Mostrar el registro sencillo del ítem
Desafíos de seguridad en las redes WBAN para Soluciones IoT
dc.contributor.author | Osorio Jaramillo, Juan Esteban | |
dc.contributor.author | Barros Tovar, Edgar Joaquín | |
dc.date.accessioned | 2021-03-02T21:00:31Z | |
dc.date.available | 2021-03-02T21:00:31Z | |
dc.date.issued | 2020-08-28 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/922 | |
dc.description | ilustraciones | spa |
dc.description.abstract | Las comunicaciones inalámbricas de corto alcance que se llevan a cabo dentro del cuerpo humano o cerca de él, es conocida como red inalámbrica de área corporal (WBAN); en los últimos años se han realizado diversos desarrollos alrededor de esta tecnología; en este artículo se presentan las características y aplicaciones de esta tecnología, así como los desafíos de seguridad a la que se ve enfrentada. El artículo se desarrolla en cuatro fases, en la primera nos adentramos en la arquitectura de WBAN y se hace énfasis en las aplicaciones de esta tecnología; en la segunda fase, analizaremos las vulnerabilidades a las que está expuesta una solución de dispositivos IoT interconectados por una red WBAN a nivel de hardware, comunicación y seguridad; Basado en lo anterior se presenta en la tercera fase, los diferentes mecanismos que se han desarrollado para mitigar los ataques cibernéticos; En la última fase de este artículo, se evidencia los desafíos a los que se enfrenta esta tecnología que deben ser el foco de atención para el desarrollo de mejoras que permitan un mayor aprovechamiento en las aplicaciones actuales. | spa |
dc.format.extent | 19 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2020 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.title | Desafíos de seguridad en las redes WBAN para Soluciones IoT | spa |
dc.type | Trabajo de grado - Especialización | spa |
dcterms.references | Adnan, Layth et al. 2017. “Performance Comparison of Different MAC Protocols over Wireless Body Area Networks (WBAN).” Australian Journal of Basic and Applied Sciences (April): 34–40 | spa |
dcterms.references | Ansari, Abdul Rahim, and Sunghyun Cho. 2014. “Human Body: The Future Communication Channel for WBAN.” Proceedings of the International Symposium on Consumer Electronics, ISCE: 1–3 | spa |
dcterms.references | Asam, Muhammad, Tauseef Jamal, and Aleena Ajaz. 2019. “Challenges in Wireless Body Area Network.” International Journal of Advanced Computer Science and Applications (January) | spa |
dcterms.references | Bengag, Asmae, Omar Moussaoui, and Mimoun Moussaoui. 2019. “A New IDS for Detecting Jamming Attacks in WBAN.” 2019 Third International Conference on Intelligent Computing in Data Sciences (ICDS): 1–5 | spa |
dcterms.references | Bernedo, Sergio. 2016. “CARACTERIZACIÓN EXPERIMENTAL DEL CANAL DE LA RED WBAN.” Universidad Autonoma de Madrid. https://repositorio.uam.es/bitstream/handle/10486/669717/Bernedo_Sadaba_Sergio_tfg.pdf?sequence=1 | spa |
dcterms.references | Bharathi, K R Siva, and R Venkateswari. 2019. “Security Challenges and Solutions for Wireless Body Area Networks.” Springer Singapore. http://dx.doi.org/10.1007/978-981-13-1513-8_29 | spa |
dcterms.references | Chen, Guihong et al. 2018. “Reinforcement Learning Based Power Control for In-Body Sensors in WBANs Against Jamming.” IEEE Access 6: 37403–12 | spa |
dcterms.references | García, Ruben. 2017. “Análisis Experimental de La Propagación En Redes de Área Corporal Para La Banda de Ultra Wideband.” Universidad Politécnica de Cartagena | spa |
dcterms.references | Gopalakrishnan, Balamurugan, and Marcharla Anjaneyulu Bhagyaveni. 2016. “Random Codekey Selection Using Codebook without Pre-Shared Keys for Anti-Jamming in WBAN.” Computers and Electrical Engineering 51: 89–103. http://dx.doi.org/10.1016/j.compeleceng.2016.03.007 | spa |
dcterms.references | Guisao, J., & Toro Rendon, J. 2014. “Detección y Mitigación de Vulnerabilidades Día Cero.” Cuaderno Activa: 63–67 | spa |
dcterms.references | Hector Kaschel. 2015. “Criptografía de Curva Elíptica Aplicada a Seguridad Para Redes WBAN Bajo La.” ResearchGate (November 2014) | spa |
dcterms.references | Hussain, Munir et al. 2019. “A Survey on Authentication Techniques for Wireless Body Area Networks.” Journal of Systems Architecture: 101655. https://doi.org/10.1016/j.sysarc.2019.101655 | spa |
dcterms.references | Kwak, Kyung Sup, Sana Ullah, and Niamat Ullah. 2010. “An Overview of IEEE 802.15.6 Standard.” 2010 3rd International Symposium on Applied Sciences in Biomedical and Communication Technologies, ISABEL 2010: 2–7 | spa |
dcterms.references | Mucchi, Lorenzo et al. 2019. “An Overview of Security Threats, Solutions and Challenges in WBANs for Healthcare.” In International Symposium on Medical Information and Communication Technology, ISMICT, IEEE, 1–6 | spa |
dcterms.references | Niksaz, Pejman. 2015. “Wireless Body Area Networks: Attacks and Countermeasures.” International Journal of Scientific & Engineering Research 6(9): 556–68 | spa |
dcterms.references | Parvez, Kamal. 2019. “A Secure and Lightweight User Authentication Mechanism for Wireless Body Area Network.” Association for Computing Machinery | spa |
dcterms.references | Patel, Shehnaz T. 2017. “A Review: Sybil Attack Detection Techniques in WSN.” IEEE 17 | spa |
dcterms.references | Rizwan, Ali et al. 2018. “A Review on the Role of Nano-Communication in Future Healthcare Systems: A Big Data Analytics Perspective.” IEEE Access 6(c): 41903–20 | spa |
dcterms.references | Tewari, Anurag, and Prabhat Verma. 2016. “Security and Privacy in E-Healthcare Monitoring with WBAN: A Critical Review.” International Journal of Computer Applications 136(11): 37–42 | spa |
dcterms.references | Villegas, Juan. 2017. “Comunicaciones WBAN-IBC: Enfoques, Perspectivas y Aplicacones.” Universitat Politécnica de Valencia. https://riunet.upv.es/bitstream/handle/10251/86055/VILLEGAS - Comunicaciones WBAN-IBC%3A Enfoques%2C perspectivas y aplicaciones.pdf?sequence=1 | spa |
dcterms.references | Walker, Alastair, Rory V O Connor, and Richard Messnarz Eds. 2019. “Systems , Software and Services Process Improvement.” Springer | spa |
dcterms.references | Yeh, Kuo-hui, and Senior Member. 2017. “A Secure IoT-Based Healthcare System With Body Sensor Networks.” IEEE Access 4: 10288–99 | spa |
dcterms.references | Corporation, The MITRE. (2019). Common Vulnerabilities and Exposures. Obtenido de https://cve.mitre.org | spa |
dcterms.references | Hackett, M. (4 de Junio de 2020). Healthcare Finance. Obtenido de www.healthcarefinancenews.com | spa |
dcterms.references | Robison, T. (7 de Agosto de 2019). SC Media. Obtenido de https://www.scmagazine.com/ | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Especialización en Seguridad de la Informacion | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de la Informacion | spa |
dc.publisher.place | Medellín | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.subject.lemb | Seguridad en computadores | |
dc.subject.lemb | GPS (Programa para computador) | |
dc.subject.lemb | Delitos por computador | |
dc.type.coar | http://purl.org/coar/resource_type/c_46ec | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/report | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/IFI | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |