{"id":9783,"date":"2023-10-10T17:15:14","date_gmt":"2023-10-10T17:15:14","guid":{"rendered":"https:\/\/sitios.udla.edu.ec\/investigacion\/?p=9783"},"modified":"2024-04-01T15:17:33","modified_gmt":"2024-04-01T15:17:33","slug":"dispositivos-iot-proteccion-de-la-informacion","status":"publish","type":"post","link":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/2023\/10\/10\/dispositivos-iot-proteccion-de-la-informacion\/","title":{"rendered":"Seguridad de la Informaci\u00f3n para Dispositivos IoT en Futuras Redes M\u00f3viles 6G"},"content":{"rendered":"\n<p>El Internet de las Cosas (IoT) constituye la interconexi\u00f3n de dispositivos para recopilar, transmitir y analizar datos autom\u00e1ticamente. En futuras redes m\u00f3viles inal\u00e1mbricas, IoT ser\u00e1 esencial para habilitar aplicaciones avanzadas, como ciudades inteligentes, y atenci\u00f3n m\u00e9dica remota. Desafortunadamente, varios dispositivos IoT tienen una baja capacidad de procesamiento computacional, por lo que son un punto d\u00e9bil en lo que a seguridad de informaci\u00f3n se refiere. En particular, la seguridad de los datos, en una sociedad hiperconectada como la actual, es un factor fundamental para prevenir filtraciones de informaci\u00f3n o amenazas en l\u00ednea.<\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/sitios.udla.edu.ec\/investigacion\/udla_teams\/henry-carvajal\/\" target=\"_blank\">Henry Carvajal<\/a> y <a rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/sitios.udla.edu.ec\/investigacion\/udla_teams\/nathaly-orozco-garzon\/\" target=\"_blank\">Nathaly Orozco<\/a>, docentes investigadores de la Carrera de Ingenier\u00eda en Telecomunicaciones de UDLA y expertos en comunicaciones inal\u00e1mbricas,  realizaron un estudio en colaboraci\u00f3n con investigadores de la Universidad de Harvard (EE.UU.), EPN (Ecuador) y Universidad de Oulu (Finlandia), denominado <a rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/10219018\" target=\"_blank\">\u201cSecure Transmission for Uplink SCMA Systems Over \u03ba-\u03bc Fading Channels\u201d;<\/a> que plantea una nueva alternativa para mejorar la seguridad de la informaci\u00f3n de los dispositivos IoT. Este novedoso trabajo, presenta un enfoque que aprovecha la seguridad de la capa f\u00edsica (PLS) para salvaguardar las comunicaciones masivas de tipo m\u00e1quina (mMTC) en redes m\u00f3viles de sexta generaci\u00f3n (6G);  y fue publicado en una de las revistas m\u00e1s importantes del mundo en el \u00e1rea de electr\u00f3nica y telecomunicaciones, la revista <a href=\"https:\/\/ieeexplore.ieee.org\/xpl\/RecentIssue.jsp?punumber=25\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"IEEE Transactions on Vehicular Technology (abre en una nueva pesta\u00f1a)\">IEEE Transactions on Vehicular Technology<\/a>.  <\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1les\nson los principales aportes de este estudio?<\/strong><\/p>\n\n\n\n<p>En el \u00e1mbito de los sistemas de acceso m\u00faltiple no ortogonal (NOMA), proponemos un esquema ingenioso que emplea c\u00f3digos y matrices de rotaci\u00f3n pseudoaleatorias, generadas a partir de conceptos de procesos estoc\u00e1sticos y teor\u00eda del caos, para proteger la informaci\u00f3n de los dispositivos IoT que operan en redes m\u00f3viles en entornos de propagaci\u00f3n de ondas milim\u00e9tricas. \u2013 Menciona Henry Carvajal.<\/p>\n\n\n\n<p><strong>La propuesta de esquemas de seguridad en la capa f\u00edsica es crucial para futuros sistemas inal\u00e1mbricos por varias razones: <\/strong><\/p>\n\n\n\n<ul><li><strong>Prevenci\u00f3n de ataques f\u00edsicos:<\/strong> Los dispositivos IoT y\nlas redes inal\u00e1mbricas son vulnerables a ataques f\u00edsicos, como la\ninterceptaci\u00f3n de se\u00f1ales inal\u00e1mbricas. Los esquemas de seguridad en la capa\nf\u00edsica pueden proteger contra estos ataques.<\/li><li><strong>Mayor privacidad:<\/strong> La seguridad en la capa f\u00edsica puede ayudar a\ngarantizar la privacidad de los datos transmitidos a trav\u00e9s de redes\ninal\u00e1mbricas y dispositivos IoT, evitando la exposici\u00f3n no deseada de\ninformaci\u00f3n confidencial.<\/li><li><strong>Detecci\u00f3n de intrusiones:<\/strong> La seguridad en la capa f\u00edsica puede\nincluir t\u00e9cnicas para detectar intrusiones f\u00edsicas en dispositivos IoT, lo que\nes esencial para proteger la integridad de los sistemas y la informaci\u00f3n.<\/li><li><strong>Resiliencia ante amenazas avanzadas:<\/strong> A medida que las amenazas\ncibern\u00e9ticas evolucionan, la seguridad en la capa f\u00edsica puede proporcionar una\ncapa adicional de protecci\u00f3n, lo que hace que sea m\u00e1s dif\u00edcil para los\natacantes comprometer la red o los dispositivos.<\/li><\/ul>\n\n\n\n<p>Es as\u00ed como este trabajo constituye una propuesta que puede ser empleada por fabricantes de dispositivos electr\u00f3nicos para el sector de las telecomunicaciones a fin de proteger informaci\u00f3n sensible que pueda transmitirse a trav\u00e9s de sistemas de comunicaciones inal\u00e1mbricos en futuras redes m\u00f3viles. <\/p>\n\n\n\n<p><strong>Si quieres conocer m\u00e1s sobre esta investigaci\u00f3n, te invitamos a acceder al art\u00edculo completo: <\/strong><a href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/10219018\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">https:\/\/ieeexplore.ieee.org\/abstract\/document\/10219018<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Internet de las Cosas (IoT) constituye la interconexi\u00f3n de dispositivos para recopilar, transmitir y analizar datos autom\u00e1ticamente. En futuras&#8230;<\/p>\n","protected":false},"author":1,"featured_media":11283,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[59],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9783"}],"collection":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/comments?post=9783"}],"version-history":[{"count":1,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9783\/revisions"}],"predecessor-version":[{"id":11284,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9783\/revisions\/11284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/media\/11283"}],"wp:attachment":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/media?parent=9783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/categories?post=9783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/tags?post=9783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}