Metodologías de aprendizaje aplicadas a la gestión de seguridades informáticas

Contenido principal del artículo

Jaime Macías Robles
http://orcid.org/0000-0002-9320-2589

Resumen

La red de internet de las cosas, objetos y dispositivos conectados al internet está creciendo exponencialmente, debido a que el despliegue y diseño de equipos se ha realizado de forma muy diversificada, ya que no se dispone de un estándar de internet de las cosas IoT, por lo que se ha hecho engorroso el control y gestión de seguridades informáticas en las redes de conexión de dispositivos al internet de las cosas. Se ha planteado el desarrollo de un protocolo estándar para internet de las cosas, considerando las especificaciones de los dispositivos existentes y las tecnologías de comunicación vigentes, como las que se encuentran en etapa de despliegue basadas en 5G. Basado en el protocolo estándar de internet de las cosas, se propone una metodología de gestión de riesgos y seguridades informáticas para dispositivos IoT.

Detalles del artículo

Cómo citar
Macías Robles J. (2020). Metodologías de aprendizaje aplicadas a la gestión de seguridades informáticas. Revista Formación Docente, 3(1). https://doi.org/10.31876/rfd.v3i1.16
Sección
Articles
Biografía del autor/a

Jaime Macías Robles

Master, Universidad de Guayaquil, Guayaquil, Ecuador

Citas

ALLIANCE CYBER SECURITY. (DICIEMBRE de 2016). https://downloads.cloudsecurityalliance.org/. Obtenido de https://downloads.cloudsecurityalliance.org/assets/research/i nternet-of-things/future-proofing-the-connected-world.pdf

Barros-Bastidas, C., & Turpo, O. (2020). La formación en investigación y su incidencia en la producción científica del profesorado de educa- ción de una universidad pública de Ecuador. Publicaciones, 50(2), 167–185. doi:10.30827/publicaciones.v50i2.13952

Barros, C., & Turpo, O. (2017). La formación en el desarrollo del docente investigador: una revisión sistemática. Revista Espacios, 38(45).

CASTELLANOS, J. (OCTUBRE de 2017). https://www.exploit- db.com/. Obtenido de https://www.exploit- db.com/docs/spanish/43160-reversing-and-exploiting-iot- devices.pdf