Escolar Documentos
Profissional Documentos
Cultura Documentos
TESIS
PROTOCOLO DE AUTENTICACIN DE USUARIO PARA LA
SEGURIDAD EN INTERNET DE LAS COSAS
ELABORADO POR:
CRISTHIAN PAUL ESPINO CUADROS
ASESOR:
Dr. WILFREDO EDUARDO CARRANZA BARRENA
LIMA - PER
2017
Resumen
Las Red de Sensores Inalmbricos son vitales para Internet de las Cosas,
ya que pueden aplicarse a muchos campos.
Internet de las Cosas (IoT) es muy novedoso e importante, ya que
permitir que todo dentro de una red se encuentre interconectado, en muchos
sectores industriales. Las Redes de Sensores Inalmbricos son vitales en el
entorno de IoT, ya que pueden aplicarse a todos estos sectores.
En el presente contenido se propone un modelo de autenticacin de
Redes de Sensores Inalmbricos heterogneos para la seguridad en Internet de
las Cosas, que permitir a un usuario poder conectarse directamente a un nodo
sensor dentro de una Red de Sensores Inalmbricos Heterogneos de forma
segura adaptndose a los recursos limitados de estos.
El estudio abarcar desde algunos conceptos previos para una mayor
comprensin de Internet de las Cosas.
Contenido
CAPITULO I. INTRODUCCION ............................................................................................... 5
1.1. Situacin Problemtica........................................................................................... 6
1.2. Formulacin del Problema ..................................................................................... 9
1.2.1. Problema General ............................................................................................. 9
1.3. Objetivos..................................................................................................................... 9
1.3.1. Objetivo General ............................................................................................... 9
1.4. Hiptesis ..................................................................................................................... 9
1.5. Justificacin .............................................................................................................. 9
1.5.1. Justificacin Terica ........................................................................................... 9
1.5.2. Justificacin Tcnica ........................................................................................ 10
1.6. Matriz de Consistencia.......................................................................................... 11
CAPITULO II. FUNDAMENTO TEORICO ............................................................................ 12
2.1. Antecedentes........................................................................................................... 12
2.2. Marco Terico ......................................................................................................... 15
Topologas de Red ......................................................................................................... 15
Tecnologas ..................................................................................................................... 16
Ataques en autenticacin de usuario ....................................................................... 17
Caractersticas de seguridad de Internet las Cosas: ............................................ 17
2.3. Marco Conceptual .................................................................................................. 17
Qu es internet de las cosas?................................................................................... 17
Red de Sensores Inalmbricos ................................................................................... 18
CAPITULO III. METODOLOGA ............................................................................................ 19
CAPITULO IV. MODELO SOLUCION .................................................................................. 20
4.1. Fases del modelo ..................................................................................................... 20
4.1.1. Fase de registro del usuario y los nodos sensores ......................................... 20
4.1.2. Fase de inicio de sesin ...................................................................................... 20
4.1.3. Fase de autenticacin .......................................................................................... 20
4.1.4. Fase de cambio de contrasea .......................................................................... 20
4.1.5. Fase de adicin de un nuevo nodo sensor....................................................... 20
4.1.6. Fase de adicin de un nuevo usuario ............................................................... 20
CAPITULO V. EXPERIMENTACION .................................................................................... 21
5.1. Preparacin de Datos .............................................................................................. 21
5.2. Generacin de Modelo ............................................................................................ 21
5.3. Evaluacin ................................................................................................................. 21
Evaluacin de seguridad del modelo ........................................................................ 21
Evaluacin de rendimiento del modelo ..................................................................... 21
5.4. Conclusiones ............................................................................................................. 21
REFERENCIAS BIBLIOGRAFICAS ...................................................................................... 22
CAPITULO I. INTRODUCCION
1.3. Objetivos
1.4. Hiptesis
1.5. Justificacin
2.1. Antecedentes
(Sicari, Rizzardi, Grieco, & Coen Porisini, 2015) Sustentan que Internet
de las Cosas se caracteriza por tecnologas heterogneas ya que pueden darnos
servicios innovadores en muchos campos de aplicacin, es por esta
heterogeneidad que pueden surgir grandes amenazas de seguridad. Para poder
satisfacer las necesidades de seguridad y privacidad, se deben cumplir los
siguientes requisitos:
La confidencialidad de los datos y la autenticacin.
Control de acceso dentro de la red.
Privacidad y confianza entre los usuarios y las cosas.
Aplicacin de las polticas de seguridad y privacidad.
Adems mencionan que las actuales medidas de seguridad no pueden
aplicarse a Internet de las Cosas, debido a las diferentes normas aplicadas
Analizan las soluciones disponibles ms relevantes relacionadas con la
seguridad de internet de las cosas. Los requisitos de seguridad que plantean los
autores son:
La autenticacin
Confidencialidad
Control de acceso
(Sicari, Rizzardi, Grieco, & Coen Porisini, 2015) Identifican un amplio
panorama de la seguridad y privacidad en internet de las cosas, muestra una
visin unificada en cuanto a los requisitos de seguridad y privacidad de internet
de las cosas, Tambin destacan que se debe integrar internet de las cosas con
un midleware seguro.
Topologas de Red
Autenticacin Mutua:
Acuerdo de Claves:
Proteccin de la trazabilidad:
Proteccin por contrasea:
Cambio de contrasea:
Adicin de nodos:
Usuario Annimo:
Anonimato del nodo sensor:
Notaciones:
Notacin Descripcin
U Usuario
S Nodo Sensor
G Gateway
Iu Identidad del usuario
Pu Contrasea del usuario
Is
5.3. Evaluacin
Evaluacin de seguridad del modelo
5.4. Conclusiones
REFERENCIAS BIBLIOGRAFICAS
Barbier, J., & Handler, D. (2013). Internet de todo, CCunto valor captan las empresas del
setor privado de IoE. Libro Blanco de Cisco, 18.
Bogaz Zarpelao, B., Samches Miani, R., Toshio Kawakani, C., & Carlisto de Alvarenga, S.
(2017). A Survey of Intrusion Detection in Internet of Things. Network and Computer
Application, 48.
Bradley, J., Reberger, C., Dixit, A., & Gupta, V. (2013). Internet del Todo. Las 10
conclusiones principales del anlisis de Valor en juego de IdT de Cisco para el sector
pblico. Libro Blanco de Cisco, 5.
Ruiz Canales, A., & Molina Martinez, J. (2010). Automatizacin y telecontrol de sistemas de
riesgos. Barcelona: MARCOBOMBO. Obtenido de
http://nuevastecnologias.awardspace.com/redes_de_sensores.htm
Sabzinejad Farash, M., Turkanovic, M., Kumari, S., & Holbl, M. (Enero de 2016). Una
autenticacin de usuario eficiente y un esquema de acuerdo de claves de red de sensores
inalmbricos heterogneos para el entorno de Internet de las Cosas. Ad Hoc Networks,
152-176.
Sicari, S., Rizzardi, A., Grieco, L., & Coen Porisini, A. (15 de Enero de 2015). La seguridad, la
privacidad y la confianza en Internet de las Cosas: El camino por delante. Computer
Network, 146-164.
Turkanovic, M., Brumen, B., & Holbl, M. (24 de Septiembre de 2015). Una novela de
autenticacin de usuario y el esquema de acuerdo de claves para redes de sensores
inalmbricos heterogneos basado en Internet de las Cosas. Redes Ad Hoc, 96-112.
Xue, K., Ma, C., Hong, P., & Ding, R. (Enero de 2013). Una autenticacin mutua basado en
el esquema de acuerdo de claves para las redes de sensores inalmbricos. Journal of
Network and Computer Applications, 316-323.