Show simple item record

dc.contributor.advisorParra Sánchez, Diana Teresa
dc.contributor.advisorGuerrero Santander, César Darío
dc.contributor.authorMorales Solano, Julián Camilo
dc.date.accessioned2020-06-26T17:56:21Z
dc.date.available2020-06-26T17:56:21Z
dc.date.issued2016
dc.identifier.urihttp://hdl.handle.net/20.500.12749/1302
dc.description.abstractInternet de las Cosas ya es una realidad permitiendo ofrecer servicios avanzados de interconexión entre objetos, las Smart Homes le brindaran al usuario un estilo de vida más confortable, donde pueda automatizar todo su hogar y lo pueda controlar directamente desde su Smartphone, pero la innovación tecnológica trae consigo que cada día existan más vulnerabilidades y agujeros de seguridad que puedan ser explotados por terceros o atacantes maliciosos que puedan hacer un uso inapropiado de esta información exponiendo al usuario final a riesgos que podrían traer grandes consecuencias. Con base en esto, se ha planteado un desarrollo de un proyecto de investigación que permita la elaboración de un escenario seguro de Internet de las Cosas basado en tecnologías, protocolos, requerimientos de tipo Software y Hardware que garanticen al usuario final una Smart Home segura.spa
dc.description.tableofcontentsINTRODUCCIÓN 11 1. OBJETIVOS 17 1.1. OBJETIVO GENERAL 17 1.2. OBJETIVOS ESPECIFICOS 17 2. ESTADO DEL ARTE 18 2.1. REVISIÓN SISTEMÁTICA DE LA LITERATURA 18 2.2. SMART HOMES EN EL MUNDO 20 2.3 SEGURIDAD EN SMART HOMES, INNOVACIÓN EN COLOMBIA 26 2.4 SOLUCIONES EXISTENTES EN EL MERCADO PARA SEGURIDAD EN IOT 29 3. MARCO REFERENCIAL 33 3.1. MARCO CONCEPTUAL 33 3.2. MARCO TEÓRICO 33 3.3. MARCO LEGAL 49 4. DISEÑO METODOLÓGICO 52 5. RESULTADOS 54 5.1. ESTADO DEL ARTE 54 5.2. TECNOLOGÍAS Y PROTOCOLOS PARA LA IMPLEMENTACIÓN DE SMART HOMES SEGURAS 54 5.3. ELEMENTOS HARDWARE Y SOFTWARE REQUERIDOS PARA EL DESPLIEGUE DE SMART HOMES SEGURAS EN COLOMBIA. 62 5.4. DISEÑO DE UN ESCENEARIO SEGURO DE SMART HOMES BASADO EN LAS TECNOLOGIAS, PROTOCOLOS Y ELEMENTOS HARDWARE Y SOFTWARE SELECCIONADOS. 69 Como Mantener un Smart Home Seguro 82 6. CONCLUSIONES 84 7. TRABAJO FUTURO 86 Referencias 87spa
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleSolución tecnológica de internet de las cosas aplicado a Smart homes segurasspa
dc.title.translatedTechnological solution of internet of things applied to secure smart homeseng
dc.degree.nameIngeniero de Sistemas
dc.coverageBucaramanga (Colombia)
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNAB
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenierías
dc.publisher.programIngeniería de Sistemas
dc.description.degreelevelPregrado
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de Gradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsSystems engineering
dc.subject.keywordsHousing
dc.subject.keywordsDesign and construction
dc.subject.keywordsHousing
dc.subject.keywordsTechnological innovations
dc.subject.keywordsSoftware engineering
dc.subject.keywordsInvestigations
dc.subject.keywordsAnalysis
dc.subject.keywordsInternet of things
dc.subject.keywordsAuthenticated publish & subscribe
dc.subject.keywordsDatagram transport layer security
dc.subject.keywordsTransport layer security
dc.subject.keywordsSecure sockets layer
dc.subject.keywordsConstrained application protocol
dc.subject.keywordsRadio frequency identification
dc.subject.keywordsMessage queue telemetry transport
dc.subject.keywordsField programmable gate array
dc.subject.keywordsNear field communication
dc.subject.keywordsInternet business solutions group
dc.subject.keywordsElliptic curve cryptography
dc.subject.keywordsPeer-to-peer
dc.subject.keywordsMachine-to-machine
dc.subject.keywordsInternet of everything
dc.subject.keywordsAdvanced encryption standard
dc.subject.keywordsInternet protocol
dc.subject.keywordsInternet protocol versión 4
dc.subject.keywordsInternet protoco versión 6
dc.subject.keywordsInternet protocol security
dc.subject.keywordsSecure shell
dc.subject.keywordsSecure hash authentication
dc.subject.keywordsWireless personal area network
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponamereponame:Repositorio Institucional UNAB
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2
dc.relation.referencesMorales Solano, Julián Camilo (2016). Solución tecnológica de internet de las cosas aplicado a Smart homes seguras. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
dc.relation.referencesAlbarrán, C. (2015)
dc.relation.referencesAlohali, B. M. (2014). A secure scheme for a smart house based on Cloud of Things (CoT). . In Computer Science and Electronic Engineering Conference (CEEC), 2014 6th (pp. 115-120). IEEE.
dc.relation.referencesAmadeo, M. C. (2015). Information Centric Networking in IoT scenarios: The case of a smart home. In Communications (ICC), 2015 IEEE International Conference on (pp. 648-653). IEEE.
dc.relation.referencesANSIX9.63. (2001). DEVELOPMENT OF CORE ECC STANDARDS BY ANSI. Obtenido de https://www.certicom.com/index.php/development-of-core-ecc-standards-by-ansi
dc.relation.referencesAsociacion Española Para La Calidad. (2015). Obtenido de http://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion
dc.relation.referencesATMEL. (2016). Obtenido de http://www.atmel.com/products/security-ics/embedded/default.aspx
dc.relation.referencesBdigitalStudio. (2015).
dc.relation.referencesCastonguay, A. (2016). La importancia de la regulación en la IoT en Latinoamérica.
dc.relation.referencesChen, J. J. (2015). Design and Realization of an NFC-Driven Smart Home System to Support Intruder Detection and Social Network Integration. Journal of Electronic Science and Technology, 2, 014.
dc.relation.referencesESET. (2014). We live security. Obtenido de http://www.welivesecurity.com/la-es/2014/07/31/internet-de-las-cosas-dispositivos-vulnerables/
dc.relation.referencesEvans, D. (2011). Cisco. Obtenido de http://www.cisco.com/c/dam/global/es_es/assets/executives/pdf/Internet_of_Things_IoT_IBSG_0411FINAL.pdf
dc.relation.referencesForum, F. T. (21 de 09 de 2016). Obtenido de https://www.fundacionbankinter.org/documents/20183/42758/PDF+Resumen+Ejecutivo-+Internet+de+las+cosas/9c2a8598-3330-453a-b28e-758934877b52
dc.relation.referencesGaikwad, P. P. (2015). A survey based on Smart Homes system using Internet-of-Things. .
dc.relation.referencesHostalia. (2013). Obtenido de http://pressroom.hostalia.com/white-papers/configurar-protocolo-ssh
dc.relation.referencesIEEE802.15.4. (2006). IEEE 802.15 WPAN. Obtenido de http://www.ieee802.org/15/pub/TG4.html
dc.relation.referencesISO. (2004). A Summary of RFID Standards. Obtenido de http://www.rfidjournal.com/articles/view?1335/2
dc.relation.referencesITU. (2012). UIT-TY.2060.
dc.relation.referencesJacobsson, A., Boldt, M., & Carlsson, B. (2016). A risk analysis of a smart home automation system. Future Generation Computer Systems, 719-733.
dc.relation.referencesKim, J. T. (2015). Attack Model on Smart Home Network under Internet on Things Surroundings.
dc.relation.referencesKoehler, M. &. (2014). Making Effective Home Security Available to Everyone-Towards Smart Home Security Communities. In Internet of Things. IoT Infrastructures (pp. 312-317). Springer International Publishing.
dc.relation.referencesMadakam, S. &. (2014). Smart Homes (Conceptual Views). In Computational and Business Intelligence (ISCBI), . 2014 2nd International Symposium on (pp. 63-66). IEEE.
dc.relation.referencesMicrosoft. (2016). Azure. Obtenido de https://azure.microsoft.com/es-es/documentation/articles/iot-hub-security-architecture/
dc.relation.referencesMINTIC. (2015). Boletín Trimestral de las TIC. Cifras cuarto trimestre de 2015. Bogotá D.C. Obtenido de http://colombiatic.mintic.gov.co/602/articles-15179_archivo_pdf.pdf
dc.relation.referencesMINTIC. (2015). Boletín Trimestral de las TIC. Cifras cuarto trimestre de 2015. Bogotá D.C. Obtenido de http://colombiatic.mintic.gov.co/602/articles-15179_archivo_pdf.pdf
dc.relation.referencesMOCANA. (2016). Obtenido de https://www.mocana.com/
dc.relation.referencesMolina, J. C. (24 de Septiembre de 2015). Universidad de Antioquia. Recuperado el 10 de Octubre de 2015, de http://educacion.udea.edu.co/notieducacion/?q=node/828
dc.relation.referencesNadargi, A. &. (2016). Addressing Identity and Location Privacy of Things for Indoor—Case Study on Internet of Everything’s (IoE).
dc.relation.referencesOASIS. (2014). MQTT Version 3.1.1. Obtenido de http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/os/mqtt-v3.1.1-os.html
dc.relation.referencesPeak, G. (2016). Obtenido de http://www.greenpeak.com/Application/SmartHome.html
dc.relation.referencesPubnub. (2015). Obtenido de https://www.pubnub.com/wp-content/uploads/2015/04/Screen-Shot-2015-04-29-at-1.49.13-PM.png
dc.relation.referencesRealGames. (2016). Obtenido de https://realgames.co/documentation/display/HIO/Installation
dc.relation.referencesRFC4253. (2006). The Secure Shell (SSH) Transport Layer Protocol. Obtenido de https://tools.ietf.org/html/rfc4253
dc.relation.referencesRFC5246. (2008). The Transport Layer Security (TLS) Protocol. Obtenido de https://tools.ietf.org/html/rfc5246
dc.relation.referencesRFC6176. (2011). Prohibiting Secure Sockets Layer (SSL) Version 2.0. Obtenido de https://tools.ietf.org/html/rfc6176
dc.relation.referencesRFC6282. (2011). Obtenido de https://tools.ietf.org/html/rfc6282
dc.relation.referencesRFC6347. (2012). Obtenido de https://tools.ietf.org/html/rfc6347
dc.relation.referencesRFC7252. (2014). The Constrained Application Protocol (CoAP). Obtenido de https://tools.ietf.org/html/rfc7252
dc.relation.referencesRouse, M. (2014). Search Data Center. Obtenido de http://searchdatacenter.techtarget.com/es/definicion/Privacidad-de-datos-privacidad-de-informacion
dc.relation.referencesRouse, M. (2015). Obtenido de http://internetofthingsagenda.techtarget.com/definition/IoT-security-Internet-of-Things-security
dc.relation.referencesSantoso, F. K. (2015). Securing IoT for smart home system. In Consumer Electronics (ISCE), . 2015 IEEE International Symposium on (pp. 1-2). IEEE.
dc.relation.referencesSmart Home Usa. (2016). Obtenido de http://www.smarthomeusa.com/smarthome/.
dc.relation.referencesSmartHome. (2016). Obtenido de http://www.smarthome.com/lights-appliances.html?p=2
dc.relation.referencesSmartHomesStore. (2016). Obtenido de http://www.smarthome.com/
dc.relation.referencesSuresh, P. D. (2014). A state of the art review on the Internet of Things (IoT) history, technology and fields of deployment. In Science Engineering and Management Research (ICSEMR), 2014 Internat.
dc.relation.referencesSymantec. (2016). Obtenido de https://www.symantec.com/es/mx/iot/
dc.relation.referencesTelefonica. (2016). Obtenido de https://www.security.telefonica.com/es/services/cybersecurity/iot-security/
dc.relation.referencesUrien, P. (2016). Innovative DTLS/TLS security modules embedded in SIM cards for IoT trusted and secure services.
dc.relation.referencesVinayaga Sundaram, B. R. ((2015, March).). Encryption and hash based security in Internet of Things. In Signal Processing, Communication and Networking (ICSCN), 2015 3rd International Conference on (pp. 1-6). IE.
dc.relation.referencesWang, M. Z. (2013). An IoT-based appliance control system for smart homes. In Intelligent Control and Information Processing (ICICIP), 2013 Fourth International Conference on (pp. 744-747). IEEE.
dc.relation.referencesYoon, S. P. (2015). Security issues on smarthome in IOT environment. . In Computer Science and its Applications (pp. 691-696). Springer Berlin Heidelberg.
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000809357;https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001476224
dc.contributor.googlescholarhttps://scholar.google.es/citations?hl=es#user=_YgBOOcAAAAJ;https://scholar.google.es/citations?hl=es#user=oxohr6EAAAAJ
dc.contributor.orcidhttps://orcid.org/0000-0002-7649-0849
dc.contributor.scopushttps://www.scopus.com/authid/detail.uri?authorId=23094317500;https://www.scopus.com/authid/detail.uri?authorId=57195677014
dc.contributor.researchgatehttps://www.researchgate.net/profile/Diana_Parra_Sanchez
dc.subject.lembIngeniería de sistemasspa
dc.subject.lemb Viviendaspa
dc.subject.lembDiseño y construcciónspa
dc.subject.lemb Viviendaspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lemb Ingeniería de softwarespa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.description.abstractenglishInternet of Things is a reality allowing to offer advanced services of interconnection between objects, Smart Homes give to the people a more comfortable lifestyle, where we can automate our entire home and can control it from our Smartphone, but the technological innovation Brings achieve that every day there are more vulnerabilities and security bugs that are exploited by hackers or malicious attackers who make an inappropriate use of this information exposing the end user to risks that bring great consequences. Based on this, it has proposed a project to develop a research project that will allow the development of a safe Internet scenario for the Technologies, protocols, and software and hardware type requirements.eng
dc.subject.proposalIoT
dc.subject.proposalAUPS
dc.subject.proposalDTLS
dc.subject.proposalTLS
dc.subject.proposalSSL
dc.subject.proposalCoAP
dc.subject.proposalRFID
dc.subject.proposalMQTT
dc.subject.proposalFPGA
dc.subject.proposalITU
dc.subject.proposalNFC
dc.subject.proposalTIC
dc.subject.proposalTIC
dc.subject.proposalIBSG
dc.subject.proposalECC
dc.subject.proposalP2P
dc.subject.proposalM2M
dc.subject.proposalIoE
dc.subject.proposalAES
dc.subject.proposalCCCE
dc.subject.proposalDANE
dc.subject.proposalMINTIC
dc.subject.proposalIP
dc.subject.proposalIPv4
dc.subject.proposalIPv6
dc.subject.proposalIpsec
dc.subject.proposalBD
dc.subject.proposalSSH
dc.subject.proposalSHA
dc.subject.proposalSO
dc.subject.proposalWPAN
dc.subject.proposalUnión internacional de telecomunicaciones
dc.subject.proposalTecnologías de la información y la comunicación
dc.subject.proposalCámara colombiana de comercio electrónico
dc.subject.proposalDepartamento administrativo nacional de estadística
dc.subject.proposalMinisterio de tecnologías de la información y las comunicaciones de Colombia
dc.subject.proposalBase de datos
dc.subject.proposalSistema operativo
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Except where otherwise noted, this item's license is described as Atribución-NoComercial-SinDerivadas 2.5 Colombia