de Internet de las Cosas. Ad Hoc Networks,
152-176.

SAP. (s.f.). Definicin de internet de las cosas por SAP. Obtenido de


https://www.sap.com/hk/solution/internet-of-things.html

Sicari, S., Rizzardi, A., Grieco, L., & Coen Porisini, A. (15 de Enero de 2015). La seguridad, la
privacidad y la confianza en Internet de las Cosas: El camino por delante. Computer
Network, 146-164.

Turkanovic, M., Brumen, B., & Holbl, M. (24 de Septiembre de 2015). Una novela de
autenticacin de usuario y el esquema de acuerdo de claves para redes de sensores
inalmbricos heterogneos basado en Internet de las Cosas. Redes Ad Hoc, 96-112.

Xue, K., Ma, C., Hong, P., & Ding, R. (Enero de 2013). Una autenticacin mutua basado en
el esquema de acuerdo de claves para las redes de sensores inalmbricos. Journal of
Network and Computer Applications, 316-323.

Você também pode gostar