Debido al crecimiento de los dispositivos de IoT (Internet de las cosas) en diferentes industrias y mercados en los últimos años y considerando la protección actualmente insuficiente para estos dispositivos, una solución de seguridad que resguarde las arquitecturas de IoT es altamente deseable. Una perspectiva interesante para el desarrollo de soluciones de seguridad es el uso de un enfoque de gestión de eventos, sabiendo que un evento puede convertirse en un incidente cuando un activo de información se ve afectado bajo ciertas circunstancias. El documento en cuestión propone una solución de seguridad basada en la gestión de eventos de seguridad dentro de escenarios de IoT para identificar con precisión actividades sospechosas. Para ello, se describen diferentes vulnerabilidades encontradas en los dispositivos de IoT, así como características únicas que hacen que estos dispositivos sean un objetivo atractivo para los ataques. Finalmente, se presentan tres escenarios de ataque de IoT, describiendo las vulnerabilidades explotadas, los eventos de seguridad generados por el ataque y las respuestas precisas que podrían ser implementadas para
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Distribución inversa de Lomax transformada de potencia alfa con diferentes métodos de estimación y aplicaciones
Artículo:
Investigación sobre el Método de Traducción Inteligente de Inglés basado en el Modelo de Mecanismo de Atención Mejorado.
Artículo:
Plataforma de gestión basada en IoT para la optimización energética y del espectro en tiempo real de las redes de radiodifusión
Artículo:
Un nuevo protocolo de aceleración de transferencias basado en UDT para Fog Computing
Artículo:
Análisis de estabilidad de sistemas con retardos variables en el tiempo mediante una nueva desigualdad integral.