“…Es por ello, que se crea la necesidad en generar una protección a este tipo de dispositivos y la seguridad de los datos que puedan tener, ya que brindan la oportunidad a potenciales agresores, dando diversas entradas y siendo vectores para todo tipo de actividades no seguras, en atención a lo cual se identifica la necesidad de implementar medidas de ciberseguridad para dispositivos IoT, trayendo consigo también la acción de la inteligencia artificial que son mecanismos que actualmente se emplean a nivel mundial para diversas actividades en virtud de suplir los vacíos de seguridad que se puedan dar en los sistemas de red, dando pie a que los datos se vulneren, creando a su vez herramientas apropiadas y mecanismos que proporcionen mejores niveles de seguridad, disminuyendo así la brecha de amenazas a los distintos dispositivos.Esta necesidad surge debido a que en la actualidad los ciber-riesgos ya no son amenazas poco usuales en empresas u organizaciones, de manera que se han constituido como amenazas de alto riesgo en todos los sectores y ámbitos industriales, muchas empresas del sector público y privado buscan mejorar sus sistemas de seguridad invirtiendo grandes cantidades de dinero y buscando académicos que puedan desarrollar alternativas que se ajusten a las necesidades de cada una de estas con el fin de proteger sus datos. No obstante, esto lleva a generar altos costos, que algunas organizaciones no pueden suplir, dejando en riesgo y vulnerables a sus dispositivos, por tal razón, se busca crear una arquitectura IoT, que genere una protección en estos dispositivos, permitiendo analizar el tráfico malicioso de red que pasa por cada uno de ellos y de esa forma dar paso a una verificación para descartar amenazas que se puedan presentar, evitando así que terceros tengan acceso a la información y se presente vulneración de datos.En el proceso de construcción de la arquitectura adecuada es importante resaltar estudios previos o antecedentes que se tuvieron en cuenta en dicho proceso, en el 2005 en un estudio realizado por H. Tahae[1], a través de una encuesta se analizan las tendencias emergentes sobre la clasificación de tráfico de red malicioso en IoT, de igual forma se estudia la utilización y clasificación del tráfico en sus diferentes aplicaciones; además, se compara el legado de los métodos de clasificación de tráfico y finalmente se presenta una descripción general de los modelos tradicionales, permitiendo así a la investigación tomar como referencia los diferentes métodos de clasificación de tráfico[1].De igual forma M. Aminu Lawal en el (2020)[2], desarrollan un estudio en donde se propone un marco de mitigación de anomalías híbrido para IoT, el cual utiliza la computación en la red para garantizar una…”