Análisis de los modelos de seguridad para aplicaciones en la nube en tiempo real basados en Edge Computing Analysis of security models for real-time cloud applications based on Edge Computing

Contenido principal del artículo

Stefany Nicole Arteaga Sornoza
Fabricio Javier Santana Campoverde

Resumen

Este trabajo analiza el comportamiento de una arquitectura Edge–Cloud frente a diferentes escenarios de seguridad en aplicaciones críticas en tiempo real. Se combinó una revisión de literatura reciente con simulaciones realizadas en iFogSim V1.1, enfocadas en evaluar métricas como latencia, consumo energético, uso de red y costo computacional. Se modelaron tres escenarios: operación normal, ataque por inyección de datos falsificados y defensa reactiva mediante un módulo de gestión de seguridad. Los resultados evidencian que la latencia global se mantuvo prácticamente constante en todas las pruebas, lo que indica que este tipo de ataques pueden pasar desapercibidos si solo se supervisa el tiempo de respuesta. En contraste, el consumo energético del nodo comprometido mostró incrementos significativos, posicionándose como un indicador útil para la detección de anomalías. La defensa implementada identificó y notificó comportamientos sospechosos sin comprometer la operatividad en tiempo real, aunque con un aumento en el costo computacional. Estos hallazgos subrayan la importancia de incorporar métricas complementarias y procesos de validación temprana para reforzar la seguridad en entornos Edge–Cloud. Como línea futura, se propone el desarrollo de modelos híbridos con capacidades preventivas y reactivas que integren técnicas de aprendizaje automático para mejorar la detección temprana de incidentes

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Arteaga Sornoza, S. N., & Santana Campoverde, F. J. (2026). Análisis de los modelos de seguridad para aplicaciones en la nube en tiempo real basados en Edge Computing: Analysis of security models for real-time cloud applications based on Edge Computing. Revista Científica Multidisciplinar G-Nerando, 7(1), Pág. 4075 –. https://doi.org/10.66473/rcmg.v7i1.1085
Sección
Artículos

Citas

Abbas, N., Zhang, Y., Taherkordi, A., & Skeie, T. (2018). Mobile edge computing: A survey. IEEE Internet of Things Journal, 5(1), 450–465. https://doi.org/10.1109/JIOT.2017.2750180

Ahmed, A., Gani, A., Khan, M. K., & Buyya, R. (2021). Subjective logic-based trust model for fog computing. Computer Communications, 173, 15–25. https://doi.org/10.1016/j.comcom.2021.02.014

Chavarría-Miranda, F., Naranjo, L., Guerra-Gutiérrez, R., & Suárez, J. P. (2023). Simulation tools for fog computing: A comparative analysis. Sensors, 23(7), 3492. https://doi.org/10.3390/s23073492

Nguyen, D. C., Pathirana, P. N., Ding, M., & Seneviratne, A. (2021). Secure computation offloading in blockchain-based IoT networks with deep reinforcement learning. IEEE Transactions on Network Science and Engineering, 8(4), 3193–3208. https://doi.org/10.1109/TNSE.2021.3053050

Roman, R., Lopez, J., & Mambo, M. (2018). Mobile edge computing, fog computing and cloud computing: A survey and analysis of security threats and challenges. Future Generation Computer Systems, 78, 680–698. https://doi.org/10.1016/j.future.2016.11.009

Surminski, D., Neumeyer, H., Brasser, F., Sadeghi, A.-R., & Lackorzynski, A. (2021). RealSWATT: Remote attestation of real-time embedded systems. In Proceedings of the ACM CCS (pp. 2284–2301). https://doi.org/10.1145/3460120.3484788

Xiu, Z., Zhang, Y., & Li, J. (2022). Security assessment of edge computing environments based on concurrent vulnerability analysis. Software Impacts, 12, 100303. https://doi.org/10.1016/j.simpa.2022.100303

Yahuza, M. L., Arabo, A., & Idowu, S. (2020). Security requirements for edge computing: A systematic review. In IEEE CloudCom (pp. 188–195). https://doi.org/10.1109/CloudCom49646.2020.00040

Zhang, Q., Chen, M., & Li, L. (2022). A review on edge computing: Problems and solutions. IEEE Access, 10, 207–224. https://doi.org/10.1109/ACCESS.2022.3141234

Zhang, K., Mao, Y., Leng, S., Maharjan, S., & Zhang, Y. (2020). Optimal delay constrained offloading for vehicular edge computing networks. IEEE Transactions on Vehicular Technology, 69(4), 4267–4275. https://doi.org/10.1109/TVT.2020.2973260.