Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G
Dado el rápido desarrollo de nuevas tecnologías para redes móviles 5G, se hace necesario conocer los desafíos que se vienen con el próximo desarrollo de las redes 6G. Los nuevos servicios basados en IA revelan retos en cuanto a la ciberseguridad de las redes se habla. Por esto, el presente documento...
- Autores:
-
Angel Fuertes, Daniel Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/64117
- Acceso en línea:
- http://hdl.handle.net/1992/64117
- Palabra clave:
- 6G
Ciberseguridad
Tecnologías
Redes
Aseguramiento
Vulnerabilidades
Riesgos
Ingeniería
- Rights
- openAccess
- License
- Atribución-CompartirIgual 4.0 Internacional
id |
UNIANDES2_e073811aaf77bedf71fed2101f19e7a1 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/64117 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G |
dc.title.alternative.none.fl_str_mv |
An approach to cybersecurity services in 6G networks |
title |
Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G |
spellingShingle |
Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G 6G Ciberseguridad Tecnologías Redes Aseguramiento Vulnerabilidades Riesgos Ingeniería |
title_short |
Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G |
title_full |
Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G |
title_fullStr |
Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G |
title_full_unstemmed |
Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G |
title_sort |
Acercamiento a la ciberseguridad en los nuevos servicios de las redes 6G |
dc.creator.fl_str_mv |
Angel Fuertes, Daniel Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezid Enrique |
dc.contributor.author.none.fl_str_mv |
Angel Fuertes, Daniel Alejandro |
dc.contributor.jury.none.fl_str_mv |
Donoso Meisel, Yezid Enrique |
dc.subject.keyword.none.fl_str_mv |
6G Ciberseguridad Tecnologías Redes Aseguramiento Vulnerabilidades Riesgos |
topic |
6G Ciberseguridad Tecnologías Redes Aseguramiento Vulnerabilidades Riesgos Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
Dado el rápido desarrollo de nuevas tecnologías para redes móviles 5G, se hace necesario conocer los desafíos que se vienen con el próximo desarrollo de las redes 6G. Los nuevos servicios basados en IA revelan retos en cuanto a la ciberseguridad de las redes se habla. Por esto, el presente documento presenta a grandes rasgos los servicios que llegan a ser más posible que vayan a ser implementados para conocer las posibles vulnerabilidades de seguridad que traen consigo. De esta manera, se analizan las posibles soluciones que se pueden aportar para garantizar la protección de la privacidad de la información de los usuarios de las futuras redes 6G. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-12-06 |
dc.date.accessioned.none.fl_str_mv |
2023-01-24T16:38:31Z |
dc.date.available.none.fl_str_mv |
2023-01-24T16:38:31Z |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/64117 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/64117 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
Demir, Kadir & Doven, Gozde & Sezen, Bulent. (2019). Industry 5.0 and Human-Robot Co- working. Procedia Computer Science. 158. 688-695. 10.1016/j.procs.2019.09.104. Guadalupe, D. (2022, 16 marzo). Cómo estos dos protocolos DeFi fueron víctimas de un "ataque de reentrada" de USD 11 millones. AMBCrypto Spanish. https://es.ambcrypto.com/como-estos-dos-protocolos-defi-fueron-victimas-de-un- ataque-de-reentrada-de-usd-11-millones/ Guo, S., Hu, X., Guo, S., Qiu, X., & Qi, F. (2019). Blockchain meets edge computing: A distributed and trusted authentication system. IEEE Transactions on Industrial Informatics, 16(3), 1972-1983 He, Y., Meng, G., Chen, K., Hu, X., & He, J. (2020). Towards security threats of deep learning systems: A survey. IEEE Transactions on Software Engineering Ruiz, D. (2018). El crecimiento de la inteligencia artificial, que genera NVIDIA. Gestión. https://gestion.pe/blog/analizandotusinversiones/2018/02/el-crecimiento-de-la- inteligencia-artificial-que-genera-nvidia.html/ Nguyen, T., Tran, N., Loven, L., Partala, J., Kechadi, M. T., & Pirttikangas, S. (2020). Privacy-aware blockchain innovation for 6G: Challenges and opportunities. 2020 2nd 6G Wireless Summit (6G SUMMIT), 1-5 Porambage, P., Gür, G., Osorio, D. P. M., Liyanage, M., Gurtov, A., & Ylianttila, M. (2021). The roadmap to 6G security and privacy. IEEE Open Journal of the Communications Society, 2, 1094-1122 Porambage, P., Gür, G., Osorio, D. P. M., Livanage, M., & Ylianttila, M. (2021, June). 6G security challenges and potential solutions. In 2021 Joint European Conference on Networks and Communications & 6G Summit (EuCNC/6G Summit) (pp. 622-627). IEEE Sun, W., Li, S., & Zhang, Y. (2021). Edge caching in blockchain empowered 6G. China Communications, 18(1), 1-17 Siriwardhana, Y., Porambage, P., Liyanage, M., & Ylianttila, M. (2021, June). AI and 6G security: Opportunities and challenges. In 2021 Joint European Conference on Networks and Communications & 6G Summit (EuCNC/6G Summit) (pp. 616-621). IEEE. Vu, T. X., Chatzinotas, S., & Ottersten, B. (2019, April). Blockchain-based content delivery networks: Content transparency meets user privacy. In 2019 IEEE Wireless Communications and Networking Conference (WCNC) (pp. 1-6). IEEE. Urrego Urrego, J. J. (2019). Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales. Xu, Q., Su, Z., & Yang, Q. (2019). Blockchain-based trustworthy edge caching scheme for mobile cyber-physical system. IEEE Internet of Things Journal, 7(2), 1098-1110. |
dc.rights.license.spa.fl_str_mv |
Atribución-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-sa/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
36 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/04c4e495-0f89-4edb-b801-5cf64eb0005b/download https://repositorio.uniandes.edu.co/bitstreams/9300f6b2-c535-47dd-8688-4e7bd9a56035/download https://repositorio.uniandes.edu.co/bitstreams/f595098f-f4a8-4f61-a76b-d11c4a80fa53/download https://repositorio.uniandes.edu.co/bitstreams/ab7e4236-b543-4e50-8b15-5c51fd349677/download https://repositorio.uniandes.edu.co/bitstreams/a8e31272-2603-4419-b84e-9bb5019cce6a/download https://repositorio.uniandes.edu.co/bitstreams/379a6d3b-3bc4-4495-89c7-63460cb866b0/download https://repositorio.uniandes.edu.co/bitstreams/96d3bc3b-8f9e-4866-8f99-b7bed98d0149/download https://repositorio.uniandes.edu.co/bitstreams/91f06019-c285-41aa-8681-1c1d69738170/download |
bitstream.checksum.fl_str_mv |
2e29956f74e7c4de136b96d65fdeacef ada3e574aca24a834eb0ff149e458c75 5aa5c691a1ffe97abd12c2966efcb8d6 c0aa7bc2322f8588f59a853c33d1ecca 968a8e8b6ebc65d16a3a33427171ec58 16fac70181b5ab3ff4d536e5fcebb57d 2d0ea3aa561d4fecc22341fa2fc52d9b 84a900c9dd4b2a10095a94649e1ce116 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133858653503488 |
spelling |
Atribución-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Donoso Meisel, Yezid Enrique8b4e2bce-eda2-4cc3-9c3a-b8672b52342d600Angel Fuertes, Daniel Alejandro993a79f6-5bc9-4dd3-ad36-235c15a3e289600Donoso Meisel, Yezid Enrique2023-01-24T16:38:31Z2023-01-24T16:38:31Z2022-12-06http://hdl.handle.net/1992/64117instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Dado el rápido desarrollo de nuevas tecnologías para redes móviles 5G, se hace necesario conocer los desafíos que se vienen con el próximo desarrollo de las redes 6G. Los nuevos servicios basados en IA revelan retos en cuanto a la ciberseguridad de las redes se habla. Por esto, el presente documento presenta a grandes rasgos los servicios que llegan a ser más posible que vayan a ser implementados para conocer las posibles vulnerabilidades de seguridad que traen consigo. De esta manera, se analizan las posibles soluciones que se pueden aportar para garantizar la protección de la privacidad de la información de los usuarios de las futuras redes 6G.Ingeniero de Sistemas y ComputaciónPregradoRedes 6G36 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónAcercamiento a la ciberseguridad en los nuevos servicios de las redes 6GAn approach to cybersecurity services in 6G networksTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TP6GCiberseguridadTecnologíasRedesAseguramientoVulnerabilidadesRiesgosIngenieríaDemir, Kadir & Doven, Gozde & Sezen, Bulent. (2019). Industry 5.0 and Human-Robot Co- working. Procedia Computer Science. 158. 688-695. 10.1016/j.procs.2019.09.104.Guadalupe, D. (2022, 16 marzo). Cómo estos dos protocolos DeFi fueron víctimas de un "ataque de reentrada" de USD 11 millones. AMBCrypto Spanish. https://es.ambcrypto.com/como-estos-dos-protocolos-defi-fueron-victimas-de-un- ataque-de-reentrada-de-usd-11-millones/Guo, S., Hu, X., Guo, S., Qiu, X., & Qi, F. (2019). Blockchain meets edge computing: A distributed and trusted authentication system. IEEE Transactions on Industrial Informatics, 16(3), 1972-1983He, Y., Meng, G., Chen, K., Hu, X., & He, J. (2020). Towards security threats of deep learning systems: A survey. IEEE Transactions on Software EngineeringRuiz, D. (2018). El crecimiento de la inteligencia artificial, que genera NVIDIA. Gestión. https://gestion.pe/blog/analizandotusinversiones/2018/02/el-crecimiento-de-la- inteligencia-artificial-que-genera-nvidia.html/Nguyen, T., Tran, N., Loven, L., Partala, J., Kechadi, M. T., & Pirttikangas, S. (2020). Privacy-aware blockchain innovation for 6G: Challenges and opportunities. 2020 2nd 6G Wireless Summit (6G SUMMIT), 1-5Porambage, P., Gür, G., Osorio, D. P. M., Liyanage, M., Gurtov, A., & Ylianttila, M. (2021). The roadmap to 6G security and privacy. IEEE Open Journal of the Communications Society, 2, 1094-1122Porambage, P., Gür, G., Osorio, D. P. M., Livanage, M., & Ylianttila, M. (2021, June). 6G security challenges and potential solutions. In 2021 Joint European Conference on Networks and Communications & 6G Summit (EuCNC/6G Summit) (pp. 622-627). IEEESun, W., Li, S., & Zhang, Y. (2021). Edge caching in blockchain empowered 6G. China Communications, 18(1), 1-17Siriwardhana, Y., Porambage, P., Liyanage, M., & Ylianttila, M. (2021, June). AI and 6G security: Opportunities and challenges. In 2021 Joint European Conference on Networks and Communications & 6G Summit (EuCNC/6G Summit) (pp. 616-621). IEEE.Vu, T. X., Chatzinotas, S., & Ottersten, B. (2019, April). Blockchain-based content delivery networks: Content transparency meets user privacy. In 2019 IEEE Wireless Communications and Networking Conference (WCNC) (pp. 1-6). IEEE.Urrego Urrego, J. J. (2019). Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales.Xu, Q., Su, Z., & Yang, Q. (2019). Blockchain-based trustworthy edge caching scheme for mobile cyber-physical system. IEEE Internet of Things Journal, 7(2), 1098-1110.201911345PublicationORIGINALTesis_da.angelf.pdfTesis_da.angelf.pdfapplication/pdf1149214https://repositorio.uniandes.edu.co/bitstreams/04c4e495-0f89-4edb-b801-5cf64eb0005b/download2e29956f74e7c4de136b96d65fdeacefMD53Autorizacio¿n Tesis Biblioteca.pdfAutorizacio¿n Tesis Biblioteca.pdfHIDEapplication/pdf303442https://repositorio.uniandes.edu.co/bitstreams/9300f6b2-c535-47dd-8688-4e7bd9a56035/downloadada3e574aca24a834eb0ff149e458c75MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/f595098f-f4a8-4f61-a76b-d11c4a80fa53/download5aa5c691a1ffe97abd12c2966efcb8d6MD54TEXTTesis_da.angelf.pdf.txtTesis_da.angelf.pdf.txtExtracted texttext/plain69105https://repositorio.uniandes.edu.co/bitstreams/ab7e4236-b543-4e50-8b15-5c51fd349677/downloadc0aa7bc2322f8588f59a853c33d1eccaMD56Autorizacio¿n Tesis Biblioteca.pdf.txtAutorizacio¿n Tesis Biblioteca.pdf.txtExtracted texttext/plain1367https://repositorio.uniandes.edu.co/bitstreams/a8e31272-2603-4419-b84e-9bb5019cce6a/download968a8e8b6ebc65d16a3a33427171ec58MD58THUMBNAILTesis_da.angelf.pdf.jpgTesis_da.angelf.pdf.jpgIM Thumbnailimage/jpeg7478https://repositorio.uniandes.edu.co/bitstreams/379a6d3b-3bc4-4495-89c7-63460cb866b0/download16fac70181b5ab3ff4d536e5fcebb57dMD57Autorizacio¿n Tesis Biblioteca.pdf.jpgAutorizacio¿n Tesis Biblioteca.pdf.jpgIM Thumbnailimage/jpeg16382https://repositorio.uniandes.edu.co/bitstreams/96d3bc3b-8f9e-4866-8f99-b7bed98d0149/download2d0ea3aa561d4fecc22341fa2fc52d9bMD59CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81025https://repositorio.uniandes.edu.co/bitstreams/91f06019-c285-41aa-8681-1c1d69738170/download84a900c9dd4b2a10095a94649e1ce116MD521992/64117oai:repositorio.uniandes.edu.co:1992/641172023-10-10 16:07:08.801http://creativecommons.org/licenses/by-sa/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |