Por favor, use este identificador para citar o enlazar este ítem:
https://dspace.unl.edu.ec/jspui/handle/123456789/24789
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Torres Carrión, Hernán Leonardo | - |
dc.contributor.author | Solano Chamba., Nora Cecivel | - |
dc.date.accessioned | 2022-05-30T13:50:06Z | - |
dc.date.available | 2022-05-30T13:50:06Z | - |
dc.date.issued | 2022-05-30 | - |
dc.identifier.uri | https://dspace.unl.edu.ec/jspui/handle/123456789/24789 | - |
dc.description | The rapid growth of Internet of Things devices and the large amount of data generated at the network perimeter have caused the traditional Cloud Computing model to become a bottleneck, due to bandwidth limitations and high latency between the interaction of smart devices and centralised servers. This problem has led in recent years to the advancement of Edge Computing or Fog Computing, which provides analysis and processing capabilities closer to where data is generated, thus offering great services to IoT environments that require immediate response or those that have very limited connectivity to the cloud. Taking into consideration the amount of information that will be exposed, the need arises to study in depth the security in the scenarios posed by these new paradigms, based on the hypothesis that the Internet itself is not secure; therefore, the Cloud and Edge Computing that make use of it, will not be the exception; for this reason, the need to conduct a research where the new paradigm called Edge Computing will provide sufficient security in the processing, storage and response of data arises. Consequently, the purpose of this degree project was to carry out a Systematic Literature Review (SLR) that allowed us to establish the security problems that currently affect the IoT in the context of Edge Computing, based on the three phases of the SLR methodology proposed by Torres-Carrión, which is based on the Kitchenham and Bacca protocol. From the studies analysed, 24 security problems were identified, which are identified as attacks that mostly affect the IoT and are also the most frequent in Edge and Fog Computing. Furthermore, as an additional contribution, some solutions proposed by the authors to prevent certain security attacks were identified; likewise, it was determined that: location awareness, geographic distribution, decentralised architecture, mobility support, scalability and reduced energy consumption are characteristics that serve as entry points for security attacks to occur. Finally, it was concluded that the most frequent security problems in IoT such as: DoS attack, DDoS, man-in-the-middle, spoofing, replay, collision, physical tampering, fake node injection and device cloning, also affect Edge Computing by its very nature, since this paradigm is born thanks to the existence of IoT and is implemented on the basis of it, which itself has many security flaws, and most of these problems are because manufacturers and developers focus more on the utility that the devices can give to the user than on security; Also, it is important to emphasise that the security mechanisms widely studied and used in traditional computing cannot be directly implemented in Edge Computing, because most of them require a lot of computational capacity, and also, due to the heterogeneity of the devices that make up the Edge nodes in the different application environments, it is not possible to design generic security mechanisms for all Edge Computing environments. | es_ES |
dc.description.abstract | El rápido crecimiento de los dispositivos del Internet de las cosas y la gran cantidad de datos generados en el perímetro de la red han ocasionado que el modelo tradicional de computación en la nube (Cloud Computing) se convierta en un cuello de botella, debido a las limitaciones de ancho de banda y la alta latencia que se produce entre la interacción de los dispositivos inteligentes y los servidores centralizados. Este problema ha motivado en los últimos años el avance de la computación perimetral (Edge Computing) o computación en la niebla (Fog Computing), la cual brinda capacidades de análisis y procesamiento más cerca de donde se generan los datos; de este modo, ofrece grandes servicios a entornos IoT que requieren de respuesta inmediata o aquellos que tienen una conectividad muy limitada con la nube. Tomando en consideración la cantidad de información que estará expuesta, surge la necesidad de estudiar a profundidad la seguridad en los escenarios que plantean estos nuevos paradigmas, tomando como base la hipótesis de que el Internet en sí, no es seguro; por lo tanto, el Cloud y Edge Computing que hacen uso del mismo, no serán la excepción; por tal motivo, nace la necesidad de realizar una investigación donde se analice si el nuevo paradigma denominado Edge Computing brindara la seguridad suficiente en el tratamiento, almacenamiento y respuesta de los datos. En consecuencia, el presente trabajo de titulación tuvo propósito, realizar una Revisión Sistemática de Literatura (SLR) que permitió establecer cuáles son los problemas de seguridad que actualmente afectan al IoT en el contexto del Edge Computing, mismo que se lo realizó en base a las tres fases de la metodología de SLR propuesta por Torres-Carrión, la misma que está basada en el protocolo de Kitchenham y Bacca. De los estudios analizados se identificaron 24 problemas de seguridad, los cuales se los identifican como ataques que afectan en su gran mayoría al IoT y también son los más frecuentes en Edge y Fog Computing. Además, como un aporte adicional se identificaron algunas soluciones planteadas por los autores para prevenir ciertos ataques de seguridad; de igual manera, se determinó qué: el conocimiento de la ubicación, la distribución geográfica, la arquitectura descentralizada, el soporte de movilidad, la escalabilidad y el consumo energético reducido, son características que sirven de punto de entrada para que se produzcan ataques de seguridad. Finalmente, se concluyó que los problemas de seguridad más frecuentes en el IoT como son: ataque DoS, DDoS, hombre en el medio, suplantación de identidad, repetición, colisión, manipulación física, inyección de nodo falso y clonación de dispositivos, también afectan al Edge Computing por su naturaleza mismo, ya que este paradigma nace gracias a la existencia de IoT y se implementa sobre la base del mismo, el cual en sí tiene muchas fallas de seguridad, y la mayoría de estos problemas son a causa de que los fabricantes y desarrolladores se enfocan más en la utilidad que los dispositivos pueden darle al usuario que en la seguridad; También, es importante enfatizar que los mecanismos de seguridad ampliamente estudiados y utilizados en la computación tradicional no pueden ser implementados directamente en Edge Computing, debido que en su mayoría requieren bastante capacidad computacional, así mismo, debido a la heterogeneidad de los dispositivos que conforman los nodos Edge en los diferentes entornos de aplicación, no es posible diseñar mecanismos de seguridad genéricos para todos los entornos de Edge Computing. | es_ES |
dc.format.extent | 152 p. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad Nacional de Loja. | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | <INTERNET OF THINGS > <FOG COMPUTING> <EDGE COMPUTING> <FOG>< EDGE > | es_ES |
dc.title | Exploración de los problemas de seguridad que presenta el IoT en el contexto del Edge Computing. | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | TRABAJOS DE TITULACION AEIRNNR |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
NoraCecivel_SolanoChamba..pdf | 2,24 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.