Análisis general del enfoque IOT en redes
PDF

Palabras clave

IoT
ataque cibernético
seguridad informática
internet
samrt city
bots

Resumen

En la investigación se conoce el origen de este término que aparece en el año 1999 por Kevin Asthon quien estaba 
realizando investigaciones en el campo RFID y dio a conocer esta idea en una conferencia. En 2005 la ITU comenzó a realizar un estudio sobre el tema y en 2009 este término se convertiría en el título de todo, por la conexión de las cosas y ejecución de redes dinámicas con conectividad desde cualquier momento y lugar, generando facilidades en todos los campos desde Salud, Smart home, Smart city, oficina, automóviles, logística, navegación, medio ambiente, farmacéutica, agricultura y ganadería entre otros, con uso de tecnologías basadas en radiofrecuencia como es el mismo RFID, redes inalámbricas de sensores como WSN, uso de redes de área personal, redes Wlan en conjunto con tecnologías como el uso de la nube, big data, desde luego la cantidad de dispositivos aumenta, así que de tal modo aparece el protocolo ipv6 con 128 bits a diferencia de ipv4 que carece de 32 bits, permitiendo así lograr más conectividad de dispositivos en las redes y hacia internet todo esto administrado por IANA, encargada de la coordinación mundial de los sistemas de direccionamiento del protocolo de internet.
Dado a conocer una generalización de lo que conforma IoT, nuestro enfoque de estudio es la seguridad de los datos en enfoque a la privacidad de esta tecnología, en búsqueda de garantizar que la información que viaja por estas redes en diferentes topologías y clasificación de estas se salvaguarde, de este modo se busca que los datos no sean alterados evitando la violación de la integridad en la información que son causadas por medio de técnicas de ataque aprovechando las vulnerabilidades en las redes , ataques directo al usuario mediante ingeniería social, entre otros aspectos, que pueden generar riesgos en el manejo del usuario.
Para ello se plantean soluciones técnicas y de mediación del uso de esta tecnología al ser consumible para el usuario, generando así una conciencia en el mismo usuario al instante de comprar u observar una cosa orientada a conexión teniendo en cuenta el tipo de información privada que manipularan estos dispositivos entre las redes ya sea de uso hogar o corporativo.
El documento x.800 de la ITU en conjunto con la CCITT, en búsqueda de soluciones de seguridad de modelos abiertos nombra aspectos a tener en cuenta como un control de acceso, la responsabilidad del administrador como el manipulador de la información generando así una aplicación del no repudio, clasificación de amenazas, modelos de autenticación, implementación de políticas. De tal modo que con estos ítems a tener en cuenta podemos brindar un nivel mayor de seguridad de nuestras redes, ya que el ingreso de IoT en las redes genera recolección de la información, espacio de control del usuario y espacio de conocimiento del usuario.
Para solución de la privacidad de manera técnica dentro de la red se dan a partir de manejos como los IDS e IPS (Sistemas Detector De Intrusos, Sistema Preventivo De Intrusos) no brindando accesos a no autorizados, recopilación de registros de tráfico y consumo dentro de la red, al igual que la aplicación de firewall, métodos de cifrado robustos en el enrutamiento, identificación de dispositivos mediante patrones.
Un término a tratar en la actualidad y que servirá para un análisis de fondo y a futuro de posibles ataques es la seguridad predictiva encargada de análisis de vulnerabilidades constante en todos los aspectos para el presente y el futuro de la seguridad en enfoque a las tecnologías, donde se incluyen estudios estocásticos, psicológicos y de disuasión, en el ser humano frente a sus tomas de decisiones, puesto como lo nombrábamos la seguridad no solo es fiable de manera técnica sino además el usuario se comporta como ( backdoor ) dentro del modelado de seguridad en una red, siendo de los más efectivos puesto que la falta de capacitación y comportamientos del mismo usuario frente a la interacción con las políticas de seguridad establecidas se aplican métodos estocásticos para obtención de resultados.

Volviendo a la parte técnica para el aseguramiento de la integridad de la informática, se genera la aplicación del 
lenguaje de programación utilizado para administración sistematizada de monedas virtuales como el bitcoin, llamado “blockchain”, el cual genera un nivel mayor de seguridad puesto a su manejo y administración del mismo de las transacciones, métodos de autenticación, comunicaciones descentralizadas, primordialmente caracterizado por su manejo de bloques y secuencias de cadena de manejo de las transacciones, de tal modo indicando que es una buena apuesta lo que ofrece blockchain a nivel de seguridad para el IoT.
Podríamos indicar que la cantidad de elementos cosas interconectados en las redes al ser aumentados van en paralelo con el incremento del tráfico a nivel global para ello se requiere de marcos legales que apunten a aspectos jurídicos o de retención de cuentas frente a un mal manejo, intrusión, alteración, entre otros que afecten o vulneren la integridad de la información, que son dirigidos como leyes, decretos y estándares globales tales como recomendaciones realizados por ITU, leyes nacionales de acuerdo a cada país, ley de habeas data, estándares ISO 27000,27001,entre otras. 

PDF

Referencias

Alcalá, U. D. (24 de Septiembre de 2018). ORIGEN E HISTORIA DEL INTERNET OF THINGS. Obtenido de

https://www.master-internet-of-things.com/historia-iot/

C, M. A. (5 de Octubre de 2017). La historia detrás de la internet de las cosas. El Espectador, 1. Obtenido de

https://www.elespectador.com/tecnologia/la-historia-detras-de-la-internet-de-las-cosas-articulo-716678

paniagua, S. (15 de abril de 2012). Un poco de historia sobre Internet de las Cosas. Obtenido de

http://www.sorayapaniagua.com/2012/04/15/un-poco-de-historia-sobre-internet-de-las-cosas/#comments

SILVESTRE, J. S. (2016). Internet De Las Cosas. Obtenido de

https://upcommons.upc.edu/bitstream/handle/2117/100921/LM08_R_ES.pdf

Luis Alberto Pèrez, W. A. (2014). Estado del Arte de las Arquitecturas de Internet de las Cosas (IoT).

Alcaraz, M. (2014). Internet De Las Cosas. Obtenido de http://jeuazarru.com/wp-content/uploads/2014/10/Internetof-Things.pdf

Eduardo Sosa, D. G. (1 de Junio de 2014). Internet del Futuro. Desafíos y Perspectivas . Obtenido de

https://www.researchgate.net/publication/317536830_Internet_del_futuro_Desafios_y_perspectivas

Godoy, D. (s.f.). Convergencia de tecnologías RFID y WSN. . Obtenido de https://www.researchgate.net/figure/Figura2-Convergencia-de-tecnologias-RFID-y-WSN_fig2_317536830

Luis Carlos, L. G. (2014). Estudio del impacto técnico y económico de la transición de internet al internet de las

cosas (IoT) para el caso colombiano. Universidad Nacional de Colombia, 45-49.

Dujovne, D. (5 de Septiembre de 2014). IoT, 6TiSCH y ROLL: Tres conceptos en construcción en la IETF. Obtenido

de https://docplayer.es/53867999-Iot-6tisch-y-roll-tres-conceptos-en-construccion-en-la-ietf.html

González, D. R. (2013). Arquitectura y Gestión de la IoT. Revista Telem@tica., p49-60.

JOSÉ DANIEL, A. S. (2017). Diseño, implementación e integración de un sistema de medición de variables de entorno

en un sistema iot con software y hardware libre. Obtenido de

https://riunet.upv.es/bitstream/handle/10251/89420/48645867Q_TFG_15047219624054883031430478186001.pdf?sequenc

e=2

inalámbricas, C. d. (s.f.). Tecnologías inalámbricas. Obtenido de

http://techpedia.fel.cvut.cz/html/frame.php?oid=9&pid=1003&finf=

Mendez, F. O. (27 de Septiembre de 2017). Internet de las cosas. Obtenido de

http://www.unsij.edu.mx/radio/2017/%20270917.pdf

Castillo, O. (15 de Noviembre de 2017). MANERAS EN QUE FUNCIONA EL IOT, ¿CÓMO SE DA LA COMUNICACIÓN?

Obtenido de https://telcelempresas.com/maneras-en-que-funciona-el-iot-como-se-da-la-comunicacion/

Mutabazi, P. (6 de Marzo de 2019). The Mobile Wireless Communication Technology Journey - 0G, 1G, 2G, 3G, 4G,

G. Obtenido de https://www.linkedin.com/pulse/mobile-wireless-communication-technology-journey-0gmutabazi

Tecnologia, C. y. (21 de marzo de 2018). Evolución de la red de comunicación móvil, del 1G al 5G. Obtenido de

https://www.universidadviu.com/evolucion-la-red-comunicacion-movil-del-1g-al-5g/

IoT, E. t. (s.f.). TECNOLOGÍAS DE COMUNICACION PARA IOT. Obtenido de

https://www.efor.es/sites/default/files/tecnologias-de-comunicacioon-para-iot.pdf

Triquet, J. (2016). GPRS, SigFox, LoRa, NB-IoT ¿Qué tecnología adoptar? Obtenido de http://directorit.com/index.php/es/ssoluciones/comunicacion-entre-maquinas/221-conexion-adopcion.html

Wedd, M. (17 de Octubre de 2018). Aplicaciones de Bluetooth IoT: de BLE a malla. Obtenido de

https://www.iotforall.com/bluetooth-iot-applications/

Brayan Sánchez Torres, J. A. (24 de Diciembre de 2017). Campus inteligente: Tendencias en ciberseguridad y

desarrollo futuro. Obtenido de http://www.scielo.org.co/pdf/rfing/v27n47/0121-1129-rfing-27-47-104.pdf

Alexander, C. M. (2016). Análisis de la gestión de seguridad y fallos en internet de las cosas, usando el estándar

lowpan. Ecuador: Universidad de las Américas.

Issue, I. E. (8 de Mayo de 2015). Connected Boulevard aprovecha la solución de IoT. Obtenido de

https://iebmedia.com/wireless.php?id=10940&parentid=74&themeid=275&hft=88&showdetail=true&bb=1

Xavier caron, S. B. (Diciembre de 2015 ). El Internet de las cosas (IoT) y su impacto en la privacidad individual: una

perspectiva australiana. Obtenido de

https://www.researchgate.net/publication/288918372_The_Internet_of_Things_IoT_and_its_impact_on_individual_

privacy_An_Australian_perspective

Abbas M. Hassan, A. I. (3 de Mayo de 2018). Urban Transition in the Era of the Internet. Obtenido de

https://ieeexplore.ieee.org/document/8360930/references#references

Malhotra, N. K., Kim, S. S., & Agarwal, J. (4 de Diciembre de 2014). Internet Users' Information Privacy Concerns

(IUIPC): The Construct, the Scale And a Causal Model. Obtenido de

https://pdfs.semanticscholar.org/7307/1a056403ed5f9fd5b16b9dd70a93e9a4e375.pdf

Weber, R. H. (2015). Internet of things: Privacy issues revisited. Obtenido de

https://www.dhi.ac.uk/san/waysofbeing/data/governance-crone-weber-2015c.pdf

Kim Thuat Nguyenuna, M. L. (Septiembre de 2015). Survey on secure communication protocols for the Internet of

Things. Obtenido de https://kundoc.com/pdf-survey-on-secure-communication-protocols-for-the-internet-ofthings-.html

Jan Henrik Ziegeldorf, O. G. (10 de Junio de 2014). Privacy in the Internet of Things. Obtenido de

https://onlinelibrary.wiley.com/doi/full/10.1002/sec.795

Arturo González García, Y. G. (22 de Agosto de 2016). Impacto medioambiental de la integración de la

computación en la nube y la internet de las cosas. Obtenido de

http://repository.lasallista.edu.co:8080/ojs/index.php/pl/article/view/1236/1027

Comunicaciones Digitales y Redes (Volumen 4, Número 3 , agosto de 2018 , páginas 149-160)

Pérez, P. A. (Junio de 2018). Seguridad En Internet De Las Cosas Honeypot to capture IoT-attack methods. Obtenido

de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/82136/6/parriagaTFM0618memoria.pdf

Romero, A. (Junio de 2009). Seguridad en Redes. Obtenido de

https://www.academia.edu/11190534/Protocolos_Seguros_de_Internet_Parte_I_Seguridad_en_Redes

García, M. I. (2008). Utilización de Sistemas de Detección de Intrusos como elemento de Seguridad Perimetral .

Obtenido de http://www.adminso.es/images/1/1d/PFC_marisa.pdf

MA Noureddine, A. M. (2017). Redes de actividades estocásticas: definiciones formales y conceptos.

Subil Abraham, S. N. (12 de Diciembre de 2014). Análisis de seguridad cibernética: un modelo estocástico para la

cuantificación de la seguridad utilizando cadenas de Markov absorbentes. Obtenido de

http://www.jocm.us/uploadfile/2014/1231/20141231022619157.pdf

Michael Crosby, N. P. (2 de Junio de 2016). BlockChain Technology: Beyond Bitcoin. Obtenido de https://j2-

capital.com/wp-content/uploads/2017/11/AIR-2016-Blockchain.pdf

Caballero Gimeno, J. Á. (Junio de 2018). Estudio de tecnologías Bitcoin y Blockchain. Obtenido de

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81268/6/javicgTFM0618memoria.pdf

Choo, M. B.-K. (Agosto de 2018). Un futuro blockchain para la seguridad de internet de las cosas: un documento

de posición. Obtenido de https://www.sciencedirect.com/science/article/pii/S2352864817302900

CSIRO. (20 de Abril de 2017). Blockchain para seguridad y privacidad de IoT. Obtenido de

https://research.csiro.au/dss/blockchain-iot-security-privacy/

Ali Dorri, S. S. (21 de Abril de 2017). Hacia un BlockChain optimizado para IoT. Obtenido de

https://dl.acm.org/citation.cfm?id=3055003

TELEFÓNICO, C. C. (1991). REDES DE COMUNICACIÓN DE DATOS: INTERCONEXIÓN DE SISTEMAS ABIERTOS (ISA);

SEGURIDAD, ESTRUCTURA Y APLICACIONES. Obtenido de https://www.itu.int/rec/dologin_pub.asp?lang=e&id=TREC-X.800-199103-I!!PDF-S&type=items

REPÚBLICA, C. D. (2009). Ley 1273 de 2009 . Obtenido de

http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html

LEY 1341. (30 de Julio de 2009). Obtenido de https://www.mintic.gov.co/portal/604/articles-3707_documento.pdf

LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA. (14 de Julio de 2011). Obtenido de

https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf

LEY ESTATUTARIA 1581 DE 2012. (18 de Octubre de 2012). Obtenido de

http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html

27001-27002. (s.f.). Sistemas de Gestión de Riesgos y Seguridad. Obtenido de https://www.normas-iso.com/iso27001

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-CompartirIgual 4.0.

Derechos de autor 2024 Fundación Universitaria San Mateo