Survey de Protocolos IETF en Seguridad de IoT
- Autores
- Mercado, Gustavo; Orbiscay, Marcela; Giudice, Oscar; Dietrichs, Ana Laura; Pérez Monte, Cristian
- Año de publicación
- 2024
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet of Things) haya tomado significativa relevancia entre las tecnologías y aplicaciones del ecosistema de Internet. En este aspecto varias instituciones dedicadas a la estandarización de Internet han tomado acciones para fortalecer la “interoperabilidad”, uno de los principales valores del ecosistema de Internet, creando protocolos de alcance mundial. Una de estas instituciones es el IETF (Internet Engineering Task Force), y a ella nos referiremos en este artículo. Una de las características importantes de IoT es que está constituida, mayoritariamente por dispositivos denominados “constrained device”, Estos dispositivos de cómputo tienen características de pequeña memoria y bajo poder de cálculo y generalmente se alimentan con baterías, por lo que requieren funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos, los habituales protocolos de Internet. Por esto, el IETF ha realizado una adaptación de los protocolos de Internet para poder ser usados en los “constrained device”. Adicionalmente, se ha considerado que el tema de la “seguridad cibernética” es una cualidad muy importante en el mundo Internet. En este trabajo se pasa revista actualizada a los protocolos creados por el IETF para el área de seguridad y aplicados al mundo del IoT.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
Internet de las Cosas
Ciberseguridad
protocolos de seguridad - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/176923
Ver los metadatos del registro completo
id |
SEDICI_2a2f332fdf4ce2095ef5fda907cf4957 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/176923 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Survey de Protocolos IETF en Seguridad de IoTMercado, GustavoOrbiscay, MarcelaGiudice, OscarDietrichs, Ana LauraPérez Monte, CristianCiencias InformáticasInternet de las CosasCiberseguridadprotocolos de seguridadEl rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet of Things) haya tomado significativa relevancia entre las tecnologías y aplicaciones del ecosistema de Internet. En este aspecto varias instituciones dedicadas a la estandarización de Internet han tomado acciones para fortalecer la “interoperabilidad”, uno de los principales valores del ecosistema de Internet, creando protocolos de alcance mundial. Una de estas instituciones es el IETF (Internet Engineering Task Force), y a ella nos referiremos en este artículo. Una de las características importantes de IoT es que está constituida, mayoritariamente por dispositivos denominados “constrained device”, Estos dispositivos de cómputo tienen características de pequeña memoria y bajo poder de cálculo y generalmente se alimentan con baterías, por lo que requieren funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos, los habituales protocolos de Internet. Por esto, el IETF ha realizado una adaptación de los protocolos de Internet para poder ser usados en los “constrained device”. Adicionalmente, se ha considerado que el tema de la “seguridad cibernética” es una cualidad muy importante en el mundo Internet. En este trabajo se pasa revista actualizada a los protocolos creados por el IETF para el área de seguridad y aplicados al mundo del IoT.Sociedad Argentina de Informática e Investigación Operativa2024-08info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf15-28http://sedici.unlp.edu.ar/handle/10915/176923spainfo:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/JAIIO/article/view/17903info:eu-repo/semantics/altIdentifier/issn/2451-7496info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:19:36Zoai:sedici.unlp.edu.ar:10915/176923Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:19:36.99SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Survey de Protocolos IETF en Seguridad de IoT |
title |
Survey de Protocolos IETF en Seguridad de IoT |
spellingShingle |
Survey de Protocolos IETF en Seguridad de IoT Mercado, Gustavo Ciencias Informáticas Internet de las Cosas Ciberseguridad protocolos de seguridad |
title_short |
Survey de Protocolos IETF en Seguridad de IoT |
title_full |
Survey de Protocolos IETF en Seguridad de IoT |
title_fullStr |
Survey de Protocolos IETF en Seguridad de IoT |
title_full_unstemmed |
Survey de Protocolos IETF en Seguridad de IoT |
title_sort |
Survey de Protocolos IETF en Seguridad de IoT |
dc.creator.none.fl_str_mv |
Mercado, Gustavo Orbiscay, Marcela Giudice, Oscar Dietrichs, Ana Laura Pérez Monte, Cristian |
author |
Mercado, Gustavo |
author_facet |
Mercado, Gustavo Orbiscay, Marcela Giudice, Oscar Dietrichs, Ana Laura Pérez Monte, Cristian |
author_role |
author |
author2 |
Orbiscay, Marcela Giudice, Oscar Dietrichs, Ana Laura Pérez Monte, Cristian |
author2_role |
author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Internet de las Cosas Ciberseguridad protocolos de seguridad |
topic |
Ciencias Informáticas Internet de las Cosas Ciberseguridad protocolos de seguridad |
dc.description.none.fl_txt_mv |
El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet of Things) haya tomado significativa relevancia entre las tecnologías y aplicaciones del ecosistema de Internet. En este aspecto varias instituciones dedicadas a la estandarización de Internet han tomado acciones para fortalecer la “interoperabilidad”, uno de los principales valores del ecosistema de Internet, creando protocolos de alcance mundial. Una de estas instituciones es el IETF (Internet Engineering Task Force), y a ella nos referiremos en este artículo. Una de las características importantes de IoT es que está constituida, mayoritariamente por dispositivos denominados “constrained device”, Estos dispositivos de cómputo tienen características de pequeña memoria y bajo poder de cálculo y generalmente se alimentan con baterías, por lo que requieren funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos, los habituales protocolos de Internet. Por esto, el IETF ha realizado una adaptación de los protocolos de Internet para poder ser usados en los “constrained device”. Adicionalmente, se ha considerado que el tema de la “seguridad cibernética” es una cualidad muy importante en el mundo Internet. En este trabajo se pasa revista actualizada a los protocolos creados por el IETF para el área de seguridad y aplicados al mundo del IoT. Sociedad Argentina de Informática e Investigación Operativa |
description |
El rápido crecimiento de “las cosas conectadas” ha hecho que el IoT (Internet of Things) haya tomado significativa relevancia entre las tecnologías y aplicaciones del ecosistema de Internet. En este aspecto varias instituciones dedicadas a la estandarización de Internet han tomado acciones para fortalecer la “interoperabilidad”, uno de los principales valores del ecosistema de Internet, creando protocolos de alcance mundial. Una de estas instituciones es el IETF (Internet Engineering Task Force), y a ella nos referiremos en este artículo. Una de las características importantes de IoT es que está constituida, mayoritariamente por dispositivos denominados “constrained device”, Estos dispositivos de cómputo tienen características de pequeña memoria y bajo poder de cálculo y generalmente se alimentan con baterías, por lo que requieren funcionamiento en bajo consumo. Evidentemente no es posible montar, en ellos, los habituales protocolos de Internet. Por esto, el IETF ha realizado una adaptación de los protocolos de Internet para poder ser usados en los “constrained device”. Adicionalmente, se ha considerado que el tema de la “seguridad cibernética” es una cualidad muy importante en el mundo Internet. En este trabajo se pasa revista actualizada a los protocolos creados por el IETF para el área de seguridad y aplicados al mundo del IoT. |
publishDate |
2024 |
dc.date.none.fl_str_mv |
2024-08 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/176923 |
url |
http://sedici.unlp.edu.ar/handle/10915/176923 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/JAIIO/article/view/17903 info:eu-repo/semantics/altIdentifier/issn/2451-7496 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 15-28 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260702450941952 |
score |
13.13397 |