DOI:

https://doi.org/10.14483/22484728.15163

Publicado:

2019-07-26

Número:

Vol. 13 Núm. 2 (2019)

Sección:

Visión Actual

Vulnerabilities in the internet of things

Vulnerabilidades en el internet de las cosas

Autores/as

  • José Custodio Najar-Pacheco
  • John Alexander Bohada-Jaime
  • Wilmar Yovany Rojas-Moreno

Palabras clave:

Computer criminals, Cybercriminals, Devices, Internet of things, Sensors Vulnerabilities (en).

Palabras clave:

Delincuentes informáticos, Cibercriminales, Dispositivos, Internet de las cosas, Sensores, Vulnerabilidades (es).

Resumen (en)

The Internet of Things has allowed the connection of a countless number of devices, which has facilitated control and even decision-making by them, but at the same time security vulnerabilities in operating systems, wireless security protocols, its applications, as well as the vulnerabilities in IoT, acronym in English of Internet of Things, devices, have allowed considerable sums of money to be paid to health institutions and patients for allowing the functionality of their equipment, according to security experts the world is facing a perfect storm which can allows attacks and system hijackings increasing in number, volume and gravity, since when adding more devices, they become access doors for intruders. However, it is important to be aware that everything that connects to the Internet is vulnerable; it has been demonstrated since birth, as well as the IoT.

Resumen (es)

El Internet de las Cosas ha permitido la conexión de un sin número de dispositivos, lo cual ha facilitado el control y hasta la toma de decisiones por parte de estos, pero a la vez las  vulnerabilidades en los sistemas operativos, los protocolos de seguridad inalámbricos, las aplicaciones, así como las vulnerabilidades en dispositivos del IoT, han permitido que se tengan que pagar considerables sumas de dinero, a instituciones de salud y pacientes por permitir la funcionalidad de sus equipos, según expertos en seguridad el mundo se encuentra delante de una  tormenta perfecta para que los ataques y secuestros de sistemas escalen en volumen y gravedad, pues al agregar más dispositivos, se convierten en puertas de acceso para los intrusos, sin embargo es importante ser consiente que todo lo que se conecte a Internet es vulnerable, se ha demostrado desde su nacimiento, de igual forma lo es el IoT.

Referencias

E. V. Cruz, “Intel security”, 2016. [Online]. Available at: http://revistaesecurity.com/edgar-vasquez-cruz-intel/

C. F. Caballero, “8.400 millones de dispositivos estarán conectados a Internet a finales de 2017”, 2017. [Online]. Available at: https://blogthinkbig.com/8-400-millones-de-dispositivos-estaran-conectados-a-internet-a-finales-de-2017

Corporación Colombia Digital, “2020: Internet de las Cosas Médicas”, 2017. [Online]. Available at: https://colombiadigital.net/actualidad/noticias/item/9611-2020-internet-de-las-cosas-medicas.html

J. A. Arévalo, “El internet de las cosas”, Desiderata, no. 1, 2016, pp. 24-25.

JVABAD, “El internet de las cosas (IoT) y su aplicación en los servicios de salud”, 2015. [Online]. Available at: https://hablandoesalud.wordpress.com/2015/07/20/el-internet-de-las-cosas-iot-y-su-aplicacion-en-los-servicios-de-salud/

A. Banafa, “7 tendencias de Internet de las cosas en 2017”, 2016. [Online]. Available at: https://www.bbvaopenmind.com/7-tendencias-de-internet-de-las-cosas-en-2017/

J. de Iruarrizaga, “La mitad de los españoles aún no hace compras en Internet por desconfianza”, 2017. [Online]. Available at: http://www.ideal.es/tecnologia/internet/mitad-espanoles-compras-20171219232550-ntrc.html

J. J. Cano M., “Computación forense: Descubriendo los rastros informáticos”, México: Alfa omega Grupo Editor, 2009.

T. Z. Ghiorzoe, “Lanzamiento de actualización de seguridad de Microsoft de febrero de 2018”, 2018. [Online]. Available at: https://blogs.technet.microsoft.com/seguridad/2018/02/13/lanzamiento-de-actualizacion-de-seguridad-de-microsoft-de-febrero-de-2018/

C. González, “Descubren dos agujeros en los protocolos de seguridad de Windows”, 2017. [Online]. Available at: https://www.adslzone.net/2017/07/12/descubren-dos-agujeros-en-los-protocolos-de-seguridad-de-windows/

A. Soriano Grande, “Las debilidades del Internet de las Cosas ponen en riesgo de ataque a las webcams [Infografía]”, 2017. [Online]. Available at: https://blog.avast.com/es/las-debilidades-del-internet-de-las-cosas-ponen-en-riesgo-de-ataque-a-las-webcams-infografia

M. O. Domènech, “Seguridad en el Internet de las Cosas (IoT)”, 2017. [Online]. Available at: http://www.iniseg.es/blog/ciberseguridad/seguridad-en-el-internet-de-las-cosas-iot/

M. D. Adés, “REDES WIFI EN ALERTA: Vulnerabilidad en el protocolo de seguridad WPA/WPA2”, 2017. [Online]. Available at: https://equipoantiransom.com/2017/10/19/redes-wifi-en-alerta-vulnerabilidad-en-el-protocolo-de-seguridad-wpawpa2/

J. D. Peláez and A. Diez, “OWASP publica el Top 10 – 2017 de Riesgos de Seguridad en Aplicaciones Web”, 2017. [Online]. Available at: https://www.certsi.es/blog/owasp-publica-el-top-10-2017-riesgos-seguridad-aplicaciones-web

D. G. Bilić, “¿Son los teléfonos móviles inseguros por naturaleza?”, 2018. [Online]. Available at: https://www.welivesecurity.com/la-es/2018/01/11/telefonos-moviles-inseguros-por-naturaleza/

M. D. Prieto, “Seguridad en dispositivos móviles”, 2017. [Online]. Available at: https://www.freelibros.org/programacion/seguridad-en-dispositivos-moviles-marc-domingo-prieto.html

Blog Trend Micro, “Trend Micro prevé que en 2018 los ciberataques dependerán de las vulnerabilidades”, 2017. [Online]. Available at: http://blog.trendmicro.es/?p=3248

Trend Micro, “Security Predictions for 2018 Paradigm Shifts”, 2017. [Online]. Available at: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2018?_ga=2.49298918.155634577.1519693573-201788053.1518233601

F-Secure, “Alerta: Ya es hora de asegurar el Internet de las cosas”, 2018. [Online]. Available at: https://blog.f-secure.com/es/alerta-ya-es-hora-de-asegurar-el-internet-de-las-cosas/

Microsoft, “Boletín de seguridad de Microsoft MS13-018 - Importante”, 2017. [Online]. Available at: https://docs.microsoft.com/es-es/security-updates/securitybulletins/2013/ms13-018

Microsoft, “Microsoft Security Bulletin MS14-070 - Important”, 2017. [Online]. Available at: https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2014/ms14-070

E. Medina, “Hallada una vulnerabilidad en la implementación de TCP en Linux”, 2016. [Online]. Available at: https://www.muyseguridad.net/2016/08/12/vulnerabilidad-tcp-linux-android/

Microsoft, “Microsoft Security Response Center”, 2014. [Online]. Available at: https://technet.microsoft.com/es-es/library/security/ms14-006.aspx

S. D. Limia, “¿Cómo influye el Internet de las cosas en nuestra vida?”, 2017. [Online]. Available at: https://es.semrush.com/blog/iot-internet-cosas-influencia/

S. Alestra, “Vulnerabilidades del Internet de las Cosas”, 2017. [Online]. Available at: https://blog.alestra.com.mx/vulnerabilidades-del-internet-de-las-cosas

J. L. Becerra Pozas, “IoT en hospitales, un objetivo para la ciberdelincuencia”, 2017. [Online]. Available at: http://cio.com.mx/iot-en-hospitales-objetivo-la-ciberdelincuencia/

CSO España Computerworld, “IoT en hospitales, uno de los grandes objetivos de los ciberdelincuentes”, 2017. [Online]. Available at: http://cso.computerworld.es/alertas/iot-en-hospitales-uno-de-los-grandes-objetivos-de-los-ciberdelincuentes

Seguridad UNAM, “Registran aumento de ataques DDoS en IoT”, 2017. [Online]. Available at: https://www.seguridad.unam.mx/registran-aumento-de-ataques-ddos-en-iot

M. Hernández, “Las aplicaciones más populares son también las más inseguras”, 2017. [Online]. Available at: https://www.actualidadiphone.com/las-apps-mas-populares-tambien-las-mas-inseguras/

D. G. Bilić, “Aplicaciones inseguras se propagan entre usuarios de Android”, 2018. [Online]. Available at: https://www.welivesecurity.com/la-es/2018/03/02/aplicaciones-inseguras-propagan-usuarios-android/

Dinero, “Sistemas operativos iOS y Android se volvieron menos confiables en el 2017”, 2018. [Online]. Available at: http://www.dinero.com/empresas/articulo/ios-y-android-tuvieron-mas-vulnerabilidades-durante-el-2017/253771

Asociación Colombiana de Ingenieros de Sistemas, “ESET lanza su informe sobre las tendencias 2017: La seguridad como rehén”, 2016. [Online]. Available at: http://acis.org.co/portal/content/eset-lanza-su-informe-sobre-las-tendencias-2017-%E2%80%9Cla-seguridad-como-reh%C3%A9n%E2%80%9D

Instituto de Auditores Internos de Argentina, “Internet de las cosas (IOT), Riesgos y Oportunidades emergentes en Seguros”, 2016. [Online]. Available at: https://iaia.org.ar/internet-de-las-cosas/

INFOTECHNOLOGY, “Desafíos de seguridad en internet de las cosas”, 2018. [Online]. Available at: http://www.infotechnology.com/online/Desafios-de-Seguridad-en-Internet-de-las-Cosas-20180108-0010.html

Telefonica, “Alcance, escala y riesgo sin precedentes: Asegurar el internet de las cosas”, 2015. [Online]. Available at: https://www.telefonica.com/documents/23283/5538439/Telef%C3%B3nica_Security_IoT_Spanish.pdf/5137cc8e-e572-44c8-aecd-2f29f3f236be

Reporte Digital, “Seguridad: el lado más vulnerable del Internet de las Cosas”, 2016. [Online]. Available at: http://reportedigital.com/iot/seguridad-vulnerable-internet-cosas/

R. Vega, “Por qué el internet de las cosas se llama así y otras definiciones”, 2016. [Online]. Available at: https://ricveal.com/blog/llamamos-internet-las-cosas-al-internet-las-cosas-otras-definiciones/

Domo Desk, “A fondo: ¿qué es iot (el internet de las cosas)?”, 2014. [Online]. Available at: http://www.domodesk.com/221-a-fondo-que-es-iot-el-internet-de-las-cosas.html

C. González, “Descubren dos agujeros en los protocolos de seguridad de Windows”, 2017. [Online]. Available at: https://www.adslzone.net/2017/07/12/descubren-dos-agujeros-en-los-protocolos-de-seguridad-de-windows/

S. Ospina, “¿Qué es el ransomware de las cosas y cómo nos afecta?”, 2017. [Online]. Available at: http://www.enter.co/chips-bits/seguridad/ransomware-de-las-cosas-como-nos-afecta/

M. Puente García, “Riesgos y retos de ciberseguridad y privacidad en IoT”, 2017. [Online]. Available at: https://www.certsi.es/blog/riesgos-y-retos-ciberseguridad-y-privacidad-iot

C. García Vega, “Vulnerabilidad del Internet de las Cosas”, 2016. [Online]. Available at: https://delitosinformaticos.com/01/2016/seguridad-informatica/vulnerabilidad-del-internet-de-las-cosas

T. Z. Ghiorzoe, “Los beneficios del Internet de las Cosas, la conectividad abre la puerta a intrusos”, 2017. [Online]. Available at: https://blogs.technet.microsoft.com/seguridad/2017/06/19/los-beneficios-del-internet-de-las-cosas-la-conectividad-abre-la-puerta-a-intrusos/

N. Rodríguez, “Miles de aparatos afectados por una vulnerabilidad del IoT”, 2017. [Online]. Available at: https://www.solvetic.com/page/recopilaciones/s/internet/miles-de-aparatos-afectados-por-vulnerabilidad-del-iot

El Tiempo, “Su casa controlada por cibercriminales: riesgos del hogar inteligente”, 2018. [Online]. Available at: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/los-riesgos-de-los-hogares-inteligentes-y-el-internet-de-las-cosas-188100

V. Murgich, “Los riesgos del iot y cómo evitarlos”, 2016. [Online]. Available at: https://www.merca20.com/los-riesgos-del-iot-evitarlos/

D. Doll, “Seguridad online en 2018: El Internet de las Cosas esconde grandes riesgos potenciales”, 2018. [Online]. Available at: http://www.itdigitalsecurity.es/opinion/2018/01/seguridad-online-en-2018-el-internet-de-las-cosas-esconde-grandes-riesgos-potenciales

A. Moreno, “Bombillas inteligentes, el objetivo de los hackers”, 2016. [Online]. Available at: https://voltaico.lavozdegalicia.es/2016/11/bombillas-inteligentes-objetivo-hackers/

Cómo citar

APA

Najar-Pacheco , J. C. ., Bohada-Jaime, J. A. ., y Rojas-Moreno, W. Y. . (2019). Vulnerabilities in the internet of things . Visión electrónica, 13(2), 312–321. https://doi.org/10.14483/22484728.15163

ACM

[1]
Najar-Pacheco , J.C. et al. 2019. Vulnerabilities in the internet of things . Visión electrónica. 13, 2 (jul. 2019), 312–321. DOI:https://doi.org/10.14483/22484728.15163.

ACS

(1)
Najar-Pacheco , J. C. .; Bohada-Jaime, J. A. .; Rojas-Moreno, W. Y. . Vulnerabilities in the internet of things . Vis. Electron. 2019, 13, 312-321.

ABNT

NAJAR-PACHECO , José Custodio; BOHADA-JAIME, John Alexander; ROJAS-MORENO, Wilmar Yovany. Vulnerabilities in the internet of things . Visión electrónica, [S. l.], v. 13, n. 2, p. 312–321, 2019. DOI: 10.14483/22484728.15163. Disponível em: https://revistas.udistrital.edu.co/index.php/visele/article/view/15163. Acesso em: 18 abr. 2024.

Chicago

Najar-Pacheco , José Custodio, John Alexander Bohada-Jaime, y Wilmar Yovany Rojas-Moreno. 2019. «Vulnerabilities in the internet of things ». Visión electrónica 13 (2):312-21. https://doi.org/10.14483/22484728.15163.

Harvard

Najar-Pacheco , J. C. ., Bohada-Jaime, J. A. . y Rojas-Moreno, W. Y. . (2019) «Vulnerabilities in the internet of things », Visión electrónica, 13(2), pp. 312–321. doi: 10.14483/22484728.15163.

IEEE

[1]
J. C. . Najar-Pacheco, J. A. . Bohada-Jaime, y W. Y. . Rojas-Moreno, «Vulnerabilities in the internet of things », Vis. Electron., vol. 13, n.º 2, pp. 312–321, jul. 2019.

MLA

Najar-Pacheco , José Custodio, et al. «Vulnerabilities in the internet of things ». Visión electrónica, vol. 13, n.º 2, julio de 2019, pp. 312-21, doi:10.14483/22484728.15163.

Turabian

Najar-Pacheco , José Custodio, John Alexander Bohada-Jaime, y Wilmar Yovany Rojas-Moreno. «Vulnerabilities in the internet of things ». Visión electrónica 13, no. 2 (julio 26, 2019): 312–321. Accedido abril 18, 2024. https://revistas.udistrital.edu.co/index.php/visele/article/view/15163.

Vancouver

1.
Najar-Pacheco JC, Bohada-Jaime JA, Rojas-Moreno WY. Vulnerabilities in the internet of things . Vis. Electron. [Internet]. 26 de julio de 2019 [citado 18 de abril de 2024];13(2):312-21. Disponible en: https://revistas.udistrital.edu.co/index.php/visele/article/view/15163

Descargar cita

Visitas

941

Dimensions


PlumX


Descargas

Los datos de descargas todavía no están disponibles.
Loading...