Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas

La dependencia de la sociedad a la tecnología es cada vez mayor, donde el monitoreo de las ciudades se ha vuelto común. En este sentido, se expone en el presente artículo el riesgo a nivel de seguridad de la información sobre Internet de las Cosas, debido a potenciales ataques de denegación de servi...

Full description

Autores:
Márquez Díaz, Jairo Eduardo
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/1702
Acceso en línea:
http://hdl.handle.net/20.500.12495/1702
https://doi.org/10.1344/rbd2019.0.27068
Palabra clave:
Amenazas persistentes avanzadas
Denegación de servicio distribuida
Internet de las cosas
Advanced persistent threats
Denial of distributed service
Internet of things
Inteligencia artificial
Ciberinteligencia (Seguridad en computadores)
Minería de uso web
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 International
id UNBOSQUE2_daaba1ebad4ffbef3a4ef311cb78e66f
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/1702
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
dc.title.translated.none.fl_str_mv Risks and vulnerabilities of the denial of service distributed on the internet of things
title Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
spellingShingle Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
Amenazas persistentes avanzadas
Denegación de servicio distribuida
Internet de las cosas
Advanced persistent threats
Denial of distributed service
Internet of things
Inteligencia artificial
Ciberinteligencia (Seguridad en computadores)
Minería de uso web
title_short Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
title_full Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
title_fullStr Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
title_full_unstemmed Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
title_sort Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
dc.creator.fl_str_mv Márquez Díaz, Jairo Eduardo
dc.contributor.author.none.fl_str_mv Márquez Díaz, Jairo Eduardo
dc.subject.spa.fl_str_mv Amenazas persistentes avanzadas
Denegación de servicio distribuida
Internet de las cosas
topic Amenazas persistentes avanzadas
Denegación de servicio distribuida
Internet de las cosas
Advanced persistent threats
Denial of distributed service
Internet of things
Inteligencia artificial
Ciberinteligencia (Seguridad en computadores)
Minería de uso web
dc.subject.keywords.spa.fl_str_mv Advanced persistent threats
Denial of distributed service
Internet of things
dc.subject.armarc.spa.fl_str_mv Inteligencia artificial
Ciberinteligencia (Seguridad en computadores)
Minería de uso web
description La dependencia de la sociedad a la tecnología es cada vez mayor, donde el monitoreo de las ciudades se ha vuelto común. En este sentido, se expone en el presente artículo el riesgo a nivel de seguridad de la información sobre Internet de las Cosas, debido a potenciales ataques de denegación de servicio distribuida. Bajo este mismo esquema, se presentan otros tipos de vulnerabilidades relacionados, tales como: el criptohackeo, blockchain, amenazas persistentes avanzadas, ransonware e inteligencia artificial, exponiendo de manera general el riesgo potencial frente a la ciberseguridad en cuanto al uso y manipulación de la información.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-09-16T12:55:02Z
dc.date.available.none.fl_str_mv 2019-09-16T12:55:02Z
dc.date.issued.none.fl_str_mv 2019
dc.type.spa.fl_str_mv article
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.local.spa.fl_str_mv artículo
dc.identifier.issn.none.fl_str_mv 1886-5887
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/1702
dc.identifier.doi.none.fl_str_mv https://doi.org/10.1344/rbd2019.0.27068
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
identifier_str_mv 1886-5887
instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/1702
https://doi.org/10.1344/rbd2019.0.27068
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartofseries.spa.fl_str_mv Revista de Bioética y Derecho, 1886-5887, Vol. 46, 2019 p. 85-100
dc.relation.uri.none.fl_str_mv http://revistes.ub.edu/index.php/RBD/article/view/27068
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv http://purl.org/coar/access_right/c_abf403
dc.rights.creativecommons.none.fl_str_mv 2019
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf403
2019
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de Barcelona
dc.publisher.journal.spa.fl_str_mv Revista de Bioética y Derecho
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/70067b85-074c-4b11-aef6-f10edb78ed99/download
https://repositorio.unbosque.edu.co/bitstreams/0b62d806-dda0-4c7a-acec-2e1be65c1d93/download
https://repositorio.unbosque.edu.co/bitstreams/0de166fb-1221-4906-9117-b30c072d42bd/download
https://repositorio.unbosque.edu.co/bitstreams/61d09bfc-a330-44d8-ad11-6055f0423a21/download
https://repositorio.unbosque.edu.co/bitstreams/c5bb2691-04b8-4aeb-b193-8f4833017e14/download
bitstream.checksum.fl_str_mv 2dcda619f39428ea664f2fef1af82c68
4460e5956bc1d1639be9ae6146a50347
8a4605be74aa9ea9d79846c1fba20a33
9832c14153eca23d204ad9bac57d410b
25c3f9cb970b107e86f68ede201d00b5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1808397428635729920
spelling Márquez Díaz, Jairo Eduardo2019-09-16T12:55:02Z2019-09-16T12:55:02Z20191886-5887http://hdl.handle.net/20.500.12495/1702https://doi.org/10.1344/rbd2019.0.27068instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLa dependencia de la sociedad a la tecnología es cada vez mayor, donde el monitoreo de las ciudades se ha vuelto común. En este sentido, se expone en el presente artículo el riesgo a nivel de seguridad de la información sobre Internet de las Cosas, debido a potenciales ataques de denegación de servicio distribuida. Bajo este mismo esquema, se presentan otros tipos de vulnerabilidades relacionados, tales como: el criptohackeo, blockchain, amenazas persistentes avanzadas, ransonware e inteligencia artificial, exponiendo de manera general el riesgo potencial frente a la ciberseguridad en cuanto al uso y manipulación de la información.The dependence of society on technology is growing, where the monitoring of cities has become common, either through camera systems arranged everywhere, to devices and sensors that record a number of variables that literally measure the pulse from the same. In this sense, this article exposes the risk at the level of security of information on the Internet of Things (IoT), whose level of application grows day by day and with it, vulnerabilities in terms of connectivity and navigability, due to potential distributed denial of service (DoS) attacks. Under this same scheme, other types of vulnerabilities directly and indirectly related to IoT and DoS are presented, such as cryptohack, blockchain, advanced persistent threats (APT), ransomware and artificial intelligence, generally explaining the potential risk in the face of cybersecurity regarding the use and manipulation of information.application/pdfspaUniversidad de BarcelonaRevista de Bioética y DerechoRevista de Bioética y Derecho, 1886-5887, Vol. 46, 2019 p. 85-100http://revistes.ub.edu/index.php/RBD/article/view/27068Attribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertohttp://purl.org/coar/access_right/c_abf4032019http://purl.org/coar/access_right/c_abf2Amenazas persistentes avanzadasDenegación de servicio distribuidaInternet de las cosasAdvanced persistent threatsDenial of distributed serviceInternet of thingsInteligencia artificialCiberinteligencia (Seguridad en computadores)Minería de uso webRiesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosasRisks and vulnerabilities of the denial of service distributed on the internet of thingsarticleartículohttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_6501ORIGINALDíaz J.M._2019.pdfDíaz J.M._2019.pdfapplication/pdf547185https://repositorio.unbosque.edu.co/bitstreams/70067b85-074c-4b11-aef6-f10edb78ed99/download2dcda619f39428ea664f2fef1af82c68MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unbosque.edu.co/bitstreams/0b62d806-dda0-4c7a-acec-2e1be65c1d93/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/0de166fb-1221-4906-9117-b30c072d42bd/download8a4605be74aa9ea9d79846c1fba20a33MD53THUMBNAILDíaz J.M._2019.pdf.jpgDíaz J.M._2019.pdf.jpgIM Thumbnailimage/jpeg8816https://repositorio.unbosque.edu.co/bitstreams/61d09bfc-a330-44d8-ad11-6055f0423a21/download9832c14153eca23d204ad9bac57d410bMD54TEXTDíaz J.M._2019.pdf.txtDíaz J.M._2019.pdf.txtExtracted texttext/plain47245https://repositorio.unbosque.edu.co/bitstreams/c5bb2691-04b8-4aeb-b193-8f4833017e14/download25c3f9cb970b107e86f68ede201d00b5MD5520.500.12495/1702oai:repositorio.unbosque.edu.co:20.500.12495/17022024-02-07 02:15:20.49http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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