MECANISMOS DE SEGURIDAD PARA FOG COMPUTING - DESAFIOS EN LA PROTECCION DE LA INF...
MECANISMOS DE SEGURIDAD PARA FOG COMPUTING - DESAFIOS EN LA PROTECCION DE LA INFRAESTRUCTURA
EN LA ACTUALIDAD EXISTEN INTERESANTES APLICACIONES Y CASOS DE USO, COMO LA EXTERNALIZACION DE SERVICIOS MOVILES, LOS SISTEMAS DE REALIDAD AUMENTADA, Y LOS SISTEMAS DE INTERCONEXION DE OBJETOS (P.EJ. REDES VEHICULARES, SISTEMAS CIB...
EN LA ACTUALIDAD EXISTEN INTERESANTES APLICACIONES Y CASOS DE USO, COMO LA EXTERNALIZACION DE SERVICIOS MOVILES, LOS SISTEMAS DE REALIDAD AUMENTADA, Y LOS SISTEMAS DE INTERCONEXION DE OBJETOS (P.EJ. REDES VEHICULARES, SISTEMAS CIBER-FISICOS), QUE REQUIEREN DE UNOS ATRIBUTOS MUY ESPECIFICOS QUE, DESAFORTUNADAMENTE, NO SON PROPORCIONADOS POR LOS PROPIOS SERVICIOS CENTRALIZADOS TRADICIONALES EN LA NUBE: BAJA LATENCIA EN LAS COMUNICACIONES, ACCESO A INFORMACION DEL CONTEXTO LOCAL, Y UNA ALTA ESCALABILIDAD, ENTRE OTROS. ESTA NECESIDAD HA MOTIVADO EL DESARROLLO DE UN NUEVO PARADIGMA CONOCIDO COMO COMPUTACION FOG (FOG COMPUTING EN INGLES), BASADO PRINCIPALMENTE EN EL DESPLIEGUE DE SERVICIOS DE VIRTUALIZACION COMPLEMENTARIOS A LA NUBE EN LA PERIFERIA DE LA RED: DESDE ROUTERS DE INTERNET E INFRAESTRUCTURAS 5G HASTA SERVIDORES LOCALES.SIN EMBARGO, ESTA NATURALEZA SEMI-DISTRIBUIDA DEL FOG, JUNTO A OTRAS CARACTERISTICAS (COLABORACION ENTRE ENTIDADES, HETEROGENEIDAD DE DISPOSITIVOS Y SERVICIOS) HACEN QUE LA SEGURIDAD EN EL CONTEXTO DE LA COMPUTACION FOG SEA UN ASPECTO MUY COMPLEJO DE RESOLVER, MAS AUN TENIENDO EN CUENTA LA EXISTENCIA DE ADVERSARIOS A TODOS LOS NIVELES. DE HECHO, HASTA EL MOMENTO LA SEGURIDAD DE LA COMPUTACION FOG SE HA CONSIDERADO DE UNA FORMA AISLADA Y MUY LIMITADA. MAS CONCRETAMENTE, POR UNA PARTE, ES NECESARIO PROTEGER LA PROPIA INFRAESTRUCTURA FOG, OFRECIENDO SERVICIOS DE SEGURIDAD QUE PERMITAN UNA COMUNICACION SEGURA ENTRE ELEMENTOS AUTORIZADOS, UNA PROTECCION DE LOS ENTORNOS VIRTUALIZADOS, Y UNOS MECANISMOS PARA INSPECCIONAR Y CONTROLAR EL ENTORNO FOG, ENTRE OTROS. POR OTRA PARTE, TAMBIEN ES NECESARIO PROTEGER LAS INTERACCIONES ENTRE LOS USUARIOS Y SUS DISPOSITIVOS Y EL FOG, OFRECIENDO SERVICIOS QUE PERMITAN GARANTIZAR (PREVIO CONTRATO) TANTO LA EXTERNALIZACION Y DELEGACION DE TAREAS COMO LA GESTION DE LOS DATOS.MAS ALLA DE LOS RIESGOS QUE CONLLEVA SU USO, LA COMPUTACION FOG TAMBIEN OFRECE UNA OPORTUNIDAD UNICA. LA INFRAESTRUCTURA FOG EN SI PUEDE PROPORCIONAR SERVICIOS, TALES COMO LA TOMA DE DECISIONES DISTRIBUIDAS A TRAVES DE MECANISMOS CRIPTOGRAFICOS, QUE SIRVAN DE SOPORTE A LA INTERACCION CONFIABLE ENTRE ENTIDADES DEL FOG. ADEMAS, EL CONTEXTO DE LA COMPUTACION FOG PUEDE UTILIZARSE COMO BASE PARA DESPLEGAR SERVICIOS DE SEGURIDAD (P.EJ., MONITORIZACION COLABORATIVA, POSICIONAMIENTO DE INFORMACION DE SEGURIDAD) QUE EN OTRAS CIRCUNSTANCIAS NO PODRIAN SER DESPLEGADOS Y QUE PROPORCIONAN UN VALOR AÑADIDO CON RESPECTO A LOS SERVICIOS DE SEGURIDAD LOCALES DE LOS DISPOSITIVOS.ES EN ESTE CONTEXTO DE LAS NECESIDADES Y LAS OPORTUNIDADES DE LA SEGURIDAD EN LA COMPUTACION FOG DONDE SE SITUA EL PROYECTO SMOG. PARA PODER CONSIDERAR TODOS LOS ASPECTOS DE LA SEGURIDAD FOG DE UNA FORMA MAS ESTRUCTURADA Y SISTEMATICA, EL PROYECTO SE SUBDIVIDE EN DOS SUBPROYECTOS: SMOG-CORE Y SMOG-DEV. ASI, EL SUBPROYECTO SMOG-CORE COMPRENDE EL ANALISIS Y DESARROLLO DE SERVICIOS DE SEGURIDAD RELACIONADOS CON LA INFRAESTRUCTURA FOG, MIENTRAS QUE EL SUBPROYECTO SMOG-DEV PERSIGUE DESARROLLAR SOLUCIONES DE SEGURIDAD EN LAS INTERACCIONES ENTRE LOS DISPOSITIVOS DE USUARIO Y LA INFRAESTRUCTURA FOG. LA SINERGIA ENTRE AMBOS SUBPROYECTOS PERMITIRA ALCANZAR UN GRADO DE PROTECCION QUE NO SOLO REFORZARA LA ROBUSTEZ DE LA INFRAESTRUCTURA, SINO QUE PERMITIRA A LOS PROVEEDORES DE SERVICIO Y USUARIOS TENER MAS CONTROL SOBRE SUS INTERACCIONES CON EL FOG. ESTO EVITARA QUE EL FOG SE CONVIERTA EN UN ECOSISTEMA VULNERABLE Y NO CONFIABLE - Y, POR LO TANTO, FALLIDO. EGURIDAD\IOT\SISTEMAS COOPERATIVOS\SEGURIDAD COMO SERVICIO\COMPUTACIÓN EN LA NUBE\COMPUTACIÓN FOGver más
Seleccionando "Aceptar todas las cookies" acepta el uso de cookies para ayudarnos a brindarle una mejor experiencia de usuario y para analizar el uso del sitio web. Al hacer clic en "Ajustar tus preferencias" puede elegir qué cookies permitir. Solo las cookies esenciales son necesarias para el correcto funcionamiento de nuestro sitio web y no se pueden rechazar.
Cookie settings
Nuestro sitio web almacena cuatro tipos de cookies. En cualquier momento puede elegir qué cookies acepta y cuáles rechaza. Puede obtener más información sobre qué son las cookies y qué tipos de cookies almacenamos en nuestra Política de cookies.
Son necesarias por razones técnicas. Sin ellas, este sitio web podría no funcionar correctamente.
Son necesarias para una funcionalidad específica en el sitio web. Sin ellos, algunas características pueden estar deshabilitadas.
Nos permite analizar el uso del sitio web y mejorar la experiencia del visitante.
Nos permite personalizar su experiencia y enviarle contenido y ofertas relevantes, en este sitio web y en otros sitios web.