Uploaded by Rolando David

Las amenazas de seguridad a las que se enfrenta IoT y las soluciones en desarrollo Final

advertisement
1
Las amenazas de seguridad a las que se enfrenta
IoT y las soluciones en desarrollo
Dennis Rolando David Patiño, Estudiante Especialización en Telecomunicaciones Móviles, UDFJC
Edgar Alexander Sánchez Galindo, Estudiante Especialización en Telecomunicaciones Móviles, UDFJC
Abstract— IoT is the main focus in the progress of the
technology, its ambition to connect to Internet a huge variety
of devices which we live together daily has created that its
demand increase every day and it is no longer a small market
niche, in fact, the growth of IoT is exponential and we can
affirm that in the coming years we will have tens of millions
of devices connected and controlled from Internet without
any kind of human interaction. This includes the deployment
of a big technological ecosystem where data management
needs to be implemented through great computing and
storage resources dedicated to data processing. However, the
IoT growth has generated at the same time an increase in
vulnerabilities that may affect devices and perhaps due to the
desire of manufacturers to generate IoT solutions, the
security information has not been the priority, and that
information will be more sensitive and relevant day by day.
The aim of this document is to highlight the main security
problems that IoT faces, describing how these problems
affect the end user and at the same time to study the possible
solutions that have been developed to solve the problem.
Index Terms— Privacy, Reliability, Algorithm, Firmware,
Encryption,
Security
Threats,
Data
Analysis,
Authentication, Vulnerability, Cyber Attack.
Resumen— IoT es el foco central en el avance de la
tecnología, su ambición de lograr que una gran variedad de
dispositivos con los que convivimos a diario se conecten a
internet ha hecho que día a día su demanda sea más alta y
que ya no se trate de un pequeño nicho de mercado, de
hecho, el crecimiento de IoT es exponencial y podemos
afirmar que en los próximos años tendremos decenas de
millones de dispositivos conectados y controlados desde
internet sin ningún tipo de interacción humana. Esto abarca
el despliegue de un gran ecosistema tecnológico donde se
necesita implementar el manejo de los datos con grandes
recursos informáticos y de almacenamiento dedicados al
procesamiento de los mismos. Sin embargo, el crecimiento
de IoT ha generado al mismo tiempo un incremento en las
vulnerabilidades que afectan a los dispositivos y quizás por
el afán de los fabricantes por generar soluciones IoT no se
ha dado la prioridad a la seguridad de la información,
información que día tras día será más sensible y relevante.
El objetivo de este documento es evidenciar los principales
problemas de seguridad que afronta IoT, detallando como
afectan estos problemas al usuario final y al mismo tiempo
estudiar las posibles soluciones que se han desarrollado para
solventar el problema.
Palabras
Claves—
Confidencialidad,
Confiabilidad,
Algoritmo, Firmware, Encriptación, Amenazas de Seguridad,
Análisis de Datos, Autenticación, Vulnerabilidad, Ciber ataque
I. INTRODUCCIÓN
El crecimiento acelerado de las tecnologías y dispositivos IoT
en los últimos años ha hecho que los fabricantes tengan cierto
apuro por el lanzamiento de productos en este pujante mercado,
esto se asemeja mucho a la situación que se dio en algún
momento con las computadoras personales a mediados de los 90,
las empresas buscaban aprovechar esta oportunidad de alta
demanda para vender sus equipos con software y sistema
operativo propio dejando de lado la seguridad informática. Del
mismo modo, desarrollar una seguridad sólida para los
dispositivos IoT es costoso, y esto podría llegar afectar las
funcionalidades del equipo y por consiguiente su desarrollo y
lanzamiento. [13]
II. SECTORES DE APLICACIÓN IOT Y LA
IMPORTANCIA DE SU SEGURIDAD
La seguridad es un tema de especial atención e importancia para
el desarrollo y despliegue de aplicaciones IoT, con el pasar de
los días su penetración en los distintos sectores es mayor, pero
al mismo tiempo crecen sus vulnerabilidades y amenazas. Es
importante mencionar los distintos sectores en los cuales IoT
tiene lugar ya que las amenazas pueden ser distintas y de especial
cuidado en algunos de ellos. [12]
1.
Smart Cities: Las ciudades inteligentes cada día
tienen más popularidad y los gobiernos de muchos
países están promoviendo su desarrollo dadas sus
enormes bondades. Este concepto es muy amplio ya
que abarca: hogares inteligentes, gestión de tráfico
inteligente, prestación de servicios inteligente, entre
otros. Todos tienen como fin mejorar la calidad de vida
de las personas y optimizar el uso de recursos tan
valiosos como el agua y la energía. Sin embargo, su
despliegue supone una amenaza para la privacidad de
los ciudadanos. Por ejemplo, las aplicaciones IoT de
movilidad permiten conocer la ubicación y rutas de las
personas, estas son usadas por padres para dar un
seguimiento a sus hijos y tener cierta tranquilidad por
el hecho de saber dónde se encuentran, si esta
información llega a manos equivocadas, la seguridad
de los niños estará en riesgo. Del mismo modo las
tarjetas inteligentes almacenan información sensible
sobre las cuentas bancarias del usuario.
2
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
2.
3.
Smart Enviroment: El entorno inteligente incluye
varias aplicaciones de IoT, como lo son: la prevención
de deslizamientos de tierra, la detección temprana de
terremotos, el monitoreo del nivel de la nieve, el
monitoreo de la contaminación, entre otros. Todas estas
aplicaciones están directamente relacionadas con la
vida y de ahí la gran importancia de garantizar la
seguridad de esta información. Por ejemplo, si se
producen falsos positivos, como lo es la detección falsa
de un posible terremoto, se van a producir pérdidas
monetarias tanto para el gobierno como para las
empresas que adopten protocolos con el fin de mitigar
la contingencia. Peor aún, si existe riesgo de terremoto
y los datos de los dispositivos IoT han sido vulnerados
y no se produce una alarma, las consecuencias de esto
podrán ser incluso vidas.
Por lo tanto, es necesario garantizar que en las
aplicaciones IoT en entornos inteligentes no existan
violaciones de seguridad ni manipulación de los datos.
Smart Metering and Smart Grids: Las mediciones
inteligentes y redes inteligentes tienen como objetivo
medir, monitorear y gestionar recursos vitales, como lo
son, el agua, el petróleo y la electricidad, con la
finalidad de optimizar su uso. Por ejemplo, en una red
de área doméstica inteligente (HAN - Home Area
Network), todos los equipos eléctricos en el hogar están
conectados a medidores inteligentes y la información
recopilada de estos equipos se utiliza para la
facturación. La intrusión intencional en estos sistemas
puede ocasionar la corrupción de los datos recopilados,
y a su vez una pérdida monetaria para los proveedores
de servicios o para los consumidores.
4.
Smart Retail: El sector de Retail cubre todas aquellas
empresas que se dedican a la comercialización masiva
de productos o servicios y que cuentan con una gran
cantidad de clientes. En este sector se han creado
muchos sistemas IoT, por ejemplo, con el fin de
monitorear la temperatura de los bienes tanto durante
su cadena de suministro como cuando son
almacenados. Del mismo modo se usan aplicaciones
con el objetivo de hacer seguimiento a la cantidad
disponible
de
productos
y garantizar
el
reabastecimiento. Los Retail manejan información
sensible de sus clientes como lo son las tarjetas de
crédito, débitos y si un ciber atacante logrará llegar a
esa información por medio de los dispositivos IoT las
consecuencias a nivel monetario serían muy graves.
5.
Smart Agriculture and Animal Farming: Existen un
sin fin de variables que pueden ser monitoreadas por
dispositivos IoT, tales como, humedad de suelo,
temperatura, Potencial de Hidrogeno, peso, etc. Tener
un control y conocimiento sobre estos datos fomenta
que los agricultores logren una mayor producción y que
se mejore incluso la calidad de los cultivos. Del mismo
modo en las granjas se utilizan dispositivos IoT para
monitorear el Dioxido de Carbono CO2 y el amoniaco
NH3, con el fin de garantizar una calidad de
aire adecuado tanto para los granjeros como para los
animales. Si este sector es comprometido por
vulnerabilidad de seguridad en la tecnología, la salud
tanto de cultivos como de animales se podrá ver
comprometida.
6.
Home Automation: La domótica es una de las
aplicaciones de IoT más implementadas y utilizadas.
Incluye alcances como control remoto de objetos,
sistemas de seguridad de puertas y ventanas, gestión
eléctrica, etc. En algunos países donde ya se ha
avanzado en la automatización del hogar, también se ha
evidenciado que se han producido robos, los atacantes
analizan el tipo y volumen de tráfico de desde y hacia
Internet para conocer el comportamiento y la presencia
de los residentes.
III. AMENAZAS DE SEGURIDAD EN LAS CAPAS IOT
Al igual que la arquitectura TCP/IP o el modelo OSI, IoT cuenta
con su propio modelo de capas que describe un conjunto de guías
generales de operación para permitir su correcto
funcionamiento. De forma básica, se tienen tres capas: Capa
Perceptiva, Capa de Red, Capa de Procesamiento y Capa de
Aplicación. Cada capa tiene su función particular y por lo tanto
cada una conlleva sus propias amenazas, sin embargo, son
dependientes la una de la otra, y se si quiere decir que una capa
es segura las otras también deben serlo.
La Capa Perceptiva es conocida como la capa de sensores y
como su nombre lo indica es la encargada de detectar, capturar
y recopilar datos por medio de diversos sensores como lo son
GPS, RFID, Zigbee, etc. Por su lado la Capa de Red se encarga
básicamente de la transmisión confiable de los datos, se da el
enrutamiento y/o reenvío de información a través de Internet, y
al igual que la capa de red de TCP/IP, también puede tener
amenazas de seguridad comunes como lo son: espionaje de
información, daño en la confidencialidad o integridad de los
datos, ataque DoS, Man-in-the-Middle, invasión de virus, entre
otros. Por su lado, la capa de procesamiento se encarga de
obtener los datos de la capa de red y realizar una toma de
decisiones inteligente y control basado en la computación en la
nube y las tecnologías de minería de datos, la información de
datos en la capa de procesamiento puede garantizar la
interoperabilidad y la escalabilidad. Por último, la capa de
aplicación es la más diversa y compleja de las capas IoT. Dado
que existen una gran cantidad de fabricantes y productos, no hay
una estándar en la creación de las aplicaciones, esta capa es la
que permite acceder a los servicios de las demás capas y define
los protocolos que utilizan las aplicaciones para intercambiar
datos, no actúa directamente con el usuario ya que suele
interactuar con programas que facilitan al usuario la interacción
y son intuitivos.
En la Figura 1 se ilustran cada una de las capas IoT conforme a
la descripción hecha anteriormente.
3
tecnología de cable a larga distancia, tecnología de
comunicación inalámbrica y tecnología de
comunicación de red, las amenazas que vemos en esta
capa se da en el proceso de transmisión de datos, la
capa de red se ve afectada por la propagación de
información falsa de enrutamiento, reenvió selectivo /
no reenvió, ataques de agujeros negros, esto afectan los
datos que no pueden ser transmitido de manera
eficiente al destino e incluso puede dañar la red.
3.
La principal función de la capa de red puede realizar el
procesamiento inteligente de información para analizar
y procesar los datos e información masiva. El propósito
de esta práctica puede realizar una toma de decisiones
y un control inteligentes, basado la computación de la
nube, la información de datos en la capa de
procesamiento puede garantizar la interoperabilidad y
la escalabilidad, para reducir amenazas al momento del
procesamiento y así elegir la información con una
máxima seguridad, esto hace que la información de
datos proporciona un entorno seguro y servicios
eficientes.
Figura 1. Principales Capas de un sistema de IoT
Ahora bien, existen amenazas de seguridad en cada una de las
capas descritas, amenazas en la captura de datos (Capa
Perceptiva), en la transmisión de datos (Capa de Red), en el
procesamiento de datos (Capa de procesamiento) y por último
en la aplicación. A continuación, se describen estas amenazas en
cada una de esas capas.
1.
Capa Perceptiva:
La capa perceptiva puede realizar la percepción
integral de la información. Los equipos de red
sensores, como la identificación de radio frecuencias,
los códigos bidimensionales y sensores, se usan para
tecnologías integrales de detención, capturas y
medición para recopilar y capturar información de
cualquier momento y lugar, los dispositivos más
vulnerables en esta capa evidenciamos los RFID, GPS
y sensores, juntos a otros equipos en la protección
integral de la capa perceptiva, una de las grandes
amenazas que se evidencia en esta capa es la trasmisión
de la información entre los nodos, se pueden involucrar
nodos no autorizados y desviar esta trasmisión, en esta
capa se realizan inspecciones de seguridad y
autenticación periódica, se debe de construir un
mecanismo de trasmisión seguro para la información
en los nodos, así garantizar una información veraz.
2.
Capa de Red:
La función principal de la capa de red puede lograr una
transmisión confiable de la información e información
de datos segura, la transmisión a través de redes de
comunicación móvil, redes informáticas y redes
inalámbricas, las principales tecnologías de
transmisión en la capa de transmisión incluyen:
Capa de Procesamiento:
4.
Capa de aplicación:
La información procesada por la capa de
procesamiento se transmite a la capa de aplicación.
Esta información es heterogénea. Cuando se procesa
una gran cantidad de datos heterogéneos en la
plataforma de la nube, se debe establecer un sistema
unificado y una plataforma de sistema para mejorar la
seguridad de la computación en la nube en la capa de
aplicación, estos ataques se dan en el acceso y
autenticación de la red de la nube, la información de
datos debe fortalecer el acceso y la gestión de
autorizaciones, con esto se puede fortalecer la
protección de varios tipos de información de datos.
IV. NECESIDADES DE SEGURIDAD DEL IOT
El IOT puede realizar la conexión de objetos a través de las
interfaces hombre-máquina. El IOT a menudo se enfrenta a una
variedad de amenazas de seguridad, como daño o el robo de
equipos, acceso o autorizado, intrusión ilegal, piratería, etc. En
muchas ocasiones para enfrentar estos riesgos que afectan las
actividades económicas de las empresas se debe de invertir
grandes cantidades de recursos en personal, material y
financiamiento de los mismos.
El IOT acelera la integración de varias industrias, en el proceso
de presentación de servicios, también recopila, transmite,
procesa y gestiona datos, cuando usamos varias plataformas y
software, donde maneja gran información personal de cada
usuario que en ocasiones se puede ser vulnerable por la
importancia de la misma. La divulgación de la información
personal de los usuarios inevitablemente causa efectos adversos
en las personas, este tema debe recibir suficiente
4
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
atención en el desarrollo de la IOT
La arquitectura para el IOT es garantizar la seguridad,
confidencialidad, validez e integridad de la información de
datos. Las tecnologías como los cortafuegos, los sistemas de
detección de intrusos y las PKI, desempeñan un papel
protector. Proteger la privacidad del usuario y el interés
público es el objetivo fundamental del mecanismo de
confidencialidad de la información en el IOT, un ejemplo
donde se evidencian estas funciones es la extracción de datos
que requiere en primer lugar un mecanismo de control de
acceso en la capa de perceptiva debido a la divulgación ilegal
de información de usuario o secretos públicos, no se produce
ninguna pérdida además de, invasión ilegal, ataque de
denegación de servicios, ataques de Sybil, ataques de rutas
etc. Éstos ataques también afectan la integridad y la validez
de la información de datos. Las Características de la seguridad
de IOT reflejan la diversidad de información perceptiva,
entornos de red requisitos de aplicaciones. Las Transmisión y
el control masivo de datos de red son desafíos a la arquitectura
de seguridad.
V. VULNERABILIDADES Y AMENAZAS IOT
Vulnerabilidades
Aunque las tecnologías de defensa de Redes informáticas
actuales como software antivirus de Seguridad y cortafuegos
de red son relativamente maduros, con la frecuente aparición
de hackers ataques a La red, los sistemas de red de
computadoras están expuestos con más y más vulnerabilidades
de seguridad. Mucha red software antivirus y cortafuegos
también incompetente e impotente, como descubrir
efectivamente la seguridad de la red vulnerabilidades y reducir
el impacto negativo de los piratas informáticos y virus
informáticos en seguridad de red.
red, hay métodos de evaluación de seguridad de red basado en
el análisis de detención de vulnerabilidad, también
vulnerabilidad de advertencia temprana. [11]
1.
Detención de vulnerabilidad en la tecnología IOT
La tecnología inteligente de detección de alerta
temprana proporciona red personal de gestión de
seguridad información específica sobre la
vulnerabilidad del sistema y ayuda a formular
políticas de seguridad correspondientes, que pueden
prevenir efectivamente escapatorias de ser
explotadas por atacantes maliciosos y causando
daños al sistema, la tecnología de detención de
vulnerabilidad en la cual existen herramientas que
detectan principalmente la vulnerabilidad en lotes y
esta no refleja el estado de seguridad de toda la red,
esta tecnología solo detecta la vulnerabilidad
conocida y no presta atención a la vulnerabilidad
desconocida.
La detención de vulnerabilidad se basa
principalmente en el escaneo de vulnerabilidades,
esta herramienta se divide generalmente en host
escaneo de vulnerabilidad, vulnerabilidad basada en
la red escaneo, escaneo de vulnerabilidad basado en
objetivos y vulnerabilidad basada en aplicaciones.
La vulnerabilidad de seguridad basada en host se
refiere al uso de una agente en ejecución de un
sistema host de computadora de escaneo por medio
de un servidor aplicada principalmente en el entorno
de empresarial, usa servidores de red para generar
datos de red, paquetes y tramite de multiplex
objetivos en la red de diversas formas de
propagación, en la siguiente figura se muestra por
medio del escaneo de red como se detectan las
amenazas de seguridad en el sistema informatico.
La vulnerabilidad se ha convertido en un tema de mucha
Importancia e campo de la seguridad de la información. En
respuesta a los ciberataques, un método efectivo para usar la
vulnerabilidad se debe implementar bases de datos más
completas, estas bases de datos de vulnerabilidad es más rápido
actualizar y monitorear los activos de información bajo su
jurisdicción, eliminando peligros ocultos y asegurando
información.
La tecnología IOT Implementada para instalaciones de energía,
seguridad de transporte, servicios financieros, seguridad y otras
industrias, esta extensión de red realiza principalmente la
recopilación de información, transmisión y procesamiento de
objetos a través de varias transmisiones existentes
significativas, la conexión de los objetos y el intercambio de
información entre personas y cosas, la vulnerabilidad de datos
maliciosos incrustados en una red, puede afectar el servidor del
navegador, este almacenamiento es vulnerable de que datos
maliciosos accedan a la página, este se puede ejecutar de
manera directa al ver el código fuente de la página y traer
muchos inconvenientes al usuario.
Figura 2 Marco de detección de vulnerabilidades de alerta
temprana de IoT. [1]
Las evaluaciones de seguridad son principalmente la
superposición de cuantificación del riesgo de vulnerabilidad y
falta de correlación de análisis de la vulnerabilidad en toda la
El paso a paso de la detención de vulnerabilidades según el
marco de la figura 1.
5
 El motor de escaneo de vulnerabilidades del
sistema de información sondea activamente
el host de destino o el dispositivo de
conexión de red
 El motor de escaneo de vulnerabilidad del
sistema de información abre el módulo de
detención de puertos de red, recopila y
organiza el puerto de dispositivos de
conexión de red en funcionamiento o el
sistema host de destino para trabajar en un
estado de tiempo real.
 El motor una la tecnología de detención de
vulnerabilidad para abrir la seguridad a la red
de destino o el sistema host y espera recibir
comentarios de sistema de destino
 El motor de vulnerabilidades del sistema de
información recibe los comentarios del host
y compara con la información de la base de
datos, si esta coincide se toma como exitosa,
comprueba que el sistema de destino no
tenga agujero de seguridad.
 Finalmente, el motor envía el resultado de la
detención y la sugerencia de eliminación del
sistema de alerta temprana. [6]
Amenazas de seguridad:
Con la mejora continua del conocimiento teórico y el aumento
de escenarios prácticos de aplicación, la seguridad de los
problemas expuesto por la tecnología IoT son cada vez más
prominente. La amenaza de seguridad de IoT ha ido
gradualmente generad procesos de investigación y la atención
de los académicos en el ámbito tecnológico, la estructura de
tres capas corresponde a diferentes amenazas de seguridad.
[10]
La capa de percepción tiene la seguridad y la transmisión del
terminal IoT, esta concluye terminal IoT de seguridad, la
seguridad de red de sensores inalámbricos y seguridad FRID,
estos tres tipos de seguridad implican tanto física seguridad y
seguridad de red. La capa de red tiene problemas de seguridad
y autenticación, la capa de aplicación implica el tema de la
privacidad del cliente y protección de fiabilidad. [8]
Los administradores de seguridad pueden usar utilizar la
vulnerabilidad como el sistema de alerta temprana para
descubrir puertos y servicio abiertos, aunque el motor de
vulnerabilidad no resuelve completamente el problema de
amenazas, puede promover la generación de nuevos parches de
seguridad has cierto punto.
2.
Investigación sobre la vulnerabilidad tecnología
de errores.
Por medio de la comparación e investigación sobre
alguna
evaluación,
existen
métodos
de
vulnerabilidades de seguridad, se encuentra la
dificultad de evaluar el nivel de riesgo de las
vulnerabilidades existentes es principalmente la
cuantificación de los factores de evaluación. Los
métodos de evaluación de análisis anterior no tienen
demasiados factores de evaluación de análisis, los
métodos de cuantificación son más apropiados para
la vulnerabilidad automatizada en un sistema de
evaluación. [6]
3.
Sistema de vulnerabilidad y de vulnerabilidad
basada en la prueba en tecnología IoT.
Desde varios puntos de vista de las vulnerabilidades
de seguridad causados por los problemas por
protocolos donde se pueden clasificar en muchos
tipos, incluyendo vulnerabilidades de denegación de
servicio, advertencia de bufer, vulnerabilidad de
scripting
entre
sitios,
información
de
vulnerabilidades de divulgación, vulnerabilidades de
inyección de código, problemas de cifrado,
vulnerabilidad de condición de limite, descubriendo
este tipo de vulnerabilidades es necesario tomar
medidas correctivas correspondientes, para
garantizar seguridad de protocolos de comunicación
y seguridad de datos. [6]
Figura 3 IoT Sistema de modelo [7]
EL método de análisis jerárquico de la seguridad de amenazas
de la tecnología IoT según la arquitectura tradicional ha
perdido sus significativo practico ya que es un ámbito muy
amplio y difícil de abordar, esto conlleva a clasificar las
amenazas en su grado de emergencia, la clasificación de
amenazas se da mediante su seguridad por activa y pasiva,
dado por etiquetas que son interrumpidas, falsificadas,
reproducidas en interceptadas. Este método de clasificación
solo involucra información de seguridad en el dominio de
seguridad IoT.
Estas clasificaciones de las amenazas se dan de manera
detallada por estudio académicos, generando la clasificación
de acuerdo con la heterogeneidad y la interoperabilidad, que
se dan de acuerdo a la red de protección de nivel de seguridad
de computación en la nube.
El principal objetivo es mostrar amenazas de seguridad IoT,
de una manera más clara orientada para los modelos y
soluciones de seguridad de IoT, desde las tres perspectivas:
amenaza de dispositivo físico, amenaza de comunicación de
red y amenaza de datos de información. [8]
6
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
1.
amenazas de datos de información se reflejan en tres
características de “Confidencialidad, integridad y
disponibilidad”. [8]
Amenazas de dispositivos físicos:
Las amenazas tradicionales de ciberseguridad
incluyen conexión ilegal, acceso no autorizado,
denegación de servicio, repudio, fuga de
información, análisis de tráfico, información no
valida, manipulación y destrucción de datos. La
mayor diferencia entre la seguridad IoT y seguridad
de red tradicional radica en tiene una gran cantidad
de dispositivos IoT. [8]
A) Confidencialidad:
Se
refiere
a
las
características donde no se divulga la
información, en la confidencialidad las
amenazas más importantes son camuflaje
fraudulento, conexiones ilegales, acceso no
autorizado, divulgación de información,
negación de servicio, flujo de información no
valida, credenciales de autenticación por
accesos no autorizados al servicio, eso se puede
dividir en suplantación de direcciones IP y ARP.
A) Amenazas en dispositivos: Esta es la parte
interior del IoT, es el punto de la entrada de los
datos, iniciando por la identidad la autenticación
de los datos, como la autenticación entre
servidores de dispositivos, en el desarrollo y
criptografía, la principal amenaza en estos
dispositivos es la gran cantidad de información
los ataques al usuario y la alteración de datos.
B) Disponibilidad: En el entorno IoT, la
información se puede transmitir de manera
eficiente y confiable, la disponibilidad se refiere
a características de la información al ingresar a
la red, la información requiere acceder
correctamente mientras el sistema se está
ejecutando, donde más sufre la amenaza por
ataques e interceptación de datos.
La
disponibilidad es una medida del rendimiento de
seguridad del sistema de información de red IoT
para usuarios.
B) Restricción de recursos: Los ataques de
dispositivos son parte de amenaza y las
limitaciones
de
los
dispositivos
complementarios estos tienen recursos
limitados, que restringe el desarrollo de IoT.
2.
Amenazas en comunicación de red:
La seguridad de la red es la parte más crítica de la
seguridad de IoT estructuralmente, la red IoT tiene
características de interoperabilidad y operatividad,
pero también expone las desventajas de la débil
capacidad de control y heterogeneidad. En
arquitectura IoT, la comunicación de red suele estar
en la capa media, trasmitiendo, almacenando y
procesando datos de transmitidos desde la capa
subyacente, las amenazas están expuestas durante el
almacenamiento y el procesamiento de transferencia.
[8]
A) Estructura: El gran desafío de la tecnología
IoT es mayor conectividad de los
dispositivos a la internet, en comunicación
inalámbrica y de conexión de enlace a
través de una comunicación heterogénea,
tecnologías como el WIFI, Bluetooth y
ZigBee. Las amenazas encontradas en parte
se atribuyen a la capacidad de control.
B) Protocolo: Cuando los datos IoT se utilizan
para la red de comunicación, necesita ser
transmitida, procesada y almacenada se
usan una gran cantidad de protocolos de
comunicación, estos están dividas en
protocolo de transmisión y un protocolo de
comunicación.
3.
Amenazas de datos de información:
La seguridad de la información tiene cinco
características:
Confidencialidad,
integridad,
disponibilidad, capacidad de control y no repudio.
En IoT Los datos están expuestos a diferentes
amenazas de seguridad durante la transmisión,
procesamiento y almacenamiento. Las principales
C) Integridad: Se refiere al hecho de que la
información permanezca sin modificaciones o
destrucciones, esta pueda ser atacada en la
transmisión
o
intercambio,
que
sea
correctamente recibida, que la información
permanezca intacta para garantizar la integridad
de los datos. [8]
VI.
SOLUCIONES DE SEGURIDAD IOT
Hay varios desafíos de seguridad que enfrentan las aplicaciones
de IoT actualmente. Los dispositivos hoy en día tienen
integrado varias características de seguridad, con marcos y
estándares para garantizar el buen uso de las aplicaciones. Para
esto se requiere un mecanismo que cumpla con los diferentes
niveles de confiabilidad a la conectividad en la tecnología IoT,
esto incurrir a realizar varios análisis para lograr variedad de
alternativas en las diferentes capas y reducir las amenazas. [12]
Existen varias técnicas y enfoques para asegurar los entornos y
aplicaciones IoT, estas soluciones se pueden dividir en cuatro
categorías: soluciones basadas en blockchain; solución basada
for compunting: soluciones basadas en machine learning y
soluciones basadas en edge computing, en sus diferentes
dominios para asegurar los entornos de IoT, en la siguiente
figura se ilustran las diferentes soluciones.
7
acceder desde cualquier lugar y que se utilizan
ampliamente por muchas organizaciones, IoT está
generando gran cantidad de datos lo que genera una
gran presión de seguridad en internet, la integración
de la nube ha introducido un nuevo desafío para el
almacenamiento, administración y el aseguramiento
de datos de manera más efectiva. Para estas
funciones se requiere una arquitectura de diferentes
capas, en el dispositivo, la capa de niebla y capa de
nube.
Figura 4 Trabajos de investigación que aborden la seguridad de
IoT utilizando diversas técnicas de seguridad. [9]
1.
Soluciones basadas en Blockchain
Blockhain en IoT son tecnologías importantes que
tiene un alto impacto en la industria de TI y
comunicación, esta estrategia se centra en mejorarla
transparencia general, visibilidad, nivel de
comodidad y nivel de confianza para el usuario.
Blockchain proporciona la clave para la seguridad de
los datos utilizando un archivo de registros
aplicados. En blockchain las entradas de registro son
cronológicas y con sello de tiempo, cada entrada al
registro esta estrechadamente unida a la anterior
entrada utilizando claves de criptografías. Un árbol
de merkle se usa para almacenar las transacciones
individuales y el hash raíz del árbol es almacenado
en la cadena de bloques, estos bloques verifican los
registros y genera una clave que permite una última
transacción convirtiéndose en la parte final del libro,
esto permite que las ultimas entradas estén
disponibles para todos los nodos en la red, debido a
la presencia de claves hash criptográficas de cada
bloque. [9]
Figuera 5 Arquitectura Fog Computing [9]
3.
El área de aprendizaje automático (ML) ha atraído
importantes intereses en los últimos años. Muchos
dominios están utilizando (ML) para su desarrollo y
se está utilizando para la seguridad IoT, esta parece
la solución prometedora de proteger dispositivos IoT
contra ataques cibernéticos al proporcionar
diferentes enfoques para defenderse, en comparación
de los métodos tradicionales, este método (ML) está
en proceso de desarrollo y pruebas.
4.
Figura 5 Arquitectura en Blockchain. [9]
2.
Soluciones basadas en Fog Computing
IoT y la computación en la nube son dos tecnologías
independientes que tienen muchas aplicaciones
proporcionadas para el usuario en los dispositivos
inteligentes, la nube proporciona una gran solución
de almacenar y administrar datos a los que se puede
Soluciones basadas en Machine Learning
Soluciones basadas en Edge Computing
La computación de borde y niebla son extensiones
de la computación en la nube que es ampliamente
utilizada para varias organizaciones, en Edge la
información se utiliza como solución donde se
encuentra un servidor perimetral pequeño colocado
entre el usuario y la nube. Una parte del
procesamiento la general el servidor perimetral, en
lugar de la nube, la arquitectura depende de los
dispositivos, nube de servidor perimetral y nodos de
niebla como se muestra en la siguiente figura.
8
UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
33rd Annu. ACM Conf. Human Factors Comput. Syst., 2015,
pp. 787–796.
[4]S. Misbahuddin, J. A. Zubairi, A. Saggaf, J. Basuni, S. AWadany, and A. Al-Sofi, “IoT based dynamic road traffic
management for smart cities,” in Proc. 12th Int. Conf. High
[2]Capacity Opt. Netw. Enabling Emerg. Technol., Dec. 2015,
pp. 1–5.
[5]M. R. Warner, “Internet of Things cybersecurity
improvement act of 2017,” in Proc. 115th U.S. Congr., Sep.
2017, p. 1691.
Figura 6 Arquitectura edge computing [9]
VI CONCLUSIONES

El desarrollo de la seguridad IoT es un desafío,
requisitos para reducir las vulnerabilidades y
amenazas de IoT.

El crecimiento de la tecnología IoT, conlleva a un
desarrollo grande de seguridad, ante el incremento de
amenazas.

Hemos abarcado los problemas relacionados con las
diferentes capas y soluciones desde varias
perspectivas.

Hemos cubierto las soluciones existentes y futuras
para las amenazas de seguridad IoT

La seguridad IoT se debe de afrontar desde la
perspectiva física y de red.

Las soluciones propuestas en el documento deben
fortalecer sus características y desarrollo.

La implementación de algoritmos, desarrollado en el
internet de las cosas como uno de los principales
métodos de solución para la seguridad IoT.
[6] X. X. L. X. MAO YI, «An Intelligent Communication
Warning vulnerability,» IEEE Access, p. 12, 2019.
[7] P. P. G. A. G. F. Mario Frustaci, «Evaluating Critical
Security Issues of the IoT,» IEEE INTERNET OF THINGS
JOURNAL, vol. VOL. 5., nº NO. 4., p. 13, 2018.
[8] H. C. L. G. J. C. Z. G. Jian Zhang, «The current research of
IoT security,» IEEE Fourth International Conference on Data
Science in Cyberspace (DSC), p. 8, 2019.
[9] X. X. L. X. MAO YI, «An Intelligent Communication
Warning vulnerability,» IEEE Access, p. 12, 2019.
[10] J. P. A. K. M. R. Syed Rizvi, «Securing the Internet
of Things (IoT): A Security Taxonomy for IoT,» IEEE
International Conference On Trust, pp. 164-166, 2018.
[11] M. C. D. Z. M. P. A. Z. Francesca Meneghello, «IoT:
Internet of Threats? A Survey of Practical,» IEEE
INTERNET OF THINGS JOURNAL, vol. Vol. 6, nº 5, pp.
3-6, 2019.
[12] A. R. S. Salam, Internet of Things from hype to
reality, Switzerland: Springer, 2019.
[13] AWS, «Securing_IoT_with_AWS_ES.pdf,» Abril
2019.
[En
línea].
Available:
https://d1.awsstatic.com/whitepapers/Security/ES_Whit
epapers/Securing_IoT_with_AWS_ES.pdf.
[14] G. Santos, «Enter.co,» 27 noviembre 2018. [En
REFERENCIAS
[1]A. Zanella, N. Bui, A. Castellani, L. Vangelista, and M.
Zorzi, “Internet of Things for smart cities,” IEEE Internet
Things J., vol. 1, no. 1, pp. 22–32, Feb. 2014.
[2]D. Evans, “The Internet of Things. How the next
evolution of the Internet is changing everything,” San Jose,
CA, USA, Cisco Internet Bus. Solutions Group, White Paper,
Apr. 2011. Accessed: jun. 2019. [Online]. Available:
https://www.cisco.com/
c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411FINAL.
pdf
[3]H. Almuhimedi et al., “Your location has been shared 5,398
times! A field study on mobile app privacy nudging,” in Proc.
línea].
Available:
https://www.enter.co/culturadigital/opinion-y-analisis/seguridad-internet-de-lascosas/.
[15] A. R. Mehiar Dabbagh, «https://link.springer.com/,» 14
noviembre
2018.
[En
línea].
Available:
https://link.springer.com/chapter/10.1007/978-3-319-995168_8.
9
Download