Please use this identifier to cite or link to this item: https://repositorio.utn.edu.ec/handle/123456789/18196
Citar este ítem

Full metadata record
DC FieldValueLanguage
dc.contributor.authorCuzme Rodríguez, Fabián Geovanny-
dc.contributor.authorZambrano Romero, Walter-
dc.contributor.authorMoreira Zambrano, Cesar Armando-
dc.contributor.authorAlmeida Zambrano, Edison-
dc.date.accessioned2025-12-09T15:51:44Z-
dc.date.available2025-12-09T15:51:44Z-
dc.date.created2019-06-06-
dc.date.issued2025-12-09-
dc.identifier.issn2600-5573-
dc.identifier.urihttps://repositorio.utn.edu.ec/handle/123456789/18196-
dc.description.abstractEn esta investigación abordamos un tema de gran importancia en lo que respecta a la seguridad en ciencias de la información y la computación. Dentro de este ámbito, sabemos que la seguridad se enmarca en el triángulo de confidencialidad, integridad y disponibilidad (CIA), que se refiere a la confidencialidad, integridad y disponibilidad de la información u objetos conectados a Internet, un asunto que debe tratarse con gran responsabilidad. Vivimos en un mundo interconectado donde la mayoría de los dispositivos en el hogar, negocios, industrias, organizaciones y ciudades están conectados a Internet. En ese entorno, estos objetos cumplen funciones que facilitan la vida de cada individuo, aunque los hacen, en cierta medida, dependientes de esta tecnología y expuestos a un alto grado de riesgo. El objetivo de este estudio fue explicar y demostrar que la mayoría de los dispositivos electrónicos u objetos inteligentes que se desarrollan, tanto localmente como en el extranjero, no cuentan con un diseño adecuado que considere la seguridad de la información como una prioridad. Por ello, se propone un esquema orientador que permita un ciclo de desarrollo adecuado de objetos inteligentes. El estudio concluyó que no estamos 100% seguros y que los ciberataques continuarán evolucionando, por lo que la concepción de la seguridad de la información también tendrá que evolucionar.es_EC
dc.language.isoenges_EC
dc.publisherIDEASes_EC
dc.rightsopenAccesses_EC
dc.rightsAtribución-NoComercial-CompartirIgual 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/*
dc.subjectCIBERSEGURIDADes_EC
dc.subjectCIBERATAQUEes_EC
dc.subjectSEGURIDAD INFORMÁTICAes_EC
dc.titleSeguridad en objetos inteligentes: una visión general a nivel físico y lógicoes_EC
dc.typeArticlees_EC
dc.description.degreeN/Aes_EC
dc.coverageIbarra. Ecuadores_EC
dc.contributor.orcidhttps://orcid.org/0000-0002-2805-0240es_EC
dc.contributor.orcidhttps://orcid.org/0000-0002-0225-3955es_EC
dc.contributor.orcidhttps://orcid.org/0000-0002-0781-0757es_EC
dc.contributor.orcidhttps://orcid.org/0000-0002-1601-3450es_EC
dc.title.enSecurity in smart objects, a general view at the physical and logical leveles_EC
dc.subject.enCYBER-ATTACKes_EC
dc.subject.enINTELLIGENT OBJECTes_EC
dc.subject.enINTERCONNECTEDes_EC
dc.subject.enINFORMATION SECURITYes_EC
dc.description.abstract-enIn this research we addressed an issue of big importance with regard to information and computer science security. Within this area, we know that security is framed within the confi-dentiality, integrity and availability (CIA) triangle, which refers to confidentiality, integrity and availability of information or objects connected to the Internet, a subject that should be trea-ted with great awareness. We live in an interconnected world where most of devices at home, businesses, industries, organizations, and cities are connected to the Internet. Within that environment, these objects are fulfilling some functionality that facilitates the lives of each in-dividual, although making them somehow dependent on this technology with a high degree of risk to which they are exposed. This study aimed to explain and demonstrate that most of electronic devices or intelligent objects that are developed, locally or overseas, do not have a proper design with regard to making information security a first priority, then, proposing a guiding scheme that allows an adequate development cycle of intelligent objects. The study concluded that we are not 100% safe, as well as cyber-attacks will continue to evolve, so the conception of information security will have to evolve as well.es_EC
dc.identifier.doihttp://revistasojs.utn.edu.ec/index.php/ideas/article/view/5es_EC
Appears in Collections:Artículos

Files in This Item:
There are no files associated with this item.


This item is protected by original copyright



This item is licensed under a Creative Commons License Creative Commons