Metodologia para gerenciar a segurança do computador para a Internet das Coisas

##plugins.themes.bootstrap3.article.main##

Ivette Mateo Washbrum
https://orcid.org/0000-0002-7523-7219

Resumo

A rede de coisas, objetos e dispositivos conectados à Internet está crescendo exponencialmente, uma vez que a implantação e o design de equipamentos foram realizados de uma maneira muito diversificada, uma vez que não há Internet das coisas IoT padrão, razão pela qual o controle e o gerenciamento da segurança do computador nas redes de conexão de dispositivos com a Internet das Coisas se tornaram pesados. O desenvolvimento de um protocolo padrão para a Internet das Coisas foi considerado, considerando as especificações dos dispositivos existentes e as tecnologias de comunicação atuais, como aquelas em fase de implantação baseadas no 5G. Com base no protocolo padrão da Internet das Coisas, é proposta uma metodologia de gerenciamento de riscos e segurança de computadores para dispositivos IoT.

Downloads

Não há dados estatísticos.

##plugins.themes.bootstrap3.article.details##

Como Citar
Mateo Washbrum, I. (2020). Metodologia para gerenciar a segurança do computador para a Internet das Coisas. Revista Iberoamericana De La educación, 3(2). https://doi.org/10.31876/ie.v3i2.37
Secção
Artículos

Referências

ALLIANCE CYBER SECURITY. (DICIEMBRE de 2016). https://downloads.cloudsecurityalliance.org/. Obtenido de https://downloads.cloudsecurityalliance.org/assets/research/internet-of-things/future-proofing-the-connected-world.pdf

Barros-Bastidas, C., & Turpo, O. (2020). La formación en investigación y su incidencia en la producción científica del profesorado de educa- ción de una universidad pública de Ecuador. Publicaciones, 50(2), 167–185. doi:10.30827/publicaciones.v50i2.13952

Barros, C., & Turpo, O. (2017). La formación en el desarrollo del docente investigador: una revisión sistemática. Revista Espacios, 38(45).

CASTELLANOS, J. (OCTUBRE de 2017). https://www.exploit-db.com/. Obtenido de https://www.exploit-db.com/docs/spanish/43160-reversing-and-exploiting-iot-devices.pdf

Castañeda, JG., Camargo, JA y Londoño, MK. (2018). Análisis bibliométrico como herramienta para el seguimiento de instrumentos psicológicos validados en Colombia. Revista Ibérica de Sistemas e Tecnologias de Informação, E18, 38-46.

Daza, J., Castañeda, JG., Tovar, C., Segovia, C y Cortés, JE. (2019). Diseño y análisis psicométrico de una prueba para medir la percepción de clases frente a la formación integral de estudiantes universitarios «PCFI». Espacios, 40 (2), 18-29.

ELIZALDE, D. (DICIEMBRE de 2016). https://techproductmanagement.com/. Obtenido de https://techproductmanagement.com/iot-decision-framework/

ENISA. (20 de NOVIEMBRE de 2017). https://www.enisa.europa.eu. Obtenido de https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot

IBM.COM. (MAYO de 2017). https://www.ibm.com/. Obtenido de https://www.ibm.com/developerworks/library/iot-trs-secure-iot-solutions1/index.html

INTERNET A.B. (OCTUBRE de 2017). https://tools.ietf.org/. Obtenido de https://tools.ietf.org/html/rfc6347

ISO.ORG. (NOVIEMBRE de 2017). https://www.iso.org. Obtenido de https://www.iso.org/standard/

MICROSOFT.COM. (DICIEMBRE de 2017). https://azure.microsoft.com/. Obtenido de https://azure.microsoft.com/en-us/updates/microsoft-azure-iot-reference-architecture-available/

OWASP.ORG. (ENERO de 2018). https://www.owasp.org. Obtenido de https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

PALMES. (2010). PDCA: PLANIFICAR, HACER, VERIFICAR, ACTUAR. MADRID: AENOR. ASOCIACION ESPAÑOLA DE NORMALIZACION Y CERTIFICACION. MADRID.

TEJERO, A. (FEBRERO de 2017). https://www.researchgate.net/. Obtenido de https://www.researchgate.net/publication/313400021_Metodologia_de_analisis_de_riesgos_para_la_mejora_de_la_seguridad_del_Internet_de_las_Cosas_Caso_Smartwatch?enrichId=rgreq-3bbb99f0acf96b6624d901d73697e9c2-XXX&enrichSource=Y292ZXJQYWdlOzMxMzQwMDAyMTtBUzo

TINAJERO, A. (FEBRERO de 2017). https://www.researchgate.net. Obtenido de https://www.researchgate.net/profile/Alberto_Tejero/publication/313400021_Metodologia_de_analisis_de_riesgos_para_la_mejora_de_la_seguridad_del_Internet_de_las_Cosas_Caso_Smartwatch/links/589976e34585158bf6f795db/Metodologia-de-analisis-de-riesgos-para-la

VIOLINO, C. (ENERO de 2018). https://www.csoonline.com/. Obtenido de https://www.csoonline.com/article/3043030/security/12-top-cloud-security-threats-for-2018.html

von Feigenblatt, Otto Federico, A Socio-Cultural Analysis of Romantic Love in Japanese Harem Animation: A Buddhist Monk, a Japanese Knight, and a Samurai (September 16, 2010). Journal of Asia Pacific Studies, Vol. 1, No. 3, pp. 636-646, 2010, Available at SSRN: https://ssrn.com/abstract=1760643

von Feigenblatt, Otto Federico, Costa Rica's Foreign Policy: Can 'Right' Become 'Might'? (November 27, 2008). Journal of Alternative Perspectives in the Social Sciences, Vol. 1, No. 1, pp. 11-15, 2008, Available at SSRN: https://ssrn.com/abstract=1308245

von Feigenblatt, Otto Federico, Human Security and the Responsibility to Protect: A Holistic Approach to Dealing with Violent Conflict in Southeast Asia (May 13, 2009). Journal of Social Sciences, Vol. 11, No. 1, pp. 27-40, 2009, Available at SSRN: https://ssrn.com/abstract=1570171