Vulnerabilities in the internet of things

Vulnerabilidades en el internet de las cosas

  • José Custodio Najar-Pacheco
  • John Alexander Bohada-Jaime
  • Wilmar Yovany Rojas-Moreno
Palabras clave: Computer criminals, Cybercriminals, Devices, Internet of things, Sensors Vulnerabilities (en_US)
Palabras clave: Delincuentes informáticos, Cibercriminales, Dispositivos, Internet de las cosas, Sensores, Vulnerabilidades (es_ES)

Resumen (en_US)

The Internet of Things has allowed the connection of a countless number of devices, which has facilitated control and even decision-making by them, but at the same time security vulnerabilities in operating systems, wireless security protocols, its applications, as well as the vulnerabilities in IoT, acronym in English of Internet of Things, devices, have allowed considerable sums of money to be paid to health institutions and patients for allowing the functionality of their equipment, according to security experts the world is facing a perfect storm which can allows attacks and system hijackings increasing in number, volume and gravity, since when adding more devices, they become access doors for intruders. However, it is important to be aware that everything that connects to the Internet is vulnerable; it has been demonstrated since birth, as well as the IoT.

Resumen (es_ES)

El Internet de las Cosas ha permitido la conexión de un sin número de dispositivos, lo cual ha facilitado el control y hasta la toma de decisiones por parte de estos, pero a la vez las  vulnerabilidades en los sistemas operativos, los protocolos de seguridad inalámbricos, las aplicaciones, así como las vulnerabilidades en dispositivos del IoT, han permitido que se tengan que pagar considerables sumas de dinero, a instituciones de salud y pacientes por permitir la funcionalidad de sus equipos, según expertos en seguridad el mundo se encuentra delante de una  tormenta perfecta para que los ataques y secuestros de sistemas escalen en volumen y gravedad, pues al agregar más dispositivos, se convierten en puertas de acceso para los intrusos, sin embargo es importante ser consiente que todo lo que se conecte a Internet es vulnerable, se ha demostrado desde su nacimiento, de igual forma lo es el IoT.

Descargas

La descarga de datos todavía no está disponible.

Referencias

[1] E. V. Cruz, “Intel security”, 2016. [Online]. Available at: http://revistaesecurity.com/edgar-vasquez-cruz-intel/

[2] C. F. Caballero, “8.400 millones de dispositivos estarán conectados a Internet a finales de 2017”, 2017. [Online]. Available at: https://blogthinkbig.com/8-400-millones-de-dispositivos-estaran-conectados-a-internet-a-finales-de-2017

[3] Corporación Colombia Digital, “2020: Internet de las Cosas Médicas”, 2017. [Online]. Available at: https://colombiadigital.net/actualidad/noticias/item/9611-2020-internet-de-las-cosas-medicas.html

[4] J. A. Arévalo, “El internet de las cosas”, Desiderata, no. 1, 2016, pp. 24-25.

[5] JVABAD, “El internet de las cosas (IoT) y su aplicación en los servicios de salud”, 2015. [Online]. Available at: https://hablandoesalud.wordpress.com/2015/07/20/el-internet-de-las-cosas-iot-y-su-aplicacion-en-los-servicios-de-salud/

[6] A. Banafa, “7 tendencias de Internet de las cosas en 2017”, 2016. [Online]. Available at: https://www.bbvaopenmind.com/7-tendencias-de-internet-de-las-cosas-en-2017/

[7] J. de Iruarrizaga, “La mitad de los españoles aún no hace compras en Internet por desconfianza”, 2017. [Online]. Available at: http://www.ideal.es/tecnologia/internet/mitad-espanoles-compras-20171219232550-ntrc.html

[8] J. J. Cano M., “Computación forense: Descubriendo los rastros informáticos”, México: Alfa omega Grupo Editor, 2009.

[9] T. Z. Ghiorzoe, “Lanzamiento de actualización de seguridad de Microsoft de febrero de 2018”, 2018. [Online]. Available at: https://blogs.technet.microsoft.com/seguridad/2018/02/13/lanzamiento-de-actualizacion-de-seguridad-de-microsoft-de-febrero-de-2018/

[10] C. González, “Descubren dos agujeros en los protocolos de seguridad de Windows”, 2017. [Online]. Available at: https://www.adslzone.net/2017/07/12/descubren-dos-agujeros-en-los-protocolos-de-seguridad-de-windows/

[11] A. Soriano Grande, “Las debilidades del Internet de las Cosas ponen en riesgo de ataque a las webcams [Infografía]”, 2017. [Online]. Available at: https://blog.avast.com/es/las-debilidades-del-internet-de-las-cosas-ponen-en-riesgo-de-ataque-a-las-webcams-infografia

[12] M. O. Domènech, “Seguridad en el Internet de las Cosas (IoT)”, 2017. [Online]. Available at: http://www.iniseg.es/blog/ciberseguridad/seguridad-en-el-internet-de-las-cosas-iot/

[13] M. D. Adés, “REDES WIFI EN ALERTA: Vulnerabilidad en el protocolo de seguridad WPA/WPA2”, 2017. [Online]. Available at: https://equipoantiransom.com/2017/10/19/redes-wifi-en-alerta-vulnerabilidad-en-el-protocolo-de-seguridad-wpawpa2/

[14] J. D. Peláez and A. Diez, “OWASP publica el Top 10 – 2017 de Riesgos de Seguridad en Aplicaciones Web”, 2017. [Online]. Available at: https://www.certsi.es/blog/owasp-publica-el-top-10-2017-riesgos-seguridad-aplicaciones-web

[15] D. G. Bilić, “¿Son los teléfonos móviles inseguros por naturaleza?”, 2018. [Online]. Available at: https://www.welivesecurity.com/la-es/2018/01/11/telefonos-moviles-inseguros-por-naturaleza/

[16] M. D. Prieto, “Seguridad en dispositivos móviles”, 2017. [Online]. Available at: https://www.freelibros.org/programacion/seguridad-en-dispositivos-moviles-marc-domingo-prieto.html

[17] Blog Trend Micro, “Trend Micro prevé que en 2018 los ciberataques dependerán de las vulnerabilidades”, 2017. [Online]. Available at: http://blog.trendmicro.es/?p=3248

[18] Trend Micro, “Security Predictions for 2018 Paradigm Shifts”, 2017. [Online]. Available at: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2018?_ga=2.49298918.155634577.1519693573-201788053.1518233601

[19] F-Secure, “Alerta: Ya es hora de asegurar el Internet de las cosas”, 2018. [Online]. Available at: https://blog.f-secure.com/es/alerta-ya-es-hora-de-asegurar-el-internet-de-las-cosas/

[20] Microsoft, “Boletín de seguridad de Microsoft MS13-018 - Importante”, 2017. [Online]. Available at: https://docs.microsoft.com/es-es/security-updates/securitybulletins/2013/ms13-018

[21] Microsoft, “Microsoft Security Bulletin MS14-070 - Important”, 2017. [Online]. Available at: https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2014/ms14-070

[22] E. Medina, “Hallada una vulnerabilidad en la implementación de TCP en Linux”, 2016. [Online]. Available at: https://www.muyseguridad.net/2016/08/12/vulnerabilidad-tcp-linux-android/

[23] Microsoft, “Microsoft Security Response Center”, 2014. [Online]. Available at: https://technet.microsoft.com/es-es/library/security/ms14-006.aspx

[24] S. D. Limia, “¿Cómo influye el Internet de las cosas en nuestra vida?”, 2017. [Online]. Available at: https://es.semrush.com/blog/iot-internet-cosas-influencia/

[25] S. Alestra, “Vulnerabilidades del Internet de las Cosas”, 2017. [Online]. Available at: https://blog.alestra.com.mx/vulnerabilidades-del-internet-de-las-cosas

[26] J. L. Becerra Pozas, “IoT en hospitales, un objetivo para la ciberdelincuencia”, 2017. [Online]. Available at: http://cio.com.mx/iot-en-hospitales-objetivo-la-ciberdelincuencia/

[27] CSO España Computerworld, “IoT en hospitales, uno de los grandes objetivos de los ciberdelincuentes”, 2017. [Online]. Available at: http://cso.computerworld.es/alertas/iot-en-hospitales-uno-de-los-grandes-objetivos-de-los-ciberdelincuentes

[28] Seguridad UNAM, “Registran aumento de ataques DDoS en IoT”, 2017. [Online]. Available at: https://www.seguridad.unam.mx/registran-aumento-de-ataques-ddos-en-iot

[29] M. Hernández, “Las aplicaciones más populares son también las más inseguras”, 2017. [Online]. Available at: https://www.actualidadiphone.com/las-apps-mas-populares-tambien-las-mas-inseguras/

[30] D. G. Bilić, “Aplicaciones inseguras se propagan entre usuarios de Android”, 2018. [Online]. Available at: https://www.welivesecurity.com/la-es/2018/03/02/aplicaciones-inseguras-propagan-usuarios-android/

[31] Dinero, “Sistemas operativos iOS y Android se volvieron menos confiables en el 2017”, 2018. [Online]. Available at: http://www.dinero.com/empresas/articulo/ios-y-android-tuvieron-mas-vulnerabilidades-durante-el-2017/253771

[32] Asociación Colombiana de Ingenieros de Sistemas, “ESET lanza su informe sobre las tendencias 2017: La seguridad como rehén”, 2016. [Online]. Available at: http://acis.org.co/portal/content/eset-lanza-su-informe-sobre-las-tendencias-2017-%E2%80%9Cla-seguridad-como-reh%C3%A9n%E2%80%9D

[33] Instituto de Auditores Internos de Argentina, “Internet de las cosas (IOT), Riesgos y Oportunidades emergentes en Seguros”, 2016. [Online]. Available at: https://iaia.org.ar/internet-de-las-cosas/

[34] INFOTECHNOLOGY, “Desafíos de seguridad en internet de las cosas”, 2018. [Online]. Available at: http://www.infotechnology.com/online/Desafios-de-Seguridad-en-Internet-de-las-Cosas-20180108-0010.html

[35] Telefonica, “Alcance, escala y riesgo sin precedentes: Asegurar el internet de las cosas”, 2015. [Online]. Available at: https://www.telefonica.com/documents/23283/5538439/Telef%C3%B3nica_Security_IoT_Spanish.pdf/5137cc8e-e572-44c8-aecd-2f29f3f236be

[36] Reporte Digital, “Seguridad: el lado más vulnerable del Internet de las Cosas”, 2016. [Online]. Available at: http://reportedigital.com/iot/seguridad-vulnerable-internet-cosas/

[37] R. Vega, “Por qué el internet de las cosas se llama así y otras definiciones”, 2016. [Online]. Available at: https://ricveal.com/blog/llamamos-internet-las-cosas-al-internet-las-cosas-otras-definiciones/

[38] Domo Desk, “A fondo: ¿qué es iot (el internet de las cosas)?”, 2014. [Online]. Available at: http://www.domodesk.com/221-a-fondo-que-es-iot-el-internet-de-las-cosas.html

[39] C. González, “Descubren dos agujeros en los protocolos de seguridad de Windows”, 2017. [Online]. Available at: https://www.adslzone.net/2017/07/12/descubren-dos-agujeros-en-los-protocolos-de-seguridad-de-windows/

[40] S. Ospina, “¿Qué es el ransomware de las cosas y cómo nos afecta?”, 2017. [Online]. Available at: http://www.enter.co/chips-bits/seguridad/ransomware-de-las-cosas-como-nos-afecta/

[41] M. Puente García, “Riesgos y retos de ciberseguridad y privacidad en IoT”, 2017. [Online]. Available at: https://www.certsi.es/blog/riesgos-y-retos-ciberseguridad-y-privacidad-iot

[42] C. García Vega, “Vulnerabilidad del Internet de las Cosas”, 2016. [Online]. Available at: https://delitosinformaticos.com/01/2016/seguridad-informatica/vulnerabilidad-del-internet-de-las-cosas

[43] T. Z. Ghiorzoe, “Los beneficios del Internet de las Cosas, la conectividad abre la puerta a intrusos”, 2017. [Online]. Available at: https://blogs.technet.microsoft.com/seguridad/2017/06/19/los-beneficios-del-internet-de-las-cosas-la-conectividad-abre-la-puerta-a-intrusos/

[44] N. Rodríguez, “Miles de aparatos afectados por una vulnerabilidad del IoT”, 2017. [Online]. Available at: https://www.solvetic.com/page/recopilaciones/s/internet/miles-de-aparatos-afectados-por-vulnerabilidad-del-iot
[45] El Tiempo, “Su casa controlada por cibercriminales: riesgos del hogar inteligente”, 2018. [Online]. Available at: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/los-riesgos-de-los-hogares-inteligentes-y-el-internet-de-las-cosas-188100

[46] V. Murgich, “Los riesgos del iot y cómo evitarlos”, 2016. [Online]. Available at: https://www.merca20.com/los-riesgos-del-iot-evitarlos/

[47] D. Doll, “Seguridad online en 2018: El Internet de las Cosas esconde grandes riesgos potenciales”, 2018. [Online]. Available at: http://www.itdigitalsecurity.es/opinion/2018/01/seguridad-online-en-2018-el-internet-de-las-cosas-esconde-grandes-riesgos-potenciales

[48] A. Moreno, “Bombillas inteligentes, el objetivo de los hackers”, 2016. [Online]. Available at: https://voltaico.lavozdegalicia.es/2016/11/bombillas-inteligentes-objetivo-hackers/
Cómo citar
Najar-Pacheco , J. C., Bohada-Jaime, J. A., & Rojas-Moreno, W. Y. (2019). Vulnerabilidades en el internet de las cosas. Visión electrónica, 13(2). https://doi.org/10.14483/22484728.15163
Publicado: 2019-07-26
Sección
Visión Actual