Mostrar el registro sencillo del ítem

dc.contributor.advisorParra Sánchez, Diana Teresaspa
dc.contributor.advisorGuerrero Santander, César Daríospa
dc.contributor.authorMorales Solano, Julián Camilospa
dc.date.accessioned2020-06-26T17:56:21Z
dc.date.available2020-06-26T17:56:21Z
dc.date.issued2016
dc.identifier.urihttp://hdl.handle.net/20.500.12749/1302
dc.description.abstractInternet de las Cosas ya es una realidad permitiendo ofrecer servicios avanzados de interconexión entre objetos, las Smart Homes le brindaran al usuario un estilo de vida más confortable, donde pueda automatizar todo su hogar y lo pueda controlar directamente desde su Smartphone, pero la innovación tecnológica trae consigo que cada día existan más vulnerabilidades y agujeros de seguridad que puedan ser explotados por terceros o atacantes maliciosos que puedan hacer un uso inapropiado de esta información exponiendo al usuario final a riesgos que podrían traer grandes consecuencias. Con base en esto, se ha planteado un desarrollo de un proyecto de investigación que permita la elaboración de un escenario seguro de Internet de las Cosas basado en tecnologías, protocolos, requerimientos de tipo Software y Hardware que garanticen al usuario final una Smart Home segura.spa
dc.description.tableofcontentsINTRODUCCIÓN 11 1. OBJETIVOS 17 1.1. OBJETIVO GENERAL 17 1.2. OBJETIVOS ESPECIFICOS 17 2. ESTADO DEL ARTE 18 2.1. REVISIÓN SISTEMÁTICA DE LA LITERATURA 18 2.2. SMART HOMES EN EL MUNDO 20 2.3 SEGURIDAD EN SMART HOMES, INNOVACIÓN EN COLOMBIA 26 2.4 SOLUCIONES EXISTENTES EN EL MERCADO PARA SEGURIDAD EN IOT 29 3. MARCO REFERENCIAL 33 3.1. MARCO CONCEPTUAL 33 3.2. MARCO TEÓRICO 33 3.3. MARCO LEGAL 49 4. DISEÑO METODOLÓGICO 52 5. RESULTADOS 54 5.1. ESTADO DEL ARTE 54 5.2. TECNOLOGÍAS Y PROTOCOLOS PARA LA IMPLEMENTACIÓN DE SMART HOMES SEGURAS 54 5.3. ELEMENTOS HARDWARE Y SOFTWARE REQUERIDOS PARA EL DESPLIEGUE DE SMART HOMES SEGURAS EN COLOMBIA. 62 5.4. DISEÑO DE UN ESCENEARIO SEGURO DE SMART HOMES BASADO EN LAS TECNOLOGIAS, PROTOCOLOS Y ELEMENTOS HARDWARE Y SOFTWARE SELECCIONADOS. 69 Como Mantener un Smart Home Seguro 82 6. CONCLUSIONES 84 7. TRABAJO FUTURO 86 Referencias 87spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleSolución tecnológica de internet de las cosas aplicado a Smart homes segurasspa
dc.title.translatedTechnological solution of internet of things applied to secure smart homeseng
dc.degree.nameIngeniero de Sistemasspa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.description.degreelevelPregradospa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de Gradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsSystems engineeringeng
dc.subject.keywordsHousingeng
dc.subject.keywordsDesign and constructioneng
dc.subject.keywordsHousingeng
dc.subject.keywordsTechnological innovationseng
dc.subject.keywordsSoftware engineeringeng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsAnalysiseng
dc.subject.keywordsInternet of thingseng
dc.subject.keywordsAuthenticated publish & subscribeeng
dc.subject.keywordsDatagram transport layer securityeng
dc.subject.keywordsTransport layer securityeng
dc.subject.keywordsSecure sockets layereng
dc.subject.keywordsConstrained application protocoleng
dc.subject.keywordsRadio frequency identificationeng
dc.subject.keywordsMessage queue telemetry transporteng
dc.subject.keywordsField programmable gate arrayeng
dc.subject.keywordsNear field communicationeng
dc.subject.keywordsInternet business solutions groupeng
dc.subject.keywordsElliptic curve cryptographyeng
dc.subject.keywordsPeer-to-peereng
dc.subject.keywordsMachine-to-machineeng
dc.subject.keywordsInternet of everythingeng
dc.subject.keywordsAdvanced encryption standardeng
dc.subject.keywordsInternet protocoleng
dc.subject.keywordsInternet protocol versión 4eng
dc.subject.keywordsInternet protoco versión 6eng
dc.subject.keywordsInternet protocol securityeng
dc.subject.keywordsSecure shelleng
dc.subject.keywordsSecure hash authenticationeng
dc.subject.keywordsWireless personal area networkeng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesMorales Solano, Julián Camilo (2016). Solución tecnológica de internet de las cosas aplicado a Smart homes seguras. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABspa
dc.relation.referencesAlbarrán, C. (2015)spa
dc.relation.referencesAlohali, B. M. (2014). A secure scheme for a smart house based on Cloud of Things (CoT). . In Computer Science and Electronic Engineering Conference (CEEC), 2014 6th (pp. 115-120). IEEE.spa
dc.relation.referencesAmadeo, M. C. (2015). Information Centric Networking in IoT scenarios: The case of a smart home. In Communications (ICC), 2015 IEEE International Conference on (pp. 648-653). IEEE.spa
dc.relation.referencesANSIX9.63. (2001). DEVELOPMENT OF CORE ECC STANDARDS BY ANSI. Obtenido de https://www.certicom.com/index.php/development-of-core-ecc-standards-by-ansispa
dc.relation.referencesAsociacion Española Para La Calidad. (2015). Obtenido de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacionspa
dc.relation.referencesATMEL. (2016). Obtenido de http://www.atmel.com/products/security-ics/embedded/default.aspxspa
dc.relation.referencesBdigitalStudio. (2015).spa
dc.relation.referencesCastonguay, A. (2016). La importancia de la regulación en la IoT en Latinoamérica.spa
dc.relation.referencesChen, J. J. (2015). Design and Realization of an NFC-Driven Smart Home System to Support Intruder Detection and Social Network Integration. Journal of Electronic Science and Technology, 2, 014.spa
dc.relation.referencesESET. (2014). We live security. Obtenido de http://www.welivesecurity.com/la-es/2014/07/31/internet-de-las-cosas-dispositivos-vulnerables/spa
dc.relation.referencesEvans, D. (2011). Cisco. Obtenido de http://www.cisco.com/c/dam/global/es_es/assets/executives/pdf/Internet_of_Things_IoT_IBSG_0411FINAL.pdfspa
dc.relation.referencesForum, F. T. (21 de 09 de 2016). Obtenido de https://www.fundacionbankinter.org/documents/20183/42758/PDF+Resumen+Ejecutivo-+Internet+de+las+cosas/9c2a8598-3330-453a-b28e-758934877b52spa
dc.relation.referencesGaikwad, P. P. (2015). A survey based on Smart Homes system using Internet-of-Things. .spa
dc.relation.referencesHostalia. (2013). Obtenido de http://pressroom.hostalia.com/white-papers/configurar-protocolo-sshspa
dc.relation.referencesIEEE802.15.4. (2006). IEEE 802.15 WPAN. Obtenido de http://www.ieee802.org/15/pub/TG4.htmlspa
dc.relation.referencesISO. (2004). A Summary of RFID Standards. Obtenido de http://www.rfidjournal.com/articles/view?1335/2spa
dc.relation.referencesITU. (2012). UIT-TY.2060.spa
dc.relation.referencesJacobsson, A., Boldt, M., & Carlsson, B. (2016). A risk analysis of a smart home automation system. Future Generation Computer Systems, 719-733.spa
dc.relation.referencesKim, J. T. (2015). Attack Model on Smart Home Network under Internet on Things Surroundings.spa
dc.relation.referencesKoehler, M. &. (2014). Making Effective Home Security Available to Everyone-Towards Smart Home Security Communities. In Internet of Things. IoT Infrastructures (pp. 312-317). Springer International Publishing.spa
dc.relation.referencesMadakam, S. &. (2014). Smart Homes (Conceptual Views). In Computational and Business Intelligence (ISCBI), . 2014 2nd International Symposium on (pp. 63-66). IEEE.spa
dc.relation.referencesMicrosoft. (2016). Azure. Obtenido de https://azure.microsoft.com/es-es/documentation/articles/iot-hub-security-architecture/spa
dc.relation.referencesMINTIC. (2015). Boletín Trimestral de las TIC. Cifras cuarto trimestre de 2015. Bogotá D.C. Obtenido de http://colombiatic.mintic.gov.co/602/articles-15179_archivo_pdf.pdfspa
dc.relation.referencesMINTIC. (2015). Boletín Trimestral de las TIC. Cifras cuarto trimestre de 2015. Bogotá D.C. Obtenido de http://colombiatic.mintic.gov.co/602/articles-15179_archivo_pdf.pdfspa
dc.relation.referencesMOCANA. (2016). Obtenido de https://www.mocana.com/spa
dc.relation.referencesMolina, J. C. (24 de Septiembre de 2015). Universidad de Antioquia. Recuperado el 10 de Octubre de 2015, de http://educacion.udea.edu.co/notieducacion/?q=node/828spa
dc.relation.referencesNadargi, A. &. (2016). Addressing Identity and Location Privacy of Things for Indoor—Case Study on Internet of Everything’s (IoE).spa
dc.relation.referencesOASIS. (2014). MQTT Version 3.1.1. Obtenido de http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/os/mqtt-v3.1.1-os.htmlspa
dc.relation.referencesPeak, G. (2016). Obtenido de http://www.greenpeak.com/Application/SmartHome.htmlspa
dc.relation.referencesPubnub. (2015). Obtenido de https://www.pubnub.com/wp-content/uploads/2015/04/Screen-Shot-2015-04-29-at-1.49.13-PM.pngspa
dc.relation.referencesRealGames. (2016). Obtenido de https://realgames.co/documentation/display/HIO/Installationspa
dc.relation.referencesRFC4253. (2006). The Secure Shell (SSH) Transport Layer Protocol. Obtenido de https://tools.ietf.org/html/rfc4253spa
dc.relation.referencesRFC5246. (2008). The Transport Layer Security (TLS) Protocol. Obtenido de https://tools.ietf.org/html/rfc5246spa
dc.relation.referencesRFC6176. (2011). Prohibiting Secure Sockets Layer (SSL) Version 2.0. Obtenido de https://tools.ietf.org/html/rfc6176spa
dc.relation.referencesRFC6282. (2011). Obtenido de https://tools.ietf.org/html/rfc6282spa
dc.relation.referencesRFC6347. (2012). Obtenido de https://tools.ietf.org/html/rfc6347spa
dc.relation.referencesRFC7252. (2014). The Constrained Application Protocol (CoAP). Obtenido de https://tools.ietf.org/html/rfc7252spa
dc.relation.referencesRouse, M. (2014). Search Data Center. Obtenido de http://searchdatacenter.techtarget.com/es/definicion/Privacidad-de-datos-privacidad-de-informacionspa
dc.relation.referencesRouse, M. (2015). Obtenido de http://internetofthingsagenda.techtarget.com/definition/IoT-security-Internet-of-Things-securityspa
dc.relation.referencesSantoso, F. K. (2015). Securing IoT for smart home system. In Consumer Electronics (ISCE), . 2015 IEEE International Symposium on (pp. 1-2). IEEE.spa
dc.relation.referencesSmart Home Usa. (2016). Obtenido de http://www.smarthomeusa.com/smarthome/.spa
dc.relation.referencesSmartHome. (2016). Obtenido de http://www.smarthome.com/lights-appliances.html?p=2spa
dc.relation.referencesSmartHomesStore. (2016). Obtenido de http://www.smarthome.com/spa
dc.relation.referencesSuresh, P. D. (2014). A state of the art review on the Internet of Things (IoT) history, technology and fields of deployment. In Science Engineering and Management Research (ICSEMR), 2014 Internat.spa
dc.relation.referencesSymantec. (2016). Obtenido de https://www.symantec.com/es/mx/iot/spa
dc.relation.referencesTelefonica. (2016). Obtenido de https://www.security.telefonica.com/es/services/cybersecurity/iot-security/spa
dc.relation.referencesUrien, P. (2016). Innovative DTLS/TLS security modules embedded in SIM cards for IoT trusted and secure services.spa
dc.relation.referencesVinayaga Sundaram, B. R. ((2015, March).). Encryption and hash based security in Internet of Things. In Signal Processing, Communication and Networking (ICSCN), 2015 3rd International Conference on (pp. 1-6). IE.spa
dc.relation.referencesWang, M. Z. (2013). An IoT-based appliance control system for smart homes. In Intelligent Control and Information Processing (ICICIP), 2013 Fourth International Conference on (pp. 744-747). IEEE.spa
dc.relation.referencesYoon, S. P. (2015). Security issues on smarthome in IOT environment. . In Computer Science and its Applications (pp. 691-696). Springer Berlin Heidelberg.spa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000809357;https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001476224*
dc.contributor.cvlacParra Sánchez, Diana Teresa [0001476224]spa
dc.contributor.cvlacGuerrero Santander, César Darío [0000809357]spa
dc.contributor.cvlacMorales Solano, Julián Camilo [0001628074]spa
dc.contributor.googlescholarhttps://scholar.google.es/citations?hl=es#user=_YgBOOcAAAAJ;https://scholar.google.es/citations?hl=es#user=oxohr6EAAAAJ*
dc.contributor.googlescholarParra Sánchez, Diana Teresa [oxohr6EAAAAJ]spa
dc.contributor.googlescholarGuerrero Santander, César Darío [_YgBOOcAAAAJ]spa
dc.contributor.orcidhttps://orcid.org/0000-0002-7649-0849*
dc.contributor.orcidParra Sánchez, Diana Teresa [0000-0002-7649-0849]spa
dc.contributor.orcidGuerrero Santander, César Darío [0000-0002-3286-6226]spa
dc.contributor.scopushttps://www.scopus.com/authid/detail.uri?authorId=23094317500;https://www.scopus.com/authid/detail.uri?authorId=57195677014*
dc.contributor.scopusGuerrero Santander, César Darío [23094317500]spa
dc.contributor.researchgatehttps://www.researchgate.net/profile/Diana_Parra_Sanchez*
dc.contributor.researchgateParra Sánchez, Diana Teresa [Diana-Parra-Sanchez-2]spa
dc.contributor.researchgateMorales Solano, Julián Camilo [Julian-Morales-Solano]spa
dc.contributor.researchgateGuerrero Santander, César Darío [Cesar-Guerrero-2]spa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lemb Viviendaspa
dc.subject.lembDiseño y construcciónspa
dc.subject.lemb Viviendaspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lemb Ingeniería de softwarespa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.description.abstractenglishInternet of Things is a reality allowing to offer advanced services of interconnection between objects, Smart Homes give to the people a more comfortable lifestyle, where we can automate our entire home and can control it from our Smartphone, but the technological innovation Brings achieve that every day there are more vulnerabilities and security bugs that are exploited by hackers or malicious attackers who make an inappropriate use of this information exposing the end user to risks that bring great consequences. Based on this, it has proposed a project to develop a research project that will allow the development of a safe Internet scenario for the Technologies, protocols, and software and hardware type requirements.eng
dc.subject.proposalIoT
dc.subject.proposalAUPS
dc.subject.proposalDTLS
dc.subject.proposalTLS
dc.subject.proposalSSL
dc.subject.proposalCoAP
dc.subject.proposalRFID
dc.subject.proposalMQTT
dc.subject.proposalFPGA
dc.subject.proposalITU
dc.subject.proposalNFC
dc.subject.proposalTIC
dc.subject.proposalTIC
dc.subject.proposalIBSG
dc.subject.proposalECC
dc.subject.proposalP2P
dc.subject.proposalM2M
dc.subject.proposalIoE
dc.subject.proposalAES
dc.subject.proposalCCCE
dc.subject.proposalDANE
dc.subject.proposalMINTIC
dc.subject.proposalIP
dc.subject.proposalIPv4
dc.subject.proposalIPv6
dc.subject.proposalIpsec
dc.subject.proposalBD
dc.subject.proposalSSH
dc.subject.proposalSHA
dc.subject.proposalSO
dc.subject.proposalWPAN
dc.subject.proposalUnión internacional de telecomunicaciones
dc.subject.proposalTecnologías de la información y la comunicación
dc.subject.proposalCámara colombiana de comercio electrónico
dc.subject.proposalDepartamento administrativo nacional de estadística
dc.subject.proposalMinisterio de tecnologías de la información y las comunicaciones de Colombia
dc.subject.proposalBase de datos
dc.subject.proposalSistema operativo
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.contributor.publonsGuerrero Santander, César Darío [cesar-d-guerrero]spa
dc.contributor.researchgroupGrupo de Investigación Tecnologías de Información - GTIspa
dc.contributor.researchgroupGrupo de Investigaciones Clínicasspa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.description.learningmodalityModalidad Presencialspa
dc.contributor.linkedinGuerrero Santander, César Darío [cguerrer]


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia