Mostrar el registro sencillo del ítem

dc.contributor.advisorVargas Montoya, Héctor Fernando
dc.contributor.authorMontoya Ponce, Rafael José
dc.date.accessioned2019-09-26T15:18:04Z
dc.date.available2019-09-26T15:18:04Z
dc.date.issued2019
dc.identifier.urihttp://hdl.handle.net/20.500.12622/1393
dc.description.abstractLos dispositivos Wearables o vestibles son elementos IoT personales que permiten la recolección de datos de una persona y enviarlas a un sistema informático para su procesamiento, dichos dis-positivos hacen uso de conexiones locales (área de cobertura) y normalmente están dentro de dicha área en dónde se puede tener control de la privacidad, integridad o confidencialidad, por lo cual, cuando es necesario una movilidad de la persona, el IoT debe salir de su área de cobertura, , perdiendo dicho proceso de seguridad. El objetivo es proponer un método que ayude a mitigar el riesgo de pérdida de privacidad sobre los datos en los dispositivos IoT Wearables, cuando estos salen de un área protegida (en la cual normalmente se conectan) a través de la computación en la niebla o Fog Computing (en adelante FC) que viaje con el Wearable. Para esto se han evaluado tres tecnologías de comunicación inalámbrica, las cuales son Bluetooth, RFID y NFC; determinando así cuál es la que mejor se adapta para transportar la información desde IoT hasta FC. También se evalúan los algoritmos de cifrado RSA, Diffie-Hellman Elliptic Curve - DHEC, Homomórfico JPAILLIER - HJP y AES, como mecanismo de protección de la información que se envía desde FC hacia la nube, por lo cual, para la selección de la tecnología y algoritmo de cifrado más adecuado se hace una serie de pruebas técnicas, entregando a través de un sistema de puntos, la valoración de cada prueba. Por último, los resultados de las pruebas son positivos y demuestran que la tecnología NFC es la que mejor se adapta a las limitantes de IoT y que DHEC es un algoritmo de cifrado que proporciona mejor escalabilidad al método planteado. Más tarde se realiza una evaluación de la propuesta en la cual se demuestra que soluciona el problema de pérdida de protección por salir de una cobertura protegidaspa
dc.format.mediumRecurso electrónicospa
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.publisherInstituto Tecnológico Metropolitanospa
dc.subjectInternet de las cosasspa
dc.subjectSeguridad en la redspa
dc.subjectProtección de datosspa
dc.subjectAutomatizaciónspa
dc.subjectAnálisis de Datosspa
dc.subjectModelos de datosspa
dc.subjectSeguridad en redes de computadorasspa
dc.titleMétodo para la preservación de la privacidad en dispositivos iot vestibles extendiendo la Seguridad usando fog computingspa
dc.publisher.facultyFacultad de ingenieríasspa
dc.publisher.programMaestría en Seguridad Informáticaspa
dc.subject.keywordsData encryption (computer science)eng
dc.subject.keywordsSecurity in computer networkseng
dc.subject.lembCIFRADO DE DATOS (INFORMÁTICA)spa
dc.subject.lembSEGURIDAD EN BASES DE DATOSspa
dc.description.abstractenglishWearables devices are personal IoT elements that allow the collection of data from a person and send them to a computer system for processing, said devices make use of local connections (cove-rage area) and are usually within that area in where you can have control of privacy, integrity or confidentiality, whereby, when a mobility of the person is necessary, the IoT must leave its cove-rage area, losing this security process. The objective is to propose a method that helps mitigate the risk of loss of privacy on the data in the IoT Wearables devices, when they leave a protected area (in which they normally connect) through fog computing or Fog. Computing (hereinafter FC) that travels with the Wearable. For this, three wireless communication technologies have been evalua-ted, which are Bluetooth, RFID and NFC; determining which is the best adapted to transport infor-mation from IoT to FC. The RSA encryption algorithms, Diffie-Hellman Elliptic Curve - DHEC, Homo-morphic JPAILLIER - HJP and AES, are also evaluated as a protection mechanism for the information sent from FC to the cloud, for which, for the selection of The most suitable technology and en-cryption algorithm is a series of technical tests, delivering through a points system, the valuation of each test. Finally, the results of the tests are positive and show that the NFC technology is the one that best adapts to the limitations of IoT and that DHEC is an encryption algorithm that provides better sca-lability to the proposed method. Later an evaluation of the proposal is made in which it is demons-trated that it solves the problem of loss of protection by leaving a protected coverageeng
dc.description.degreenameMagister en Seguridad Informáticaspa
dc.identifier.instnameinstname:Instituto Tecnológico Metropolitanospa
dc.identifier.reponamereponame:Repositorio Institucional Instituto Tecnológico Metropolitanospa
dc.identifier.repourlrepourl:https://repositorio.itm.edu.co/
dc.rights.localAcceso cerradospa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccess
dc.relation.citationissueRevista CEAspa
dc.type.localTesis de maestríaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.publisher.grantorInstituto Tecnológico Metropolitanospa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem