Implementación de una arquitectura de red basado en IOT para la seguridad de las MYPES de la Ciudad de Huánuco
View/ Open
Date
2023Author
Cespedes Fano, Benjamin Alan
Felix Mejia, Tiber
Metadata
Show full item recordAbstract
La implementación de una arquitectura de red basada en IoT (Internet of Things) para la seguridad de las MYPES (Micro y Pequeñas Empresas) puede ser una medida efectiva para mejorar la protección y eficiencia en diversos aspectos de la empresa. A continuación, se proporciona una guía general sobre cómo se lleva a cabo esta implementación:
Análisis de requisitos: Antes de comenzar, es esencial realizar un análisis exhaustivo de los requisitos específicos de seguridad de tu MYPE. Considerar los activos críticos que se necesita proteger, los posibles riesgos y amenazas, y las áreas en las que IoT puede ayudar a mejorar la seguridad.
Diseño de la arquitectura de red: Basándote en los requisitos identificados, crear una arquitectura de red que incorpore dispositivos IoT para fortalecer la seguridad de tu empresa. Algunos elementos clave que podrías considerar incluir son:
Sensores de seguridad: Utilizar sensores para detectar intrusiones, humo, gas, movimiento, etc. Estos sensores pueden estar conectados a una red inalámbrica.
Cámaras de vigilancia IP: Las cámaras IP permiten supervisar las instalaciones en tiempo real y grabar eventos importantes para posteriores investigaciones.
Control de acceso y sistemas de bloqueo inteligente: Emplear cerraduras electrónicas y sistemas de acceso con autenticación de múltiples factores para controlar el acceso a áreas sensibles.
Sistemas de alarma: Implementar sistemas de alarma inteligentes que puedan enviar notificaciones a dispositivos móviles o centros de monitoreo en caso de eventos no deseados.
Red de área local (LAN): Asegurar la red local con firewalls y encriptación adecuada para evitar accesos no autorizados.
Conectividad segura: Utilizar protocolos de seguridad, como TLS (Transport Layer Security) para proteger la comunicación entre dispositivos IoT y la infraestructura central.
Selección de dispositivos y proveedores: Investigar y seleccionar cuidadosamente los dispositivos IoT y proveedores que cumplan con los estándares de seguridad y que sean confiables. Asegúrate de que los dispositivos puedan ser actualizados con regularidad para mantenerse protegidos contra nuevas vulnerabilidades.
Gestión y monitoreo: Establecer un sistema centralizado para administrar y monitorear todos los dispositivos IoT. Esto puede incluir un panel de control que te permita ver el estado de la red y recibir alertas en tiempo real en caso de posibles problemas.
Collections
- Tesis de Pregrado [133]