Survey de Protocolos IETF en Seguridad de IoT

Autores
Mercado, Gustavo; Orbiscay, Marcela; Giudice, Oscar; Dietrichs, Ana Laura; Pérez Monte, Cristian
Año de publicación
2024
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet  of Things) haya tomado significativa relevancia entre las tecnologías y  aplicaciones del ecosistema de Internet. En este aspecto varias instituciones  dedicadas a la estandarización de Internet han tomado acciones para fortalecer  la “interoperabilidad”, uno de los principales valores del ecosistema de Internet,  creando protocolos de alcance mundial. Una de estas instituciones es el IETF  (Internet Engineering Task Force), y a ella nos referiremos en este artículo.  Una de las características importantes de IoT es que está constituida,  mayoritariamente por dispositivos denominados “constrained device”, Estos  dispositivos de cómputo tienen características de pequeña memoria y bajo poder  de cálculo y generalmente se alimentan con baterías, por lo que requieren  funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos,  los habituales protocolos de Internet. Por esto, el IETF ha realizado una  adaptación de los protocolos de Internet para poder ser usados en los  “constrained device”. Adicionalmente, se ha considerado que el tema de la  “seguridad cibernética” es una cualidad muy importante en el mundo Internet.  En este trabajo se pasa revista actualizada a los protocolos creados por el IETF  para el área de seguridad y aplicados al mundo del IoT.
Sociedad Argentina de Informática e Investigación Operativa
Materia
Ciencias Informáticas
Internet de las Cosas
Ciberseguridad
protocolos de seguridad
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/176923

id SEDICI_2a2f332fdf4ce2095ef5fda907cf4957
oai_identifier_str oai:sedici.unlp.edu.ar:10915/176923
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Survey de Protocolos IETF en Seguridad de IoTMercado, GustavoOrbiscay, MarcelaGiudice, OscarDietrichs, Ana LauraPérez Monte, CristianCiencias InformáticasInternet de las CosasCiberseguridadprotocolos de seguridadEl rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet  of Things) haya tomado significativa relevancia entre las tecnologías y  aplicaciones del ecosistema de Internet. En este aspecto varias instituciones  dedicadas a la estandarización de Internet han tomado acciones para fortalecer  la “interoperabilidad”, uno de los principales valores del ecosistema de Internet,  creando protocolos de alcance mundial. Una de estas instituciones es el IETF  (Internet Engineering Task Force), y a ella nos referiremos en este artículo.  Una de las características importantes de IoT es que está constituida,  mayoritariamente por dispositivos denominados “constrained device”, Estos  dispositivos de cómputo tienen características de pequeña memoria y bajo poder  de cálculo y generalmente se alimentan con baterías, por lo que requieren  funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos,  los habituales protocolos de Internet. Por esto, el IETF ha realizado una  adaptación de los protocolos de Internet para poder ser usados en los  “constrained device”. Adicionalmente, se ha considerado que el tema de la  “seguridad cibernética” es una cualidad muy importante en el mundo Internet.  En este trabajo se pasa revista actualizada a los protocolos creados por el IETF  para el área de seguridad y aplicados al mundo del IoT.Sociedad Argentina de Informática e Investigación Operativa2024-08info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf15-28http://sedici.unlp.edu.ar/handle/10915/176923spainfo:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/JAIIO/article/view/17903info:eu-repo/semantics/altIdentifier/issn/2451-7496info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:19:36Zoai:sedici.unlp.edu.ar:10915/176923Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:19:36.99SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Survey de Protocolos IETF en Seguridad de IoT
title Survey de Protocolos IETF en Seguridad de IoT
spellingShingle Survey de Protocolos IETF en Seguridad de IoT
Mercado, Gustavo
Ciencias Informáticas
Internet de las Cosas
Ciberseguridad
protocolos de seguridad
title_short Survey de Protocolos IETF en Seguridad de IoT
title_full Survey de Protocolos IETF en Seguridad de IoT
title_fullStr Survey de Protocolos IETF en Seguridad de IoT
title_full_unstemmed Survey de Protocolos IETF en Seguridad de IoT
title_sort Survey de Protocolos IETF en Seguridad de IoT
dc.creator.none.fl_str_mv Mercado, Gustavo
Orbiscay, Marcela
Giudice, Oscar
Dietrichs, Ana Laura
Pérez Monte, Cristian
author Mercado, Gustavo
author_facet Mercado, Gustavo
Orbiscay, Marcela
Giudice, Oscar
Dietrichs, Ana Laura
Pérez Monte, Cristian
author_role author
author2 Orbiscay, Marcela
Giudice, Oscar
Dietrichs, Ana Laura
Pérez Monte, Cristian
author2_role author
author
author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
Internet de las Cosas
Ciberseguridad
protocolos de seguridad
topic Ciencias Informáticas
Internet de las Cosas
Ciberseguridad
protocolos de seguridad
dc.description.none.fl_txt_mv El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet  of Things) haya tomado significativa relevancia entre las tecnologías y  aplicaciones del ecosistema de Internet. En este aspecto varias instituciones  dedicadas a la estandarización de Internet han tomado acciones para fortalecer  la “interoperabilidad”, uno de los principales valores del ecosistema de Internet,  creando protocolos de alcance mundial. Una de estas instituciones es el IETF  (Internet Engineering Task Force), y a ella nos referiremos en este artículo.  Una de las características importantes de IoT es que está constituida,  mayoritariamente por dispositivos denominados “constrained device”, Estos  dispositivos de cómputo tienen características de pequeña memoria y bajo poder  de cálculo y generalmente se alimentan con baterías, por lo que requieren  funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos,  los habituales protocolos de Internet. Por esto, el IETF ha realizado una  adaptación de los protocolos de Internet para poder ser usados en los  “constrained device”. Adicionalmente, se ha considerado que el tema de la  “seguridad cibernética” es una cualidad muy importante en el mundo Internet.  En este trabajo se pasa revista actualizada a los protocolos creados por el IETF  para el área de seguridad y aplicados al mundo del IoT.
Sociedad Argentina de Informática e Investigación Operativa
description El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet  of Things) haya tomado significativa relevancia entre las tecnologías y  aplicaciones del ecosistema de Internet. En este aspecto varias instituciones  dedicadas a la estandarización de Internet han tomado acciones para fortalecer  la “interoperabilidad”, uno de los principales valores del ecosistema de Internet,  creando protocolos de alcance mundial. Una de estas instituciones es el IETF  (Internet Engineering Task Force), y a ella nos referiremos en este artículo.  Una de las características importantes de IoT es que está constituida,  mayoritariamente por dispositivos denominados “constrained device”, Estos  dispositivos de cómputo tienen características de pequeña memoria y bajo poder  de cálculo y generalmente se alimentan con baterías, por lo que requieren  funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos,  los habituales protocolos de Internet. Por esto, el IETF ha realizado una  adaptación de los protocolos de Internet para poder ser usados en los  “constrained device”. Adicionalmente, se ha considerado que el tema de la  “seguridad cibernética” es una cualidad muy importante en el mundo Internet.  En este trabajo se pasa revista actualizada a los protocolos creados por el IETF  para el área de seguridad y aplicados al mundo del IoT.
publishDate 2024
dc.date.none.fl_str_mv 2024-08
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/176923
url http://sedici.unlp.edu.ar/handle/10915/176923
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/JAIIO/article/view/17903
info:eu-repo/semantics/altIdentifier/issn/2451-7496
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
15-28
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1842260702450941952
score 13.13397