Mostrar el registro sencillo del ítem

dc.contributor.authorOsorio Jaramillo, Juan Esteban
dc.contributor.authorBarros Tovar, Edgar Joaquín
dc.date.accessioned2021-03-02T21:00:31Z
dc.date.available2021-03-02T21:00:31Z
dc.date.issued2020-08-28
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/922
dc.descriptionilustracionesspa
dc.description.abstractLas comunicaciones inalámbricas de corto alcance que se llevan a cabo dentro del cuerpo humano o cerca de él, es conocida como red inalámbrica de área corporal (WBAN); en los últimos años se han realizado diversos desarrollos alrededor de esta tecnología; en este artículo se presentan las características y aplicaciones de esta tecnología, así como los desafíos de seguridad a la que se ve enfrentada. El artículo se desarrolla en cuatro fases, en la primera nos adentramos en la arquitectura de WBAN y se hace énfasis en las aplicaciones de esta tecnología; en la segunda fase, analizaremos las vulnerabilidades a las que está expuesta una solución de dispositivos IoT interconectados por una red WBAN a nivel de hardware, comunicación y seguridad; Basado en lo anterior se presenta en la tercera fase, los diferentes mecanismos que se han desarrollado para mitigar los ataques cibernéticos; En la última fase de este artículo, se evidencia los desafíos a los que se enfrenta esta tecnología que deben ser el foco de atención para el desarrollo de mejoras que permitan un mayor aprovechamiento en las aplicaciones actuales.spa
dc.format.extent19 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2020spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.titleDesafíos de seguridad en las redes WBAN para Soluciones IoTspa
dc.typeTrabajo de grado - Especializaciónspa
dcterms.referencesAdnan, Layth et al. 2017. “Performance Comparison of Different MAC Protocols over Wireless Body Area Networks (WBAN).” Australian Journal of Basic and Applied Sciences (April): 34–40spa
dcterms.referencesAnsari, Abdul Rahim, and Sunghyun Cho. 2014. “Human Body: The Future Communication Channel for WBAN.” Proceedings of the International Symposium on Consumer Electronics, ISCE: 1–3spa
dcterms.referencesAsam, Muhammad, Tauseef Jamal, and Aleena Ajaz. 2019. “Challenges in Wireless Body Area Network.” International Journal of Advanced Computer Science and Applications (January)spa
dcterms.referencesBengag, Asmae, Omar Moussaoui, and Mimoun Moussaoui. 2019. “A New IDS for Detecting Jamming Attacks in WBAN.” 2019 Third International Conference on Intelligent Computing in Data Sciences (ICDS): 1–5spa
dcterms.referencesBernedo, Sergio. 2016. “CARACTERIZACIÓN EXPERIMENTAL DEL CANAL DE LA RED WBAN.” Universidad Autonoma de Madrid. https://repositorio.uam.es/bitstream/handle/10486/669717/Bernedo_Sadaba_Sergio_tfg.pdf?sequence=1spa
dcterms.referencesBharathi, K R Siva, and R Venkateswari. 2019. “Security Challenges and Solutions for Wireless Body Area Networks.” Springer Singapore. http://dx.doi.org/10.1007/978-981-13-1513-8_29spa
dcterms.referencesChen, Guihong et al. 2018. “Reinforcement Learning Based Power Control for In-Body Sensors in WBANs Against Jamming.” IEEE Access 6: 37403–12spa
dcterms.referencesGarcía, Ruben. 2017. “Análisis Experimental de La Propagación En Redes de Área Corporal Para La Banda de Ultra Wideband.” Universidad Politécnica de Cartagenaspa
dcterms.referencesGopalakrishnan, Balamurugan, and Marcharla Anjaneyulu Bhagyaveni. 2016. “Random Codekey Selection Using Codebook without Pre-Shared Keys for Anti-Jamming in WBAN.” Computers and Electrical Engineering 51: 89–103. http://dx.doi.org/10.1016/j.compeleceng.2016.03.007spa
dcterms.referencesGuisao, J., & Toro Rendon, J. 2014. “Detección y Mitigación de Vulnerabilidades Día Cero.” Cuaderno Activa: 63–67spa
dcterms.referencesHector Kaschel. 2015. “Criptografía de Curva Elíptica Aplicada a Seguridad Para Redes WBAN Bajo La.” ResearchGate (November 2014)spa
dcterms.referencesHussain, Munir et al. 2019. “A Survey on Authentication Techniques for Wireless Body Area Networks.” Journal of Systems Architecture: 101655. https://doi.org/10.1016/j.sysarc.2019.101655spa
dcterms.referencesKwak, Kyung Sup, Sana Ullah, and Niamat Ullah. 2010. “An Overview of IEEE 802.15.6 Standard.” 2010 3rd International Symposium on Applied Sciences in Biomedical and Communication Technologies, ISABEL 2010: 2–7spa
dcterms.referencesMucchi, Lorenzo et al. 2019. “An Overview of Security Threats, Solutions and Challenges in WBANs for Healthcare.” In International Symposium on Medical Information and Communication Technology, ISMICT, IEEE, 1–6spa
dcterms.referencesNiksaz, Pejman. 2015. “Wireless Body Area Networks: Attacks and Countermeasures.” International Journal of Scientific & Engineering Research 6(9): 556–68spa
dcterms.referencesParvez, Kamal. 2019. “A Secure and Lightweight User Authentication Mechanism for Wireless Body Area Network.” Association for Computing Machineryspa
dcterms.referencesPatel, Shehnaz T. 2017. “A Review: Sybil Attack Detection Techniques in WSN.” IEEE 17spa
dcterms.referencesRizwan, Ali et al. 2018. “A Review on the Role of Nano-Communication in Future Healthcare Systems: A Big Data Analytics Perspective.” IEEE Access 6(c): 41903–20spa
dcterms.referencesTewari, Anurag, and Prabhat Verma. 2016. “Security and Privacy in E-Healthcare Monitoring with WBAN: A Critical Review.” International Journal of Computer Applications 136(11): 37–42spa
dcterms.referencesVillegas, Juan. 2017. “Comunicaciones WBAN-IBC: Enfoques, Perspectivas y Aplicacones.” Universitat Politécnica de Valencia. https://riunet.upv.es/bitstream/handle/10251/86055/VILLEGAS - Comunicaciones WBAN-IBC%3A Enfoques%2C perspectivas y aplicaciones.pdf?sequence=1spa
dcterms.referencesWalker, Alastair, Rory V O Connor, and Richard Messnarz Eds. 2019. “Systems , Software and Services Process Improvement.” Springerspa
dcterms.referencesYeh, Kuo-hui, and Senior Member. 2017. “A Secure IoT-Based Healthcare System With Body Sensor Networks.” IEEE Access 4: 10288–99spa
dcterms.referencesCorporation, The MITRE. (2019). Common Vulnerabilities and Exposures. Obtenido de https://cve.mitre.orgspa
dcterms.referencesHackett, M. (4 de Junio de 2020). Healthcare Finance. Obtenido de www.healthcarefinancenews.comspa
dcterms.referencesRobison, T. (7 de Agosto de 2019). SC Media. Obtenido de https://www.scmagazine.com/spa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programEspecialización en Seguridad de la Informacionspa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informacionspa
dc.publisher.placeMedellínspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.subject.lembSeguridad en computadores
dc.subject.lembGPS (Programa para computador)
dc.subject.lembDelitos por computador
dc.type.coarhttp://purl.org/coar/resource_type/c_46ecspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/reportspa
dc.type.redcolhttps://purl.org/redcol/resource_type/IFIspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Tecnológico de Antioquia, Institución Universitaria, 2020
Excepto si se señala otra cosa, la licencia del ítem se describe como Tecnológico de Antioquia, Institución Universitaria, 2020