Este livro foi escrito com base na dissertação de Mestrado em Gestão de Redes de Telecomunicações da PUC-Campinas com a orientação da Profa. Dra. Lia Toledo Moreira Mota. O aumento vertiginoso da quantidade de dispositivos conectados à Internet, aliado à popularização das redes IoT, propiciou o nascimento de problemas para todos os usuários e empresas envolvidos com essas redes. O tráfego por essas redes tem sido alvo de cobiças, com o intuito de controlar esses dispositivos e de usá-los para ataques aos grandes usuários da rede. Várias leis de proteção de dados pessoais têm sido promulgadas para atribuir responsabilidades, direitos e deveres e garantir a segurança desses dados. O autor analisa os requisitos para a gestão segura das redes IoT baseado no uso de senhas seguras que garantam minimamente sua segurança. Essas senhas deverão ser atribuídas e utilizadas em roteadores, controladores, sensores, dispositivos inteligentes e demais periféricos conectados a essas redes. A análise de requisitos para a escolha de senhas baseada no aspecto de segurança em sistemas criptográficos que utilizam chaves de criptografia simétricas e/ou assimétricas. A heterogeneidade, a limitação da capacidade de processamento e energia, a diversidade de infraestrutura, a integração de diversos fabricantes e a alta variabilidade de protocolos fazem das redes IoT únicas. O uso de senhas robustas com números, letras e caracteres especiais é uma maneira de prover melhor segurança às redes IoT.