DOI:

https://doi.org/10.14483/2322939X.15758

Publicado:

2019-12-19

Número:

Vol. 16 Núm. 2 (2019)

Sección:

Actualidad Tecnológica

Mecanismos de seguridad en el internet de las cosas

Security mechanisms on the internet of things

Autores/as

  • Andrés Camilo Morales Suárez Universidad Distrital Francisco José de Caldas
  • Shayther Stewar Díaz Ávila Webmaxteril https://orcid.org/0000-0003-2999-8778
  • Miguel Ángel Leguizamón Páez Icetex

Palabras clave:

threats, IoT architecture, IoT devices, internet of things (IoT), security mechanisms, vulnerabilities (en).

Palabras clave:

amenazas, arquitectura IoT, dispositivos IoT, internet de las cosas (IoT), mecanismos de seguridad, vulnerabilidades (es).

Descargas

Resumen (es)

El presente artículo tiene como objetivo realizar un análisis de algunos métodos de seguridad que se emplean en el internet de las cosas (IoT, por sus siglas en inglés), teniendo en cuenta sus características, funcionamiento, beneficios y esquemas de vanguardia, así como las buenas prácticas de seguridad, generando estrategias de control y protección en tecnologías de hardware y software. Teniendo en cuenta que “en la actualidad cada ataque informático es un desafío en el campo de la seguridad de la información” [1], en el agitado entorno de las tecnologías, y con la incorporación de objetos cotidianos como casas, vehículos, electrodomésticos, entre otros, que se encuentran conectados a internet, la información que se maneja a través de estos se encuentra expuesta a ataques en diversas situaciones. Con la falta de controles y medidas para el manejo de la información y mecanismos de seguridad para la información en hogares, empresas, corporaciones y hasta entidades gubernamentales, en la mayoría de los casos se deben tomar acciones preventivas que asuman las características y funcionalidades de los mecanismos de seguridad de IoT que se presentarán en el artículo, sirviendo para analizar e identificar los problemas de seguridad en los dispositivos conectados a internet y algunos mecanismos de seguridad existentes que brinden mayor seguridad a la información en ambientes IoT.

Resumen (en)

The purpose of this article is to analyze some security methods used on the Internet of Things (IoT), taking into account their characteristics, operation, benefits and cutting-edge schemes, as well such as good security practices in IoT devices, generating control and protection strategies, in hardware and software technologies. Bearing in mind that “at the present time every computer attack is a challenge in the field of information security” [1], that is why in the hectic environment of technologies, and with the implementation of everyday objects such as houses, vehicles, appliances among others that are connected to the internet, allows the information that is handled through these are affected to attacks in various situations, and with the lack of controls and measures for the management of information and security mechanisms For information on homes, companies, corporations and even government entities in most cases, preventive actions must be taken that assume the characteristics and functionalities of the security mechanisms of (IoT) presented in the article in review mode bibliographic, will serve to analyze and identify security problems in devices connected to the Internet of things, and some security mechanisms that provide greater information security in IoT environments.

Referencias

[1] E. M. Garantivá, “Retos de Seguridad Informática y Seguridad de la Información” http://polux.unipiloto.edu.co:8080/00002246.pdf

[2] A. Segura Gavilán, “Seguridad en la internet de las cosas: propuesta de implantación segura de un sistema de seguridad con dispositivos IoT en una PYME” http://hdl.handle.net/10609/97447

[3] J. E. Salvatore et al., “Tecnologías de la información y las comunicaciones mediante IoT para la solución de problemas en el medio socio productivo”. http://sedici.unlp.edu.ar/bitstream/handle/10915/67206/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=y

[4] Symantec, “ISTR Internet Security Threat Report”. https://www.symantec.com/content/dam/symantec/docs/reports/istr-24-2019-en.pdf

[5] T. P. Valenzuela, “Investigación y análisis del ecosistema para el internet of the things en las áreas de smart cities, home automation, smart energy, connected vehicle, industria 4.0 y smart health”, Tesis de grado, Universidad de Guayaquil, Guayaquil, 2019.

[6] F. J. Ruiz y K. Esquivel, “Internet de las cosas (IOT), una alternativa para el cuidado del agua (internet of things (IOT), an alternative for the care of water)”. http://www.itcelaya.edu.mx/ojs/index.php/pistas/article/view/1815

[7] M. A. Mendoza y M. J. Suarez, “Paradigma IoT: desde su conceptualización hacia su aplicación en la agricultura”, Revista Espacios, vol. 40, n.° 18, 2019.

[8] J. Hernández, J. Ramírez, J. Cruz y Á. Alarcón, “Monitoreo de variables agrometeorológicas en la fase de germinación de un cultivo de pimentón a través de IoT”. https://revistas.utp.ac.pa/index.php/memoutp/article/view/2299/3187

[9] D. Hernández, B. Mazon y C. Escudero “Análisis de Datos Agropecuarios - Internet de las cosas (IoT)”. https://www.researchgate.net/publication/327702411_Capitulo_3_Internet_de_las_cosas_IoT

[10] L. D. Candia, A. S. Rodríguez, N. Castro, P. Ambrosi y F. J. Díaz, “Mejoras en maquinaria industrial con IoT: hacia la industria 4.0”, En: XXIV Congreso Argentino de Ciencias de la Computación, 2018.

[11] C. L. Cartagena y R. E. Quintanilla, “Plataforma IoT para el control y monitoreo de variables físicas con tecnología Open Hardware”. http://hdl.handle.net/10972/3989

[12] G. T. Zárate y C. O. González, “El internet de la salud”, Universitaria, vol. 2, n.° 9, pp. 34-35, 2018.

[13] L. J. Ramírez, A. F. Marín y A. Rodríguez, “Aplicación del Internet de las Cosas en la salud: caso en la Enfermedad Pulmonar Obstructiva Crónica”, Ciencia y Poder Aéreo, vol. 13, n.° 1, pp. 82-92, 2018. https://doi.org/10.18667/cienciaypoderaereo.589

[14] M. Gonzáles, “Desarrollo de IoT, como solución para el tratamiento de enfermedades de manera remota”, Tesis de maestría, Universidad de San Andrés, Buenos Aires, 2018.

[15] Arduino, “Arduino IoT”. https://www.arduino.cc/en/Tutorial/HomePage

[16] L. Gracia, “Waspmote”. https://unpocodejava.com/2012/08/21/que-es-waspmote

[17] Intel, “Introducción a las Placas Intel® Galileo”. https://www.intel.la/content/www/xl/es/support/articles/000005912/boards-and-kits/intel-galileo-boards.html

[18] Wikipedia, “Raspberry Pi”. https://es.wikipedia.org/wiki/Raspberry_Pi

[19] Fundación raspberry Pi, “Documentación de Raspberry Pi”. https://www.raspberrypi.org/search/Que+es+RaspBerry+PI

[20] Electric Imp, Inc., “Plataforma Electric Imp”. https://www.electricimp.com/platform/how-it-works/

[21] Amazon AWS, “Documentación de AWS IoT Core”. https://docs.aws.amazon.com/es_es/iot/?id=docs_gateway

[22] Google Cloud, “Cloud IOT Core”. https://cloud.google.com/iot-core/?&utm_source=google&utm_

[23] Wikipedia, “Ataque de denegación de servicio”. https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

[24] J. E. Martínez y P. S. Atencio, “Creación de un ataque de ddos con inundación http-get con la metodología de la cadena cyber kill”, Iteckne, vol. 16, n.° 1, pp. 41-47, 2019. https://doi.org/10.15332/iteckne.v16i1.2160

[25] A. Lohachab y B. Karambir, “Análisis crítico de DDoS: una amenaza de seguridad emergente sobre las redes IoT”. https://link.springer.com/article/10.1007/s41650-018-0022-5

[26] Portal TIC, “La pesadilla del IoT: un hacker espía y habla a una mujer a través de la cámara de vigilancia de su casa”. https://www.europapress.es/portaltic/ciberseguridad/noticia-pesadilla-iot-hacker-espia-habla-mujer-traves-camara-vigilancia-casa-20171006131138.html

[27] Malwarebytes Labs, “Ransomware”. https://es.malwarebytes.com/ransomware/

[28] B. Dickson, “La amenaza del ransomware IoT es más grave de lo que piensas”. https://www.iotsecurityfoundation.org/the-iot-ransomware-threat-is-more-serious-than-you-think/

[29] A. Calvo, “Seguridad en internet de las cosas: firmwares, vulnerabilidades y riesgos en la rapidez del desarrollo y consumo de internet of things”. http://hdl.handle.net/10609/89625

[30] J. C. Najar, J. A. Bohada y W. Y. Rojas, “Vulnerabilities in the internet of things”, Revista Visión Electronica, vol. 13, n.° 2, 2019.

[31] E. Zabalo, “Estudio del estado del arte en estándares y certificación en materia de seguridad cibernética aplicada a industria 4.0 e IOT”, Tesis de grado, Universidad del país Vasco, 2019.

[32] A. Vélez, “Arquitecturas de referencia para IoT con transferencia segura de información”, Tesis de grado, Universidad Nacional Abierta y a Distancia, Bogotá, 2019.

[33] IOT Simple, “Modelo de Referencia IOT Simple”. http://www.iotsimple.com/que-es-iot

[34] IBM® IBM Knowledge Center, “Arquitectura de referencia”.
https://www.ibm.com/support/knowledgecenter/es/SSPT3X_4.1.0/com.ibm.swg.im.infosphere.biginsights.install.doc/doc/inst_referArch.html

[35] Amazon AWS, “Certificados X.509”. https://docs.aws.amazon.com/es_es/iot/latest/developerguide/x509-certs.html

[36] Amazon AWS, “AWS IoT Guía del desarrollador”. https://docs.aws.amazon.com/es_es/iot/latest/developerguide/iot-dg.pdf

[37] L. Tudela, “Arquitectura blockchain para la securización de dispositivos iot mediante smart contracts”, Tesis de grado, Universidad de Vigo, Pontevedra, 2019.

[38] L. Valencia y T. Guarda, “Seguridad de la Información en WSN aplicada a Redes de Medición Inteligentes basado en técnicas de criptografía”, RISTI, vol. E17, p. 15, 2019.

[39] J. C. Najar y N. E. Suárez, “La seguridad de la información: un activo valioso de la organización”, Revista Vínculos: Ciencia, Tecnología y Sociedad, vol. 12, n° 1, 2015. https://doi.org/10.14483/22484728.12345

Cómo citar

IEEE

[1]
A. C. . Morales Suárez, S. S. . Díaz Ávila, y M. Ángel . Leguizamón Páez, «Mecanismos de seguridad en el internet de las cosas », Rev. Vínculos, vol. 16, n.º 2, pp. 288–297, dic. 2019.

ACM

[1]
Morales Suárez, A.C. et al. 2019. Mecanismos de seguridad en el internet de las cosas . Revista Vínculos. 16, 2 (dic. 2019), 288–297. DOI:https://doi.org/10.14483/2322939X.15758.

ACS

(1)
Morales Suárez, A. C. .; Díaz Ávila, S. S. .; Leguizamón Páez, M. Ángel . Mecanismos de seguridad en el internet de las cosas . Rev. Vínculos 2019, 16, 288-297.

APA

Morales Suárez, A. C. ., Díaz Ávila, S. S. ., y Leguizamón Páez, M. Ángel . (2019). Mecanismos de seguridad en el internet de las cosas . Revista Vínculos, 16(2), 288–297. https://doi.org/10.14483/2322939X.15758

ABNT

MORALES SUÁREZ, Andrés Camilo; DÍAZ ÁVILA, Shayther Stewar; LEGUIZAMÓN PÁEZ, Miguel Ángel. Mecanismos de seguridad en el internet de las cosas . Revista Vínculos, [S. l.], v. 16, n. 2, p. 288–297, 2019. DOI: 10.14483/2322939X.15758. Disponível em: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/15758. Acesso em: 28 mar. 2024.

Chicago

Morales Suárez, Andrés Camilo, Shayther Stewar Díaz Ávila, y Miguel Ángel Leguizamón Páez. 2019. «Mecanismos de seguridad en el internet de las cosas ». Revista Vínculos 16 (2):288-97. https://doi.org/10.14483/2322939X.15758.

Harvard

Morales Suárez, A. C. ., Díaz Ávila, S. S. . y Leguizamón Páez, M. Ángel . (2019) «Mecanismos de seguridad en el internet de las cosas », Revista Vínculos, 16(2), pp. 288–297. doi: 10.14483/2322939X.15758.

MLA

Morales Suárez, Andrés Camilo, et al. «Mecanismos de seguridad en el internet de las cosas ». Revista Vínculos, vol. 16, n.º 2, diciembre de 2019, pp. 288-97, doi:10.14483/2322939X.15758.

Turabian

Morales Suárez, Andrés Camilo, Shayther Stewar Díaz Ávila, y Miguel Ángel Leguizamón Páez. «Mecanismos de seguridad en el internet de las cosas ». Revista Vínculos 16, no. 2 (diciembre 19, 2019): 288–297. Accedido marzo 28, 2024. https://revistas.udistrital.edu.co/index.php/vinculos/article/view/15758.

Vancouver

1.
Morales Suárez AC, Díaz Ávila SS, Leguizamón Páez M Ángel. Mecanismos de seguridad en el internet de las cosas . Rev. Vínculos [Internet]. 19 de diciembre de 2019 [citado 28 de marzo de 2024];16(2):288-97. Disponible en: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/15758

Descargar cita

Visitas

1320

Descargas

Los datos de descargas todavía no están disponibles.

Artículos más leídos del mismo autor/a

Loading...