Análisis de los modelos de seguridad para aplicaciones en la nube en tiempo real basados en Edge Computing Analysis of security models for real-time cloud applications based on Edge Computing
Contenido principal del artículo
Resumen
Este trabajo analiza el comportamiento de una arquitectura Edge–Cloud frente a diferentes escenarios de seguridad en aplicaciones críticas en tiempo real. Se combinó una revisión de literatura reciente con simulaciones realizadas en iFogSim V1.1, enfocadas en evaluar métricas como latencia, consumo energético, uso de red y costo computacional. Se modelaron tres escenarios: operación normal, ataque por inyección de datos falsificados y defensa reactiva mediante un módulo de gestión de seguridad. Los resultados evidencian que la latencia global se mantuvo prácticamente constante en todas las pruebas, lo que indica que este tipo de ataques pueden pasar desapercibidos si solo se supervisa el tiempo de respuesta. En contraste, el consumo energético del nodo comprometido mostró incrementos significativos, posicionándose como un indicador útil para la detección de anomalías. La defensa implementada identificó y notificó comportamientos sospechosos sin comprometer la operatividad en tiempo real, aunque con un aumento en el costo computacional. Estos hallazgos subrayan la importancia de incorporar métricas complementarias y procesos de validación temprana para reforzar la seguridad en entornos Edge–Cloud. Como línea futura, se propone el desarrollo de modelos híbridos con capacidades preventivas y reactivas que integren técnicas de aprendizaje automático para mejorar la detección temprana de incidentes
Descargas
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Citas
Abbas, N., Zhang, Y., Taherkordi, A., & Skeie, T. (2018). Mobile edge computing: A survey. IEEE Internet of Things Journal, 5(1), 450–465. https://doi.org/10.1109/JIOT.2017.2750180
Ahmed, A., Gani, A., Khan, M. K., & Buyya, R. (2021). Subjective logic-based trust model for fog computing. Computer Communications, 173, 15–25. https://doi.org/10.1016/j.comcom.2021.02.014
Chavarría-Miranda, F., Naranjo, L., Guerra-Gutiérrez, R., & Suárez, J. P. (2023). Simulation tools for fog computing: A comparative analysis. Sensors, 23(7), 3492. https://doi.org/10.3390/s23073492
Nguyen, D. C., Pathirana, P. N., Ding, M., & Seneviratne, A. (2021). Secure computation offloading in blockchain-based IoT networks with deep reinforcement learning. IEEE Transactions on Network Science and Engineering, 8(4), 3193–3208. https://doi.org/10.1109/TNSE.2021.3053050
Roman, R., Lopez, J., & Mambo, M. (2018). Mobile edge computing, fog computing and cloud computing: A survey and analysis of security threats and challenges. Future Generation Computer Systems, 78, 680–698. https://doi.org/10.1016/j.future.2016.11.009
Surminski, D., Neumeyer, H., Brasser, F., Sadeghi, A.-R., & Lackorzynski, A. (2021). RealSWATT: Remote attestation of real-time embedded systems. In Proceedings of the ACM CCS (pp. 2284–2301). https://doi.org/10.1145/3460120.3484788
Xiu, Z., Zhang, Y., & Li, J. (2022). Security assessment of edge computing environments based on concurrent vulnerability analysis. Software Impacts, 12, 100303. https://doi.org/10.1016/j.simpa.2022.100303
Yahuza, M. L., Arabo, A., & Idowu, S. (2020). Security requirements for edge computing: A systematic review. In IEEE CloudCom (pp. 188–195). https://doi.org/10.1109/CloudCom49646.2020.00040
Zhang, Q., Chen, M., & Li, L. (2022). A review on edge computing: Problems and solutions. IEEE Access, 10, 207–224. https://doi.org/10.1109/ACCESS.2022.3141234
Zhang, K., Mao, Y., Leng, S., Maharjan, S., & Zhang, Y. (2020). Optimal delay constrained offloading for vehicular edge computing networks. IEEE Transactions on Vehicular Technology, 69(4), 4267–4275. https://doi.org/10.1109/TVT.2020.2973260.