1 Las amenazas de seguridad a las que se enfrenta IoT y las soluciones en desarrollo Dennis Rolando David Patiño, Estudiante Especialización en Telecomunicaciones Móviles, UDFJC Edgar Alexander Sánchez Galindo, Estudiante Especialización en Telecomunicaciones Móviles, UDFJC Abstract— IoT is the main focus in the progress of the technology, its ambition to connect to Internet a huge variety of devices which we live together daily has created that its demand increase every day and it is no longer a small market niche, in fact, the growth of IoT is exponential and we can affirm that in the coming years we will have tens of millions of devices connected and controlled from Internet without any kind of human interaction. This includes the deployment of a big technological ecosystem where data management needs to be implemented through great computing and storage resources dedicated to data processing. However, the IoT growth has generated at the same time an increase in vulnerabilities that may affect devices and perhaps due to the desire of manufacturers to generate IoT solutions, the security information has not been the priority, and that information will be more sensitive and relevant day by day. The aim of this document is to highlight the main security problems that IoT faces, describing how these problems affect the end user and at the same time to study the possible solutions that have been developed to solve the problem. Index Terms— Privacy, Reliability, Algorithm, Firmware, Encryption, Security Threats, Data Analysis, Authentication, Vulnerability, Cyber Attack. Resumen— IoT es el foco central en el avance de la tecnología, su ambición de lograr que una gran variedad de dispositivos con los que convivimos a diario se conecten a internet ha hecho que día a día su demanda sea más alta y que ya no se trate de un pequeño nicho de mercado, de hecho, el crecimiento de IoT es exponencial y podemos afirmar que en los próximos años tendremos decenas de millones de dispositivos conectados y controlados desde internet sin ningún tipo de interacción humana. Esto abarca el despliegue de un gran ecosistema tecnológico donde se necesita implementar el manejo de los datos con grandes recursos informáticos y de almacenamiento dedicados al procesamiento de los mismos. Sin embargo, el crecimiento de IoT ha generado al mismo tiempo un incremento en las vulnerabilidades que afectan a los dispositivos y quizás por el afán de los fabricantes por generar soluciones IoT no se ha dado la prioridad a la seguridad de la información, información que día tras día será más sensible y relevante. El objetivo de este documento es evidenciar los principales problemas de seguridad que afronta IoT, detallando como afectan estos problemas al usuario final y al mismo tiempo estudiar las posibles soluciones que se han desarrollado para solventar el problema. Palabras Claves— Confidencialidad, Confiabilidad, Algoritmo, Firmware, Encriptación, Amenazas de Seguridad, Análisis de Datos, Autenticación, Vulnerabilidad, Ciber ataque I. INTRODUCCIÓN El crecimiento acelerado de las tecnologías y dispositivos IoT en los últimos años ha hecho que los fabricantes tengan cierto apuro por el lanzamiento de productos en este pujante mercado, esto se asemeja mucho a la situación que se dio en algún momento con las computadoras personales a mediados de los 90, las empresas buscaban aprovechar esta oportunidad de alta demanda para vender sus equipos con software y sistema operativo propio dejando de lado la seguridad informática. Del mismo modo, desarrollar una seguridad sólida para los dispositivos IoT es costoso, y esto podría llegar afectar las funcionalidades del equipo y por consiguiente su desarrollo y lanzamiento. [13] II. SECTORES DE APLICACIÓN IOT Y LA IMPORTANCIA DE SU SEGURIDAD La seguridad es un tema de especial atención e importancia para el desarrollo y despliegue de aplicaciones IoT, con el pasar de los días su penetración en los distintos sectores es mayor, pero al mismo tiempo crecen sus vulnerabilidades y amenazas. Es importante mencionar los distintos sectores en los cuales IoT tiene lugar ya que las amenazas pueden ser distintas y de especial cuidado en algunos de ellos. [12] 1. Smart Cities: Las ciudades inteligentes cada día tienen más popularidad y los gobiernos de muchos países están promoviendo su desarrollo dadas sus enormes bondades. Este concepto es muy amplio ya que abarca: hogares inteligentes, gestión de tráfico inteligente, prestación de servicios inteligente, entre otros. Todos tienen como fin mejorar la calidad de vida de las personas y optimizar el uso de recursos tan valiosos como el agua y la energía. Sin embargo, su despliegue supone una amenaza para la privacidad de los ciudadanos. Por ejemplo, las aplicaciones IoT de movilidad permiten conocer la ubicación y rutas de las personas, estas son usadas por padres para dar un seguimiento a sus hijos y tener cierta tranquilidad por el hecho de saber dónde se encuentran, si esta información llega a manos equivocadas, la seguridad de los niños estará en riesgo. Del mismo modo las tarjetas inteligentes almacenan información sensible sobre las cuentas bancarias del usuario. 2 UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS 2. 3. Smart Enviroment: El entorno inteligente incluye varias aplicaciones de IoT, como lo son: la prevención de deslizamientos de tierra, la detección temprana de terremotos, el monitoreo del nivel de la nieve, el monitoreo de la contaminación, entre otros. Todas estas aplicaciones están directamente relacionadas con la vida y de ahí la gran importancia de garantizar la seguridad de esta información. Por ejemplo, si se producen falsos positivos, como lo es la detección falsa de un posible terremoto, se van a producir pérdidas monetarias tanto para el gobierno como para las empresas que adopten protocolos con el fin de mitigar la contingencia. Peor aún, si existe riesgo de terremoto y los datos de los dispositivos IoT han sido vulnerados y no se produce una alarma, las consecuencias de esto podrán ser incluso vidas. Por lo tanto, es necesario garantizar que en las aplicaciones IoT en entornos inteligentes no existan violaciones de seguridad ni manipulación de los datos. Smart Metering and Smart Grids: Las mediciones inteligentes y redes inteligentes tienen como objetivo medir, monitorear y gestionar recursos vitales, como lo son, el agua, el petróleo y la electricidad, con la finalidad de optimizar su uso. Por ejemplo, en una red de área doméstica inteligente (HAN - Home Area Network), todos los equipos eléctricos en el hogar están conectados a medidores inteligentes y la información recopilada de estos equipos se utiliza para la facturación. La intrusión intencional en estos sistemas puede ocasionar la corrupción de los datos recopilados, y a su vez una pérdida monetaria para los proveedores de servicios o para los consumidores. 4. Smart Retail: El sector de Retail cubre todas aquellas empresas que se dedican a la comercialización masiva de productos o servicios y que cuentan con una gran cantidad de clientes. En este sector se han creado muchos sistemas IoT, por ejemplo, con el fin de monitorear la temperatura de los bienes tanto durante su cadena de suministro como cuando son almacenados. Del mismo modo se usan aplicaciones con el objetivo de hacer seguimiento a la cantidad disponible de productos y garantizar el reabastecimiento. Los Retail manejan información sensible de sus clientes como lo son las tarjetas de crédito, débitos y si un ciber atacante logrará llegar a esa información por medio de los dispositivos IoT las consecuencias a nivel monetario serían muy graves. 5. Smart Agriculture and Animal Farming: Existen un sin fin de variables que pueden ser monitoreadas por dispositivos IoT, tales como, humedad de suelo, temperatura, Potencial de Hidrogeno, peso, etc. Tener un control y conocimiento sobre estos datos fomenta que los agricultores logren una mayor producción y que se mejore incluso la calidad de los cultivos. Del mismo modo en las granjas se utilizan dispositivos IoT para monitorear el Dioxido de Carbono CO2 y el amoniaco NH3, con el fin de garantizar una calidad de aire adecuado tanto para los granjeros como para los animales. Si este sector es comprometido por vulnerabilidad de seguridad en la tecnología, la salud tanto de cultivos como de animales se podrá ver comprometida. 6. Home Automation: La domótica es una de las aplicaciones de IoT más implementadas y utilizadas. Incluye alcances como control remoto de objetos, sistemas de seguridad de puertas y ventanas, gestión eléctrica, etc. En algunos países donde ya se ha avanzado en la automatización del hogar, también se ha evidenciado que se han producido robos, los atacantes analizan el tipo y volumen de tráfico de desde y hacia Internet para conocer el comportamiento y la presencia de los residentes. III. AMENAZAS DE SEGURIDAD EN LAS CAPAS IOT Al igual que la arquitectura TCP/IP o el modelo OSI, IoT cuenta con su propio modelo de capas que describe un conjunto de guías generales de operación para permitir su correcto funcionamiento. De forma básica, se tienen tres capas: Capa Perceptiva, Capa de Red, Capa de Procesamiento y Capa de Aplicación. Cada capa tiene su función particular y por lo tanto cada una conlleva sus propias amenazas, sin embargo, son dependientes la una de la otra, y se si quiere decir que una capa es segura las otras también deben serlo. La Capa Perceptiva es conocida como la capa de sensores y como su nombre lo indica es la encargada de detectar, capturar y recopilar datos por medio de diversos sensores como lo son GPS, RFID, Zigbee, etc. Por su lado la Capa de Red se encarga básicamente de la transmisión confiable de los datos, se da el enrutamiento y/o reenvío de información a través de Internet, y al igual que la capa de red de TCP/IP, también puede tener amenazas de seguridad comunes como lo son: espionaje de información, daño en la confidencialidad o integridad de los datos, ataque DoS, Man-in-the-Middle, invasión de virus, entre otros. Por su lado, la capa de procesamiento se encarga de obtener los datos de la capa de red y realizar una toma de decisiones inteligente y control basado en la computación en la nube y las tecnologías de minería de datos, la información de datos en la capa de procesamiento puede garantizar la interoperabilidad y la escalabilidad. Por último, la capa de aplicación es la más diversa y compleja de las capas IoT. Dado que existen una gran cantidad de fabricantes y productos, no hay una estándar en la creación de las aplicaciones, esta capa es la que permite acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, no actúa directamente con el usuario ya que suele interactuar con programas que facilitan al usuario la interacción y son intuitivos. En la Figura 1 se ilustran cada una de las capas IoT conforme a la descripción hecha anteriormente. 3 tecnología de cable a larga distancia, tecnología de comunicación inalámbrica y tecnología de comunicación de red, las amenazas que vemos en esta capa se da en el proceso de transmisión de datos, la capa de red se ve afectada por la propagación de información falsa de enrutamiento, reenvió selectivo / no reenvió, ataques de agujeros negros, esto afectan los datos que no pueden ser transmitido de manera eficiente al destino e incluso puede dañar la red. 3. La principal función de la capa de red puede realizar el procesamiento inteligente de información para analizar y procesar los datos e información masiva. El propósito de esta práctica puede realizar una toma de decisiones y un control inteligentes, basado la computación de la nube, la información de datos en la capa de procesamiento puede garantizar la interoperabilidad y la escalabilidad, para reducir amenazas al momento del procesamiento y así elegir la información con una máxima seguridad, esto hace que la información de datos proporciona un entorno seguro y servicios eficientes. Figura 1. Principales Capas de un sistema de IoT Ahora bien, existen amenazas de seguridad en cada una de las capas descritas, amenazas en la captura de datos (Capa Perceptiva), en la transmisión de datos (Capa de Red), en el procesamiento de datos (Capa de procesamiento) y por último en la aplicación. A continuación, se describen estas amenazas en cada una de esas capas. 1. Capa Perceptiva: La capa perceptiva puede realizar la percepción integral de la información. Los equipos de red sensores, como la identificación de radio frecuencias, los códigos bidimensionales y sensores, se usan para tecnologías integrales de detención, capturas y medición para recopilar y capturar información de cualquier momento y lugar, los dispositivos más vulnerables en esta capa evidenciamos los RFID, GPS y sensores, juntos a otros equipos en la protección integral de la capa perceptiva, una de las grandes amenazas que se evidencia en esta capa es la trasmisión de la información entre los nodos, se pueden involucrar nodos no autorizados y desviar esta trasmisión, en esta capa se realizan inspecciones de seguridad y autenticación periódica, se debe de construir un mecanismo de trasmisión seguro para la información en los nodos, así garantizar una información veraz. 2. Capa de Red: La función principal de la capa de red puede lograr una transmisión confiable de la información e información de datos segura, la transmisión a través de redes de comunicación móvil, redes informáticas y redes inalámbricas, las principales tecnologías de transmisión en la capa de transmisión incluyen: Capa de Procesamiento: 4. Capa de aplicación: La información procesada por la capa de procesamiento se transmite a la capa de aplicación. Esta información es heterogénea. Cuando se procesa una gran cantidad de datos heterogéneos en la plataforma de la nube, se debe establecer un sistema unificado y una plataforma de sistema para mejorar la seguridad de la computación en la nube en la capa de aplicación, estos ataques se dan en el acceso y autenticación de la red de la nube, la información de datos debe fortalecer el acceso y la gestión de autorizaciones, con esto se puede fortalecer la protección de varios tipos de información de datos. IV. NECESIDADES DE SEGURIDAD DEL IOT El IOT puede realizar la conexión de objetos a través de las interfaces hombre-máquina. El IOT a menudo se enfrenta a una variedad de amenazas de seguridad, como daño o el robo de equipos, acceso o autorizado, intrusión ilegal, piratería, etc. En muchas ocasiones para enfrentar estos riesgos que afectan las actividades económicas de las empresas se debe de invertir grandes cantidades de recursos en personal, material y financiamiento de los mismos. El IOT acelera la integración de varias industrias, en el proceso de presentación de servicios, también recopila, transmite, procesa y gestiona datos, cuando usamos varias plataformas y software, donde maneja gran información personal de cada usuario que en ocasiones se puede ser vulnerable por la importancia de la misma. La divulgación de la información personal de los usuarios inevitablemente causa efectos adversos en las personas, este tema debe recibir suficiente 4 UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS atención en el desarrollo de la IOT La arquitectura para el IOT es garantizar la seguridad, confidencialidad, validez e integridad de la información de datos. Las tecnologías como los cortafuegos, los sistemas de detección de intrusos y las PKI, desempeñan un papel protector. Proteger la privacidad del usuario y el interés público es el objetivo fundamental del mecanismo de confidencialidad de la información en el IOT, un ejemplo donde se evidencian estas funciones es la extracción de datos que requiere en primer lugar un mecanismo de control de acceso en la capa de perceptiva debido a la divulgación ilegal de información de usuario o secretos públicos, no se produce ninguna pérdida además de, invasión ilegal, ataque de denegación de servicios, ataques de Sybil, ataques de rutas etc. Éstos ataques también afectan la integridad y la validez de la información de datos. Las Características de la seguridad de IOT reflejan la diversidad de información perceptiva, entornos de red requisitos de aplicaciones. Las Transmisión y el control masivo de datos de red son desafíos a la arquitectura de seguridad. V. VULNERABILIDADES Y AMENAZAS IOT Vulnerabilidades Aunque las tecnologías de defensa de Redes informáticas actuales como software antivirus de Seguridad y cortafuegos de red son relativamente maduros, con la frecuente aparición de hackers ataques a La red, los sistemas de red de computadoras están expuestos con más y más vulnerabilidades de seguridad. Mucha red software antivirus y cortafuegos también incompetente e impotente, como descubrir efectivamente la seguridad de la red vulnerabilidades y reducir el impacto negativo de los piratas informáticos y virus informáticos en seguridad de red. red, hay métodos de evaluación de seguridad de red basado en el análisis de detención de vulnerabilidad, también vulnerabilidad de advertencia temprana. [11] 1. Detención de vulnerabilidad en la tecnología IOT La tecnología inteligente de detección de alerta temprana proporciona red personal de gestión de seguridad información específica sobre la vulnerabilidad del sistema y ayuda a formular políticas de seguridad correspondientes, que pueden prevenir efectivamente escapatorias de ser explotadas por atacantes maliciosos y causando daños al sistema, la tecnología de detención de vulnerabilidad en la cual existen herramientas que detectan principalmente la vulnerabilidad en lotes y esta no refleja el estado de seguridad de toda la red, esta tecnología solo detecta la vulnerabilidad conocida y no presta atención a la vulnerabilidad desconocida. La detención de vulnerabilidad se basa principalmente en el escaneo de vulnerabilidades, esta herramienta se divide generalmente en host escaneo de vulnerabilidad, vulnerabilidad basada en la red escaneo, escaneo de vulnerabilidad basado en objetivos y vulnerabilidad basada en aplicaciones. La vulnerabilidad de seguridad basada en host se refiere al uso de una agente en ejecución de un sistema host de computadora de escaneo por medio de un servidor aplicada principalmente en el entorno de empresarial, usa servidores de red para generar datos de red, paquetes y tramite de multiplex objetivos en la red de diversas formas de propagación, en la siguiente figura se muestra por medio del escaneo de red como se detectan las amenazas de seguridad en el sistema informatico. La vulnerabilidad se ha convertido en un tema de mucha Importancia e campo de la seguridad de la información. En respuesta a los ciberataques, un método efectivo para usar la vulnerabilidad se debe implementar bases de datos más completas, estas bases de datos de vulnerabilidad es más rápido actualizar y monitorear los activos de información bajo su jurisdicción, eliminando peligros ocultos y asegurando información. La tecnología IOT Implementada para instalaciones de energía, seguridad de transporte, servicios financieros, seguridad y otras industrias, esta extensión de red realiza principalmente la recopilación de información, transmisión y procesamiento de objetos a través de varias transmisiones existentes significativas, la conexión de los objetos y el intercambio de información entre personas y cosas, la vulnerabilidad de datos maliciosos incrustados en una red, puede afectar el servidor del navegador, este almacenamiento es vulnerable de que datos maliciosos accedan a la página, este se puede ejecutar de manera directa al ver el código fuente de la página y traer muchos inconvenientes al usuario. Figura 2 Marco de detección de vulnerabilidades de alerta temprana de IoT. [1] Las evaluaciones de seguridad son principalmente la superposición de cuantificación del riesgo de vulnerabilidad y falta de correlación de análisis de la vulnerabilidad en toda la El paso a paso de la detención de vulnerabilidades según el marco de la figura 1. 5 El motor de escaneo de vulnerabilidades del sistema de información sondea activamente el host de destino o el dispositivo de conexión de red El motor de escaneo de vulnerabilidad del sistema de información abre el módulo de detención de puertos de red, recopila y organiza el puerto de dispositivos de conexión de red en funcionamiento o el sistema host de destino para trabajar en un estado de tiempo real. El motor una la tecnología de detención de vulnerabilidad para abrir la seguridad a la red de destino o el sistema host y espera recibir comentarios de sistema de destino El motor de vulnerabilidades del sistema de información recibe los comentarios del host y compara con la información de la base de datos, si esta coincide se toma como exitosa, comprueba que el sistema de destino no tenga agujero de seguridad. Finalmente, el motor envía el resultado de la detención y la sugerencia de eliminación del sistema de alerta temprana. [6] Amenazas de seguridad: Con la mejora continua del conocimiento teórico y el aumento de escenarios prácticos de aplicación, la seguridad de los problemas expuesto por la tecnología IoT son cada vez más prominente. La amenaza de seguridad de IoT ha ido gradualmente generad procesos de investigación y la atención de los académicos en el ámbito tecnológico, la estructura de tres capas corresponde a diferentes amenazas de seguridad. [10] La capa de percepción tiene la seguridad y la transmisión del terminal IoT, esta concluye terminal IoT de seguridad, la seguridad de red de sensores inalámbricos y seguridad FRID, estos tres tipos de seguridad implican tanto física seguridad y seguridad de red. La capa de red tiene problemas de seguridad y autenticación, la capa de aplicación implica el tema de la privacidad del cliente y protección de fiabilidad. [8] Los administradores de seguridad pueden usar utilizar la vulnerabilidad como el sistema de alerta temprana para descubrir puertos y servicio abiertos, aunque el motor de vulnerabilidad no resuelve completamente el problema de amenazas, puede promover la generación de nuevos parches de seguridad has cierto punto. 2. Investigación sobre la vulnerabilidad tecnología de errores. Por medio de la comparación e investigación sobre alguna evaluación, existen métodos de vulnerabilidades de seguridad, se encuentra la dificultad de evaluar el nivel de riesgo de las vulnerabilidades existentes es principalmente la cuantificación de los factores de evaluación. Los métodos de evaluación de análisis anterior no tienen demasiados factores de evaluación de análisis, los métodos de cuantificación son más apropiados para la vulnerabilidad automatizada en un sistema de evaluación. [6] 3. Sistema de vulnerabilidad y de vulnerabilidad basada en la prueba en tecnología IoT. Desde varios puntos de vista de las vulnerabilidades de seguridad causados por los problemas por protocolos donde se pueden clasificar en muchos tipos, incluyendo vulnerabilidades de denegación de servicio, advertencia de bufer, vulnerabilidad de scripting entre sitios, información de vulnerabilidades de divulgación, vulnerabilidades de inyección de código, problemas de cifrado, vulnerabilidad de condición de limite, descubriendo este tipo de vulnerabilidades es necesario tomar medidas correctivas correspondientes, para garantizar seguridad de protocolos de comunicación y seguridad de datos. [6] Figura 3 IoT Sistema de modelo [7] EL método de análisis jerárquico de la seguridad de amenazas de la tecnología IoT según la arquitectura tradicional ha perdido sus significativo practico ya que es un ámbito muy amplio y difícil de abordar, esto conlleva a clasificar las amenazas en su grado de emergencia, la clasificación de amenazas se da mediante su seguridad por activa y pasiva, dado por etiquetas que son interrumpidas, falsificadas, reproducidas en interceptadas. Este método de clasificación solo involucra información de seguridad en el dominio de seguridad IoT. Estas clasificaciones de las amenazas se dan de manera detallada por estudio académicos, generando la clasificación de acuerdo con la heterogeneidad y la interoperabilidad, que se dan de acuerdo a la red de protección de nivel de seguridad de computación en la nube. El principal objetivo es mostrar amenazas de seguridad IoT, de una manera más clara orientada para los modelos y soluciones de seguridad de IoT, desde las tres perspectivas: amenaza de dispositivo físico, amenaza de comunicación de red y amenaza de datos de información. [8] 6 UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS 1. amenazas de datos de información se reflejan en tres características de “Confidencialidad, integridad y disponibilidad”. [8] Amenazas de dispositivos físicos: Las amenazas tradicionales de ciberseguridad incluyen conexión ilegal, acceso no autorizado, denegación de servicio, repudio, fuga de información, análisis de tráfico, información no valida, manipulación y destrucción de datos. La mayor diferencia entre la seguridad IoT y seguridad de red tradicional radica en tiene una gran cantidad de dispositivos IoT. [8] A) Confidencialidad: Se refiere a las características donde no se divulga la información, en la confidencialidad las amenazas más importantes son camuflaje fraudulento, conexiones ilegales, acceso no autorizado, divulgación de información, negación de servicio, flujo de información no valida, credenciales de autenticación por accesos no autorizados al servicio, eso se puede dividir en suplantación de direcciones IP y ARP. A) Amenazas en dispositivos: Esta es la parte interior del IoT, es el punto de la entrada de los datos, iniciando por la identidad la autenticación de los datos, como la autenticación entre servidores de dispositivos, en el desarrollo y criptografía, la principal amenaza en estos dispositivos es la gran cantidad de información los ataques al usuario y la alteración de datos. B) Disponibilidad: En el entorno IoT, la información se puede transmitir de manera eficiente y confiable, la disponibilidad se refiere a características de la información al ingresar a la red, la información requiere acceder correctamente mientras el sistema se está ejecutando, donde más sufre la amenaza por ataques e interceptación de datos. La disponibilidad es una medida del rendimiento de seguridad del sistema de información de red IoT para usuarios. B) Restricción de recursos: Los ataques de dispositivos son parte de amenaza y las limitaciones de los dispositivos complementarios estos tienen recursos limitados, que restringe el desarrollo de IoT. 2. Amenazas en comunicación de red: La seguridad de la red es la parte más crítica de la seguridad de IoT estructuralmente, la red IoT tiene características de interoperabilidad y operatividad, pero también expone las desventajas de la débil capacidad de control y heterogeneidad. En arquitectura IoT, la comunicación de red suele estar en la capa media, trasmitiendo, almacenando y procesando datos de transmitidos desde la capa subyacente, las amenazas están expuestas durante el almacenamiento y el procesamiento de transferencia. [8] A) Estructura: El gran desafío de la tecnología IoT es mayor conectividad de los dispositivos a la internet, en comunicación inalámbrica y de conexión de enlace a través de una comunicación heterogénea, tecnologías como el WIFI, Bluetooth y ZigBee. Las amenazas encontradas en parte se atribuyen a la capacidad de control. B) Protocolo: Cuando los datos IoT se utilizan para la red de comunicación, necesita ser transmitida, procesada y almacenada se usan una gran cantidad de protocolos de comunicación, estos están dividas en protocolo de transmisión y un protocolo de comunicación. 3. Amenazas de datos de información: La seguridad de la información tiene cinco características: Confidencialidad, integridad, disponibilidad, capacidad de control y no repudio. En IoT Los datos están expuestos a diferentes amenazas de seguridad durante la transmisión, procesamiento y almacenamiento. Las principales C) Integridad: Se refiere al hecho de que la información permanezca sin modificaciones o destrucciones, esta pueda ser atacada en la transmisión o intercambio, que sea correctamente recibida, que la información permanezca intacta para garantizar la integridad de los datos. [8] VI. SOLUCIONES DE SEGURIDAD IOT Hay varios desafíos de seguridad que enfrentan las aplicaciones de IoT actualmente. Los dispositivos hoy en día tienen integrado varias características de seguridad, con marcos y estándares para garantizar el buen uso de las aplicaciones. Para esto se requiere un mecanismo que cumpla con los diferentes niveles de confiabilidad a la conectividad en la tecnología IoT, esto incurrir a realizar varios análisis para lograr variedad de alternativas en las diferentes capas y reducir las amenazas. [12] Existen varias técnicas y enfoques para asegurar los entornos y aplicaciones IoT, estas soluciones se pueden dividir en cuatro categorías: soluciones basadas en blockchain; solución basada for compunting: soluciones basadas en machine learning y soluciones basadas en edge computing, en sus diferentes dominios para asegurar los entornos de IoT, en la siguiente figura se ilustran las diferentes soluciones. 7 acceder desde cualquier lugar y que se utilizan ampliamente por muchas organizaciones, IoT está generando gran cantidad de datos lo que genera una gran presión de seguridad en internet, la integración de la nube ha introducido un nuevo desafío para el almacenamiento, administración y el aseguramiento de datos de manera más efectiva. Para estas funciones se requiere una arquitectura de diferentes capas, en el dispositivo, la capa de niebla y capa de nube. Figura 4 Trabajos de investigación que aborden la seguridad de IoT utilizando diversas técnicas de seguridad. [9] 1. Soluciones basadas en Blockchain Blockhain en IoT son tecnologías importantes que tiene un alto impacto en la industria de TI y comunicación, esta estrategia se centra en mejorarla transparencia general, visibilidad, nivel de comodidad y nivel de confianza para el usuario. Blockchain proporciona la clave para la seguridad de los datos utilizando un archivo de registros aplicados. En blockchain las entradas de registro son cronológicas y con sello de tiempo, cada entrada al registro esta estrechadamente unida a la anterior entrada utilizando claves de criptografías. Un árbol de merkle se usa para almacenar las transacciones individuales y el hash raíz del árbol es almacenado en la cadena de bloques, estos bloques verifican los registros y genera una clave que permite una última transacción convirtiéndose en la parte final del libro, esto permite que las ultimas entradas estén disponibles para todos los nodos en la red, debido a la presencia de claves hash criptográficas de cada bloque. [9] Figuera 5 Arquitectura Fog Computing [9] 3. El área de aprendizaje automático (ML) ha atraído importantes intereses en los últimos años. Muchos dominios están utilizando (ML) para su desarrollo y se está utilizando para la seguridad IoT, esta parece la solución prometedora de proteger dispositivos IoT contra ataques cibernéticos al proporcionar diferentes enfoques para defenderse, en comparación de los métodos tradicionales, este método (ML) está en proceso de desarrollo y pruebas. 4. Figura 5 Arquitectura en Blockchain. [9] 2. Soluciones basadas en Fog Computing IoT y la computación en la nube son dos tecnologías independientes que tienen muchas aplicaciones proporcionadas para el usuario en los dispositivos inteligentes, la nube proporciona una gran solución de almacenar y administrar datos a los que se puede Soluciones basadas en Machine Learning Soluciones basadas en Edge Computing La computación de borde y niebla son extensiones de la computación en la nube que es ampliamente utilizada para varias organizaciones, en Edge la información se utiliza como solución donde se encuentra un servidor perimetral pequeño colocado entre el usuario y la nube. Una parte del procesamiento la general el servidor perimetral, en lugar de la nube, la arquitectura depende de los dispositivos, nube de servidor perimetral y nodos de niebla como se muestra en la siguiente figura. 8 UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS 33rd Annu. ACM Conf. Human Factors Comput. Syst., 2015, pp. 787–796. [4]S. Misbahuddin, J. A. Zubairi, A. Saggaf, J. Basuni, S. AWadany, and A. Al-Sofi, “IoT based dynamic road traffic management for smart cities,” in Proc. 12th Int. Conf. High [2]Capacity Opt. Netw. Enabling Emerg. Technol., Dec. 2015, pp. 1–5. [5]M. R. Warner, “Internet of Things cybersecurity improvement act of 2017,” in Proc. 115th U.S. Congr., Sep. 2017, p. 1691. Figura 6 Arquitectura edge computing [9] VI CONCLUSIONES El desarrollo de la seguridad IoT es un desafío, requisitos para reducir las vulnerabilidades y amenazas de IoT. El crecimiento de la tecnología IoT, conlleva a un desarrollo grande de seguridad, ante el incremento de amenazas. Hemos abarcado los problemas relacionados con las diferentes capas y soluciones desde varias perspectivas. Hemos cubierto las soluciones existentes y futuras para las amenazas de seguridad IoT La seguridad IoT se debe de afrontar desde la perspectiva física y de red. Las soluciones propuestas en el documento deben fortalecer sus características y desarrollo. La implementación de algoritmos, desarrollado en el internet de las cosas como uno de los principales métodos de solución para la seguridad IoT. [6] X. X. L. X. MAO YI, «An Intelligent Communication Warning vulnerability,» IEEE Access, p. 12, 2019. [7] P. P. G. A. G. F. Mario Frustaci, «Evaluating Critical Security Issues of the IoT,» IEEE INTERNET OF THINGS JOURNAL, vol. VOL. 5., nº NO. 4., p. 13, 2018. [8] H. C. L. G. J. C. Z. G. Jian Zhang, «The current research of IoT security,» IEEE Fourth International Conference on Data Science in Cyberspace (DSC), p. 8, 2019. [9] X. X. L. X. MAO YI, «An Intelligent Communication Warning vulnerability,» IEEE Access, p. 12, 2019. [10] J. P. A. K. M. R. Syed Rizvi, «Securing the Internet of Things (IoT): A Security Taxonomy for IoT,» IEEE International Conference On Trust, pp. 164-166, 2018. [11] M. C. D. Z. M. P. A. Z. Francesca Meneghello, «IoT: Internet of Threats? A Survey of Practical,» IEEE INTERNET OF THINGS JOURNAL, vol. Vol. 6, nº 5, pp. 3-6, 2019. [12] A. R. S. Salam, Internet of Things from hype to reality, Switzerland: Springer, 2019. [13] AWS, «Securing_IoT_with_AWS_ES.pdf,» Abril 2019. [En línea]. Available: https://d1.awsstatic.com/whitepapers/Security/ES_Whit epapers/Securing_IoT_with_AWS_ES.pdf. [14] G. Santos, «Enter.co,» 27 noviembre 2018. [En REFERENCIAS [1]A. Zanella, N. Bui, A. Castellani, L. Vangelista, and M. Zorzi, “Internet of Things for smart cities,” IEEE Internet Things J., vol. 1, no. 1, pp. 22–32, Feb. 2014. [2]D. Evans, “The Internet of Things. How the next evolution of the Internet is changing everything,” San Jose, CA, USA, Cisco Internet Bus. Solutions Group, White Paper, Apr. 2011. Accessed: jun. 2019. [Online]. Available: https://www.cisco.com/ c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411FINAL. pdf [3]H. Almuhimedi et al., “Your location has been shared 5,398 times! A field study on mobile app privacy nudging,” in Proc. línea]. Available: https://www.enter.co/culturadigital/opinion-y-analisis/seguridad-internet-de-lascosas/. [15] A. R. Mehiar Dabbagh, «https://link.springer.com/,» 14 noviembre 2018. [En línea]. Available: https://link.springer.com/chapter/10.1007/978-3-319-995168_8. 9