Revista: | Investigación e innovación en ingenierías |
Base de datos: | PERIÓDICA |
Número de sistema: | 000445182 |
ISSN: | 2344-8652 |
Autores: | Caiza Narváez, Juan José1 Márceles Villalba, Katerine1 Amador Donado, Siler2 |
Instituciones: | 1Universitaria Colegio Mayor del Cauca, Colombia 2Universidad del Cauca, Colombia |
Año: | Barranquilla, Colombia |
Volumen: | 9 |
Número: | 3 |
Paginación: | 18-31 |
País: | Colombia |
Idioma: | Español |
Tipo de documento: | Artículo |
Enfoque: | Experimental |
Resumen en español | Objetivo: Describir la estructuración de una arquitectura basada en ciberseguridad para mitigar el tráfico malicioso usando dispositivos IoT. Metodología: Para ello se utilizó una metodología basada en 4 fases, de las cuales, se da inicio con la identificación y selección de las tecnologías emergentes que presentan mayor impacto en la ciberseguridad de IoT, seguido de la identificación del algoritmo de inteligencia artificial que presente las características adecuadas a la estructura propuesta, más adelante se determinó la técnica de monitoreo adecuada para realizar la captura y monitorear el tráfico de red en tiempo real que circula por estos dispositivos IoT, para finalmente realizar la determinación de la arquitectura. Resultados: Así se obtuvo una arquitectura diseñada bajo tres capas, donde cada capa contiene la selección previa realizada en las respectivas fases. Conclusiones: Obteniendo un diseño que permite el monitoreo en tiempo real del tráfico que circula por los dispositivos IoT, considerando el almacenamiento de datos, que posteriormente se procesa bajo el algoritmo de IA(Inteligencia artificial) y determinará la creación de nuevas reglas para notificar posibles amenazas |
Resumen en inglés | Objective: Describe the structuring of an architecture based on cybersecurity to mitigate malicious network traffic in IoT devices. Methodology: For this, a methodology based on 4 phases was used, of which, it begins with the identification and selection of emerging technologies that have the greatest impact on IoT cybersecurity, followed by the identification of the artificial intelligence algorithm that presents The characteristics that best adapt to the proposed structure, later on the appropriate monitoring technique was determined to capture and monitor in real time the traffic that circulates through these IoT devices, to finally make the determination of the architecture. Results: In this way, an architecture designed under three layers was obtained, where each layer contains the previous selection made in the respective phases. Conclusions: Obtaining a design that allows real-time monitoring of the traffic that circulates through IoT devices, considering data storage, which is subsequently processed under the AI (Artificial Intelligence) algorithm and will determine the creation of new rules to notify possible anomalies |
Disciplinas: | Ciencias de la computación |
Palabras clave: | Algoritmos, Arquitectura de software, Ciberseguridad, Tráfico de redes |
Keyword: | Algorithms, Cybersecurity, Networks traffic, Software architecture |
Texto completo: | http://revistas.unisimon.edu.co/index.php/innovacioning/article/view/5340/5324 |