Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
El Internet de las cosas (IoT) ha cambiado en años recientes la manera en que los dispositivos se comunican entre sí y ha conseguido, en un tiempo relativamente corto, lo que generaciones de inventores anhelaron con insistente obstinación: lograr que las máquinas se entiendan mejor entre ellas que l...
- Autores:
-
González Gómez, Rodrigo Alberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/8282
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/8282
- Palabra clave:
- Internet de las Cosas (IoT)
Ciberseguridad
Vulnerabilidades
Protección de datos
Soluciones emergentes
Internet
Ciberespacio
Seguridad en computadores
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_6eb0cbf630f3eb4efc58a5ea14dcae07 |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/8282 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes |
| title |
Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes |
| spellingShingle |
Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes Internet de las Cosas (IoT) Ciberseguridad Vulnerabilidades Protección de datos Soluciones emergentes Internet Ciberespacio Seguridad en computadores |
| title_short |
Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes |
| title_full |
Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes |
| title_fullStr |
Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes |
| title_full_unstemmed |
Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes |
| title_sort |
Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes |
| dc.creator.fl_str_mv |
González Gómez, Rodrigo Alberto |
| dc.contributor.advisor.none.fl_str_mv |
Lora Patiño, Gloria Amparo |
| dc.contributor.author.none.fl_str_mv |
González Gómez, Rodrigo Alberto |
| dc.subject.spa.fl_str_mv |
Internet de las Cosas (IoT) Ciberseguridad Vulnerabilidades Protección de datos Soluciones emergentes |
| topic |
Internet de las Cosas (IoT) Ciberseguridad Vulnerabilidades Protección de datos Soluciones emergentes Internet Ciberespacio Seguridad en computadores |
| dc.subject.lemb.none.fl_str_mv |
Internet Ciberespacio Seguridad en computadores |
| description |
El Internet de las cosas (IoT) ha cambiado en años recientes la manera en que los dispositivos se comunican entre sí y ha conseguido, en un tiempo relativamente corto, lo que generaciones de inventores anhelaron con insistente obstinación: lograr que las máquinas se entiendan mejor entre ellas que los seres humanos mismos, incorporando todo tipo de sensores, software y redes para simplificar una amplia variedad de tareas en campos como el transporte, la industria, la salud y, principalmente, el hogar. Sin embargo, esta interconexión comporta nuevas amenazas a la ciberseguridad, ya que muchos dispositivos tienen una capacidad reducida para poner en marcha medidas de protección eficaces. En el presente trabajo, nos ocuparemos de los retos más importantes en términos de seguridad que enfrenta el ecosistema IoT. Ejemplos de estos son la escasa actualización del firmware, la falta de estandarización y la debilidad de los métodos de autenticación, factores que hacen que sea sencillo para los ciberatacantes atacarlos. están desarrollando, además, soluciones novedosas que intentan disminuir estos riesgos. de ellas son: la utilización de inteligencia artificial para identificar anomalías; el enfoque Zero Trust, que nos recuerda una verdad incómoda en el mundo digital: nadie merece confianza, ni siquiera nuestros electrodomésticos; y el uso de blockchain para optimizar la trazabilidad e integridad de los datos. Además, se incorporan estudios de casos y análisis comparativos, los cuales no son meras actividades académicas, sino reflejos que nos muestran que la seguridad del IoT es una urgencia diaria y no un lujo. Los cuales nos posibilitan el análisis de la efectividad de estas soluciones en diversos escenarios. El objetivo de este trabajo es sensibilizar acerca de la importancia crítica de adoptar nuevas prácticas de seguridad robustas orientadas a asegurar la protección de los dispositivos del Internet de las Cosas (IoT) en el hogar. del Del mismo modo, impulsar el avance de tecnologías que sean escalables y seguras, capaces de afrontar los desafíos actuales. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-10-22T15:32:55Z |
| dc.date.available.none.fl_str_mv |
2025-10-22T15:32:55Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/8282 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/8282 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
58 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Medellín (Antioquia, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/16670d6a-9c71-4e55-a308-1195237b3488/download https://repositorio.uniremington.edu.co/bitstreams/54575137-e8ed-4640-a522-e6d5d765a3b5/download https://repositorio.uniremington.edu.co/bitstreams/e2714d38-f7b0-41e5-b467-602a98175fc5/download https://repositorio.uniremington.edu.co/bitstreams/00cdb785-9c02-4b43-b60f-b8da9e182a34/download https://repositorio.uniremington.edu.co/bitstreams/4d114f30-8d93-45a9-a28f-cdf6274827b2/download |
| bitstream.checksum.fl_str_mv |
c01dd5f195ecee4ef6179eb3bc0b859d 8a4605be74aa9ea9d79846c1fba20a33 a1b310f2cbda197055a8e29e146b0699 6184aee0556230736d1bf3172a676494 800e4266adc61df170f94d9f524e4436 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059204347920384 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lora Patiño, Gloria AmparoGonzález Gómez, Rodrigo Alberto2025-10-22T15:32:55Z2025-10-22T15:32:55Z2025https://repositorio.uniremington.edu.co/handle/123456789/8282El Internet de las cosas (IoT) ha cambiado en años recientes la manera en que los dispositivos se comunican entre sí y ha conseguido, en un tiempo relativamente corto, lo que generaciones de inventores anhelaron con insistente obstinación: lograr que las máquinas se entiendan mejor entre ellas que los seres humanos mismos, incorporando todo tipo de sensores, software y redes para simplificar una amplia variedad de tareas en campos como el transporte, la industria, la salud y, principalmente, el hogar. Sin embargo, esta interconexión comporta nuevas amenazas a la ciberseguridad, ya que muchos dispositivos tienen una capacidad reducida para poner en marcha medidas de protección eficaces. En el presente trabajo, nos ocuparemos de los retos más importantes en términos de seguridad que enfrenta el ecosistema IoT. Ejemplos de estos son la escasa actualización del firmware, la falta de estandarización y la debilidad de los métodos de autenticación, factores que hacen que sea sencillo para los ciberatacantes atacarlos. están desarrollando, además, soluciones novedosas que intentan disminuir estos riesgos. de ellas son: la utilización de inteligencia artificial para identificar anomalías; el enfoque Zero Trust, que nos recuerda una verdad incómoda en el mundo digital: nadie merece confianza, ni siquiera nuestros electrodomésticos; y el uso de blockchain para optimizar la trazabilidad e integridad de los datos. Además, se incorporan estudios de casos y análisis comparativos, los cuales no son meras actividades académicas, sino reflejos que nos muestran que la seguridad del IoT es una urgencia diaria y no un lujo. Los cuales nos posibilitan el análisis de la efectividad de estas soluciones en diversos escenarios. El objetivo de este trabajo es sensibilizar acerca de la importancia crítica de adoptar nuevas prácticas de seguridad robustas orientadas a asegurar la protección de los dispositivos del Internet de las Cosas (IoT) en el hogar. del Del mismo modo, impulsar el avance de tecnologías que sean escalables y seguras, capaces de afrontar los desafíos actuales.EspecializaciónEspecialista en Seguridad de la Información58 p.application/pdfspaCorporación Universitaria RemingtonMedellín (Antioquia, Colombia)Facultad de IngenieríasEspecialización en Seguridad de la InformaciónInternet de las Cosas (IoT)CiberseguridadVulnerabilidadesProtección de datosSoluciones emergentesInternetCiberespacioSeguridad en computadoresCiberseguridad en el Internet de las cosas : retos y soluciones emergentesTrabajo de grado - Especializacióninfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - EspecializaciónPublicationORIGINALRIU-POS-2025 Ciberseguridad Internet cosas.pdfRIU-POS-2025 Ciberseguridad Internet cosas.pdfapplication/pdf757574https://repositorio.uniremington.edu.co/bitstreams/16670d6a-9c71-4e55-a308-1195237b3488/downloadc01dd5f195ecee4ef6179eb3bc0b859dMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/54575137-e8ed-4640-a522-e6d5d765a3b5/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 (6) (2).pdfapplication/pdf544656https://repositorio.uniremington.edu.co/bitstreams/e2714d38-f7b0-41e5-b467-602a98175fc5/downloada1b310f2cbda197055a8e29e146b0699MD53TEXTRIU-POS-2025 Ciberseguridad Internet cosas.pdf.txtRIU-POS-2025 Ciberseguridad Internet cosas.pdf.txtExtracted texttext/plain85611https://repositorio.uniremington.edu.co/bitstreams/00cdb785-9c02-4b43-b60f-b8da9e182a34/download6184aee0556230736d1bf3172a676494MD54THUMBNAILRIU-POS-2025 Ciberseguridad Internet cosas.pdf.jpgRIU-POS-2025 Ciberseguridad Internet cosas.pdf.jpgGenerated Thumbnailimage/jpeg3387https://repositorio.uniremington.edu.co/bitstreams/4d114f30-8d93-45a9-a28f-cdf6274827b2/download800e4266adc61df170f94d9f524e4436MD55123456789/8282oai:repositorio.uniremington.edu.co:123456789/82822025-10-22 15:50:09.513https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |
