Resumen
En la investigación se conoce el origen de este término que aparece en el año 1999 por Kevin Asthon quien estaba
realizando investigaciones en el campo RFID y dio a conocer esta idea en una conferencia. En 2005 la ITU comenzó a realizar un estudio sobre el tema y en 2009 este término se convertiría en el título de todo, por la conexión de las cosas y ejecución de redes dinámicas con conectividad desde cualquier momento y lugar, generando facilidades en todos los campos desde Salud, Smart home, Smart city, oficina, automóviles, logística, navegación, medio ambiente, farmacéutica, agricultura y ganadería entre otros, con uso de tecnologías basadas en radiofrecuencia como es el mismo RFID, redes inalámbricas de sensores como WSN, uso de redes de área personal, redes Wlan en conjunto con tecnologías como el uso de la nube, big data, desde luego la cantidad de dispositivos aumenta, así que de tal modo aparece el protocolo ipv6 con 128 bits a diferencia de ipv4 que carece de 32 bits, permitiendo así lograr más conectividad de dispositivos en las redes y hacia internet todo esto administrado por IANA, encargada de la coordinación mundial de los sistemas de direccionamiento del protocolo de internet.
Dado a conocer una generalización de lo que conforma IoT, nuestro enfoque de estudio es la seguridad de los datos en enfoque a la privacidad de esta tecnología, en búsqueda de garantizar que la información que viaja por estas redes en diferentes topologías y clasificación de estas se salvaguarde, de este modo se busca que los datos no sean alterados evitando la violación de la integridad en la información que son causadas por medio de técnicas de ataque aprovechando las vulnerabilidades en las redes , ataques directo al usuario mediante ingeniería social, entre otros aspectos, que pueden generar riesgos en el manejo del usuario.
Para ello se plantean soluciones técnicas y de mediación del uso de esta tecnología al ser consumible para el usuario, generando así una conciencia en el mismo usuario al instante de comprar u observar una cosa orientada a conexión teniendo en cuenta el tipo de información privada que manipularan estos dispositivos entre las redes ya sea de uso hogar o corporativo.
El documento x.800 de la ITU en conjunto con la CCITT, en búsqueda de soluciones de seguridad de modelos abiertos nombra aspectos a tener en cuenta como un control de acceso, la responsabilidad del administrador como el manipulador de la información generando así una aplicación del no repudio, clasificación de amenazas, modelos de autenticación, implementación de políticas. De tal modo que con estos ítems a tener en cuenta podemos brindar un nivel mayor de seguridad de nuestras redes, ya que el ingreso de IoT en las redes genera recolección de la información, espacio de control del usuario y espacio de conocimiento del usuario.
Para solución de la privacidad de manera técnica dentro de la red se dan a partir de manejos como los IDS e IPS (Sistemas Detector De Intrusos, Sistema Preventivo De Intrusos) no brindando accesos a no autorizados, recopilación de registros de tráfico y consumo dentro de la red, al igual que la aplicación de firewall, métodos de cifrado robustos en el enrutamiento, identificación de dispositivos mediante patrones.
Un término a tratar en la actualidad y que servirá para un análisis de fondo y a futuro de posibles ataques es la seguridad predictiva encargada de análisis de vulnerabilidades constante en todos los aspectos para el presente y el futuro de la seguridad en enfoque a las tecnologías, donde se incluyen estudios estocásticos, psicológicos y de disuasión, en el ser humano frente a sus tomas de decisiones, puesto como lo nombrábamos la seguridad no solo es fiable de manera técnica sino además el usuario se comporta como ( backdoor ) dentro del modelado de seguridad en una red, siendo de los más efectivos puesto que la falta de capacitación y comportamientos del mismo usuario frente a la interacción con las políticas de seguridad establecidas se aplican métodos estocásticos para obtención de resultados.
Volviendo a la parte técnica para el aseguramiento de la integridad de la informática, se genera la aplicación del
lenguaje de programación utilizado para administración sistematizada de monedas virtuales como el bitcoin, llamado “blockchain”, el cual genera un nivel mayor de seguridad puesto a su manejo y administración del mismo de las transacciones, métodos de autenticación, comunicaciones descentralizadas, primordialmente caracterizado por su manejo de bloques y secuencias de cadena de manejo de las transacciones, de tal modo indicando que es una buena apuesta lo que ofrece blockchain a nivel de seguridad para el IoT.
Podríamos indicar que la cantidad de elementos cosas interconectados en las redes al ser aumentados van en paralelo con el incremento del tráfico a nivel global para ello se requiere de marcos legales que apunten a aspectos jurídicos o de retención de cuentas frente a un mal manejo, intrusión, alteración, entre otros que afecten o vulneren la integridad de la información, que son dirigidos como leyes, decretos y estándares globales tales como recomendaciones realizados por ITU, leyes nacionales de acuerdo a cada país, ley de habeas data, estándares ISO 27000,27001,entre otras.
Referencias
Alcalá, U. D. (24 de Septiembre de 2018). ORIGEN E HISTORIA DEL INTERNET OF THINGS. Obtenido de
https://www.master-internet-of-things.com/historia-iot/
C, M. A. (5 de Octubre de 2017). La historia detrás de la internet de las cosas. El Espectador, 1. Obtenido de
paniagua, S. (15 de abril de 2012). Un poco de historia sobre Internet de las Cosas. Obtenido de
http://www.sorayapaniagua.com/2012/04/15/un-poco-de-historia-sobre-internet-de-las-cosas/#comments
SILVESTRE, J. S. (2016). Internet De Las Cosas. Obtenido de
https://upcommons.upc.edu/bitstream/handle/2117/100921/LM08_R_ES.pdf
Luis Alberto Pèrez, W. A. (2014). Estado del Arte de las Arquitecturas de Internet de las Cosas (IoT).
Alcaraz, M. (2014). Internet De Las Cosas. Obtenido de http://jeuazarru.com/wp-content/uploads/2014/10/Internetof-Things.pdf
Eduardo Sosa, D. G. (1 de Junio de 2014). Internet del Futuro. Desafíos y Perspectivas . Obtenido de
https://www.researchgate.net/publication/317536830_Internet_del_futuro_Desafios_y_perspectivas
Godoy, D. (s.f.). Convergencia de tecnologías RFID y WSN. . Obtenido de https://www.researchgate.net/figure/Figura2-Convergencia-de-tecnologias-RFID-y-WSN_fig2_317536830
Luis Carlos, L. G. (2014). Estudio del impacto técnico y económico de la transición de internet al internet de las
cosas (IoT) para el caso colombiano. Universidad Nacional de Colombia, 45-49.
Dujovne, D. (5 de Septiembre de 2014). IoT, 6TiSCH y ROLL: Tres conceptos en construcción en la IETF. Obtenido
de https://docplayer.es/53867999-Iot-6tisch-y-roll-tres-conceptos-en-construccion-en-la-ietf.html
González, D. R. (2013). Arquitectura y Gestión de la IoT. Revista Telem@tica., p49-60.
JOSÉ DANIEL, A. S. (2017). Diseño, implementación e integración de un sistema de medición de variables de entorno
en un sistema iot con software y hardware libre. Obtenido de
e=2
inalámbricas, C. d. (s.f.). Tecnologías inalámbricas. Obtenido de
http://techpedia.fel.cvut.cz/html/frame.php?oid=9&pid=1003&finf=
Mendez, F. O. (27 de Septiembre de 2017). Internet de las cosas. Obtenido de
http://www.unsij.edu.mx/radio/2017/%20270917.pdf
Castillo, O. (15 de Noviembre de 2017). MANERAS EN QUE FUNCIONA EL IOT, ¿CÓMO SE DA LA COMUNICACIÓN?
Obtenido de https://telcelempresas.com/maneras-en-que-funciona-el-iot-como-se-da-la-comunicacion/
Mutabazi, P. (6 de Marzo de 2019). The Mobile Wireless Communication Technology Journey - 0G, 1G, 2G, 3G, 4G,
G. Obtenido de https://www.linkedin.com/pulse/mobile-wireless-communication-technology-journey-0gmutabazi
Tecnologia, C. y. (21 de marzo de 2018). Evolución de la red de comunicación móvil, del 1G al 5G. Obtenido de
https://www.universidadviu.com/evolucion-la-red-comunicacion-movil-del-1g-al-5g/
IoT, E. t. (s.f.). TECNOLOGÍAS DE COMUNICACION PARA IOT. Obtenido de
https://www.efor.es/sites/default/files/tecnologias-de-comunicacioon-para-iot.pdf
Triquet, J. (2016). GPRS, SigFox, LoRa, NB-IoT ¿Qué tecnología adoptar? Obtenido de http://directorit.com/index.php/es/ssoluciones/comunicacion-entre-maquinas/221-conexion-adopcion.html
Wedd, M. (17 de Octubre de 2018). Aplicaciones de Bluetooth IoT: de BLE a malla. Obtenido de
https://www.iotforall.com/bluetooth-iot-applications/
Brayan Sánchez Torres, J. A. (24 de Diciembre de 2017). Campus inteligente: Tendencias en ciberseguridad y
desarrollo futuro. Obtenido de http://www.scielo.org.co/pdf/rfing/v27n47/0121-1129-rfing-27-47-104.pdf
Alexander, C. M. (2016). Análisis de la gestión de seguridad y fallos en internet de las cosas, usando el estándar
lowpan. Ecuador: Universidad de las Américas.
Issue, I. E. (8 de Mayo de 2015). Connected Boulevard aprovecha la solución de IoT. Obtenido de
https://iebmedia.com/wireless.php?id=10940&parentid=74&themeid=275&hft=88&showdetail=true&bb=1
Xavier caron, S. B. (Diciembre de 2015 ). El Internet de las cosas (IoT) y su impacto en la privacidad individual: una
perspectiva australiana. Obtenido de
privacy_An_Australian_perspective
Abbas M. Hassan, A. I. (3 de Mayo de 2018). Urban Transition in the Era of the Internet. Obtenido de
https://ieeexplore.ieee.org/document/8360930/references#references
Malhotra, N. K., Kim, S. S., & Agarwal, J. (4 de Diciembre de 2014). Internet Users' Information Privacy Concerns
(IUIPC): The Construct, the Scale And a Causal Model. Obtenido de
https://pdfs.semanticscholar.org/7307/1a056403ed5f9fd5b16b9dd70a93e9a4e375.pdf
Weber, R. H. (2015). Internet of things: Privacy issues revisited. Obtenido de
https://www.dhi.ac.uk/san/waysofbeing/data/governance-crone-weber-2015c.pdf
Kim Thuat Nguyenuna, M. L. (Septiembre de 2015). Survey on secure communication protocols for the Internet of
Things. Obtenido de https://kundoc.com/pdf-survey-on-secure-communication-protocols-for-the-internet-ofthings-.html
Jan Henrik Ziegeldorf, O. G. (10 de Junio de 2014). Privacy in the Internet of Things. Obtenido de
https://onlinelibrary.wiley.com/doi/full/10.1002/sec.795
Arturo González García, Y. G. (22 de Agosto de 2016). Impacto medioambiental de la integración de la
computación en la nube y la internet de las cosas. Obtenido de
http://repository.lasallista.edu.co:8080/ojs/index.php/pl/article/view/1236/1027
Comunicaciones Digitales y Redes (Volumen 4, Número 3 , agosto de 2018 , páginas 149-160)
Pérez, P. A. (Junio de 2018). Seguridad En Internet De Las Cosas Honeypot to capture IoT-attack methods. Obtenido
de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/82136/6/parriagaTFM0618memoria.pdf
Romero, A. (Junio de 2009). Seguridad en Redes. Obtenido de
https://www.academia.edu/11190534/Protocolos_Seguros_de_Internet_Parte_I_Seguridad_en_Redes
García, M. I. (2008). Utilización de Sistemas de Detección de Intrusos como elemento de Seguridad Perimetral .
Obtenido de http://www.adminso.es/images/1/1d/PFC_marisa.pdf
MA Noureddine, A. M. (2017). Redes de actividades estocásticas: definiciones formales y conceptos.
Subil Abraham, S. N. (12 de Diciembre de 2014). Análisis de seguridad cibernética: un modelo estocástico para la
cuantificación de la seguridad utilizando cadenas de Markov absorbentes. Obtenido de
http://www.jocm.us/uploadfile/2014/1231/20141231022619157.pdf
Michael Crosby, N. P. (2 de Junio de 2016). BlockChain Technology: Beyond Bitcoin. Obtenido de https://j2-
capital.com/wp-content/uploads/2017/11/AIR-2016-Blockchain.pdf
Caballero Gimeno, J. Á. (Junio de 2018). Estudio de tecnologías Bitcoin y Blockchain. Obtenido de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81268/6/javicgTFM0618memoria.pdf
Choo, M. B.-K. (Agosto de 2018). Un futuro blockchain para la seguridad de internet de las cosas: un documento
de posición. Obtenido de https://www.sciencedirect.com/science/article/pii/S2352864817302900
CSIRO. (20 de Abril de 2017). Blockchain para seguridad y privacidad de IoT. Obtenido de
https://research.csiro.au/dss/blockchain-iot-security-privacy/
Ali Dorri, S. S. (21 de Abril de 2017). Hacia un BlockChain optimizado para IoT. Obtenido de
https://dl.acm.org/citation.cfm?id=3055003
TELEFÓNICO, C. C. (1991). REDES DE COMUNICACIÓN DE DATOS: INTERCONEXIÓN DE SISTEMAS ABIERTOS (ISA);
SEGURIDAD, ESTRUCTURA Y APLICACIONES. Obtenido de https://www.itu.int/rec/dologin_pub.asp?lang=e&id=TREC-X.800-199103-I!!PDF-S&type=items
REPÚBLICA, C. D. (2009). Ley 1273 de 2009 . Obtenido de
http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
LEY 1341. (30 de Julio de 2009). Obtenido de https://www.mintic.gov.co/portal/604/articles-3707_documento.pdf
LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. (14 de Julio de 2011). Obtenido de
https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
LEY ESTATUTARIA 1581 DE 2012. (18 de Octubre de 2012). Obtenido de
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
27001-27002. (s.f.). Sistemas de Gestión de Riesgos y Seguridad. Obtenido de https://www.normas-iso.com/iso27001
Esta obra está bajo una licencia internacional Creative Commons Atribución-CompartirIgual 4.0.
Derechos de autor 2024 Fundación Universitaria San Mateo