Está en la página 1de 7

1

SEGURIDAD EN REDES DE COMUNICACIÓN


ACÚSTICAS SUBACUÁTICAS CON ENFOQUE EN
IoUT Y UWSNs
Vásquez Reyes Paul Sebastián1, psvasquezr@utn.edu.ec1

Universidad Técnica del Norte

Subacuáticas, Underwater Wireless Sensor Networks


Resumen— Las tecnologías inalámbricas son más o
menos ubicuas en tierra. Consultar el correo electrónico o
los mensajes en un teléfono celular inteligente, conectar II. INTRODUCCIÓN
un portátil a la red Wi-Fi y navegar por internet, utilizar
medios de transmisión inalámbricos, sin embargo, este L a comunicación inalámbrica subacuática se utiliza para
obtener información en diversos estudios, como los
recursos marinos y la prevención de desastres. En la
tipo de comunicaciones inalámbricas no serían posibles
en las aguas saladas de los océanos y mares, por ello, las comunicación subacuática, los datos se transmiten mediante
comunicaciones en medios subacuáticos se han vuelto un ondas de sonido, debido a las propiedades de los entornos
campo de investigación de gran interés en estos últimos submarinos.
años. El desarrollo y realización de redes de sensores
submarinos han experimentado un importante aumento en Las redes de sensores tienen la promesa de revolucionar muchas
áreas de la ciencia, la industria y el gobierno con su capacidad
las tecnologías de transmisión inalámbricas en los
de llevar la computación y la detección al mundo físico. Aunque
sistemas de comunicaciones subacuáticas. Estas redes son
las ondas de sonido subacuáticas viajan tres o cuatro veces más
proyectadas para permitir el progreso de aplicaciones
rápido que en el aire, el proceso sigue siendo más lento que el
como recolección de datos oceanográficos, registro de uso de la comunicación de ondas eléctricas.
datos climáticos, prevención de desastres, estudio de la
vida marina, la monitorización de contaminación En las últimas décadas las comunicaciones submarinas han
ambiental exploración de recursos naturales submarinos, ganado importancia [1]. Estas han estado presentes en la
ayuda a la navegación, misiones de búsqueda, monitorización de diversos parámetros medioambientales,
comunicaciones entre vehículos submarinos autónomos, transmisión de voz entre submarinistas, análisis del fondo
buzos y submarinistas, etc. Con el desarrollo de estas marino, SONAR, o control de vehículos submarinos.
nuevas formas de comunicación, y la llegada del Internet
de las Cosas (IoT), en este artículo se realiza una
comparación entre las normas relacionadas a protocolos
de seguridad en las capas del modelo TCP/IP que cuente
con IoUT (Internet de las Cosas Subacuáticas) y las ya
tradicionales Redes Inalámbricas de Sensores
Subacuáticos (RISS o UWSNs).

Palabras clave— Redes Inalámbricas de Sensores


Subacuáticos, Telecomunicaciones, Comunicaciones Acústicas,
Internet de las Cosas, Internet de las Cosas Subacuáticas,
Seguridad en Redes, OSI, TCP/IP.
Fig. 1. Topologías de red de sensores inalámbricos submarinos
I. NOMENCLATURA
RIS.-Redes de Inalámbricas de Sensores.
IoUT.- Internet de las cosas subacuáticas Los UWSN móviles son vulnerables a diversas amenazas
IoT.- Internet de las cosas debido a su entorno hostil, el canal de comunicación acústica,
RISS o UWSNs .-Redes Inalámbricas de Sensores la limitación de ancho de banda, el alto retardo de propagación,
2

el efecto multitrayecto y la movilidad. Por lo tanto, se deben sobre Eva (por ejemplo, la cantidad de recursos
incluir mecanismos de seguridad apropiados en los servicios de computacionales e infraestructurales a disposición de). Eva),
red, como la localización, para facilitar las aplicaciones de que si es violada por Eva hace que el esquema sea ineficaz.
tiempo crítico.
Los mecanismos de seguridad de la red de sensores
inalámbricos terrestres existentes no se han aplicado a los
UWASN debido a interferencias como la propagación por
trayectos múltiples, el desvanecimiento de la señal, el ancho de
banda limitado, las velocidades de datos lentas y los largos
retrasos de transmisión. Las UWSN también requieren
mecanismos de seguridad y algoritmos para mantener la
confidencialidad e integridad de los datos [2].

Fig. 2. Amenazas y Desafios UWSN


La investigación relacionada con la seguridad se está llevando
a cabo de manera activa, pero aún se encuentra en sus etapas
iniciales. Por lo tanto, cuando se considera una pila de Las UWSN y los canales acústicos subacuáticos sufren de
protocolos UWASN, la capa de aplicación, al enviar datos a su muchas restricciones que conducen a peligros de seguridad
subcapa, necesita cifrar la carga útil para la seguridad de la potenciales. Como consecuencia, los UWSN son vulnerables a
información. diversas amenazas y ataques maliciosos. En este documento,
estas amenazas y ataques fueron discutidos y analizados en
III. REDES DE SENSORES INALÁMBRICAS SUBACUÁTICAS detalle.
. De acuerdo con las acciones tomadas por el atacante malicioso,
De manera paralela a las redes de sensores en el ámbito estos ataques pueden ser pasivos o activos . Como se muestra
terrestre, las redes de sensores aplicadas al ámbito subacuático en la figura 2 , estas amenazas y ataques generalmente se
también tienen un cierto recorrido histórico. Entre los primeros pueden dividir en dos categorías amplias, ataques
sistemas de comunicación acústica encontramos el Gertrude o pasivos y ataques activos [5] .
la comunicación de voz entre submarinos desarrollado por los
Estados Unidos al final de la Segunda Guerra Mundial (1945) A. Ataques pasivos.
y todavía en uso [3]. El sistema propuesto utilizaba una
modulación analógica en amplitud con una banda de frecuencia Los ataques pasivos se refieren a los intentos realizados por
que abarcaba entre los 2 y los 15 kHz [Chi+08]. nodos malintencionados para percibir la naturaleza de las
actividades y obtener datos transmitidos en la red sin
Aunque las redes inalámbricas subacuáticas, al igual las interrumpir la operación. Por ejemplo, escuchas ilegales,
terrestres, aparecen durante la primera mitad del siglo XX, la interferencias, filtraciones de información secreta,
implantación en el medio subacuático es significativamente suplantación, reproducción de mensajes y distorsión de
más lenta. mensajes.
El canal acústico submarino es un canal abierto. Los atacantes
Al hablar de seguridad en redes de comunicacione Como una malintencionados pueden capturar fácilmente los paquetes
especie de red de colaboración, en casi todas las aplicaciones de transmitidos en el canal utilizando un hidrófono o un micrófono
UWSNs, los nodos sensores deben participar en la subacuático. Además, el atacante puede predecir la naturaleza
colaboración, mientras que los atacantes maliciosos pueden de la comunicación analizando el tráfico de paquetes, observar
amenazar seriamente el funcionamiento de los UWSN. Por lo el intercambio de paquetes, identificar los hosts que se
tanto, se necesita una comunicación y colaboración seguras comunican y determinar la ubicación de los nodos. Basándose
entre los nodos sensores para garantizar la eficiencia de los en estas acciones, el atacante malintencionado puede lanzar
UWSN [4]. Hasta ahora, ha habido principalmente tres tipos de ataques activos para causar daños más
mecanismos de seguridad: protección contra intrusos, detección graves. Desafortunadamente, es difícil detectar estos ataques
de intrusos y tolerancia a intrusos. pasivos, ya que la operación de la red no se ve afectada. Para
evitar este problema, la mejor solución son los mecanismos de
Varios tipos de ataques por parte de adversarios han sido cifrado que dificultan que los intrusos obtengan cualquier
investigados en la literatura, por ejemplo, ataques de información. Debido a la gran sobrecarga y alto consumo de
suplantación (o intrusión), ataques de intercepción, ataques de energía, los mecanismos de cifrado existentes que se utilizan en
Sybil, ataques de denegación de servicio, ataques de agujero de las redes sociales y otras redes inalámbricas no se pueden
gusano, ataques de interferencia, ataques En los últimos trasplantar directamente a las redes UWSN. Los mecanismos de
artículos de la encuesta se pueden ver ataques internos, relevo cifrado para UWSN se describirán con más detalle en las
malicioso y un estudio detallado de estos ataques. Lo más secciones siguientes.
importante es que cada esquema de seguridad de capa física,
como su contraparte de capa superior, podría contrarrestar solo
ciertos ataques (y no todos) al hacer ciertas suposiciones a priori
3

B. Ataques activos.
D. Ataques de repudio
Los ataques activos se refieren a los ataques que intentan
alterar, inyectar, eliminar o destruir los datos transmitidos en la En los ataques de repudio, los nodos maliciosos niegan tener
red. Los ataques activos pueden interceptar datos de la red y, lo alguna participación en acciones particulares o comunicación
que es peor, intentar modificar o eliminar paquetes para con otros nodos. Esto se refiere a la negación por parte de un
interrumpir la comunicación y el funcionamiento de la red. Los nodo involucrado en una comunicación de haber participado en
ataques activos pueden ser ejecutados por atacantes maliciosos la totalidad o parte de la comunicación, independientemente de
internos o externos. Si los ataques son llevados a cabo por si esa comunicación es maliciosa o no.
nodos que no pertenecen a la red, este tipo de ataques son
ataques externos, que serían más fáciles de detectar y
defender. De lo contrario, si los ataques provienen de un nodo
E. Ataques orientados a protocolos.
interno, este tipo de ataques son ataques internos, que pueden
causar un daño considerable a la red. No es factible detectar un
nodo malicioso que está disfrazado de un nodo normal y luego El adversario malicioso lanza ataques que tienen como objetivo
interrumpir la función de algunos protocolos específicos. Las
evitar que interrumpa la red. Peor aún, Los ataques internos
principales categorías de este tipo de ataques son: ataques de
pueden ser lanzados por nodos comprometidos que en realidad
protocolo de enrutamiento y ataques de protocolo de control de
son nodos legítimos antes de ser comprometidos. El nodo
acceso a medios (MAC). Los ataques al protocolo de
comprometido tiene una ID legítima y otros datos de privacidad enrutamiento pueden hacer que los paquetes no puedan
(por ejemplo, clave secreta, algoritmo de cifrado, valor de transferirse al nodo de destino e incluso interrumpir el
confianza), que actuaría como un nodo legítimo y causaría funcionamiento de la red. Estos tipos de ataques se montan en
ataques continuos [6]. Del análisis anterior, es obvio que los los protocolos de enrutamiento, como el desbordamiento de la
ataques internos son más difíciles de detectar y pueden causar tabla de enrutamiento, el envenenamiento de la tabla de
daños más graves que los ataques externos. Para evitar este enrutamiento, la replicación de paquetes y los ataques por apuro
problema, la solución viable es utilizar mecanismos de [6]. A través de estos comportamientos maliciosos, los
seguridad como el cifrado, la autenticación y la administración atacantes pueden atraer paquetes y analizar o incluso dejar caer
de confianza. Estos mecanismos de seguridad adecuados para paquetes a su voluntad. Los ataques de protocolo MAC
las UWSN se describirán con más detalle en que actuaría como dirigidos a interrumpir el mecanismo que controla los nodos
un nodo legítimo y causaría ataques continuos. para acceder al canal. Los atacantes malintencionados pueden
ocupar continuamente el canal para privar a los nodos legítimos
de las posibilidades de enviar paquetes. Además, para la
C. Ataques de compromiso de nodos solicitud de enviar / borrar para enviar (RTS / CTS) protocolo
MAC de protocolo de enlace, el envío continuo de paquetes
un atacante malintencionado puede manipular físicamente los RTS consumiría la batería de los nodos, que es una forma barata
nodos de sensores submarinos. En algunos campos específicos y fácil de almorzar ataques. Para defenderse de estos ataques, la
de aplicaciones, los nodos de sensores subacuáticos pueden solución viable es utilizar mecanismos de encriptación,
desplegarse en regiones marinas desatendidas y aún peor, autenticación y administración de confianza adecuados para los
hostiles. Además, la red puede constar de decenas o cientos de UWSN.
nodos desplegados en grandes escalas, lo que significa que no
puede garantizar la seguridad de todos los nodos. Un atacante
puede localizar los nodos al monitorear la intensidad de la señal
F. Ataques DoS
acústica y capturarlos. Peor aún, si no hay una técnica de
hardware a prueba de hackeo u otro mecanismo de seguridad,
el atacante puede descifrarlo y comprometerlo para que lea los ataques DoS intentan hacer que los recursos y servicios no
datos de privacidad (por ejemplo, clave secreta, algoritmo de estén disponibles para los nodos legítimos. Para lograr este
cifrado, valor de confianza) y modifique estos datos de la objetivo, el atacante intentó impedir que los nodos legítimos
memoria interna. Además, el nodo comprometido puede ser accedan a los servicios ofrecidos por la red. Los ataques de
inyectado en la red como un nodo legítimo para monitorear o DoS pueden ser pasivos o activos, y pueden llevarse a cabo de
causar ataques continuos. Por lo tanto, en la gran mayoría de los muchas maneras diferentes. Combinado con otros ataques
casos, Los ataques de compromiso de nodo se combinan con pasivos o activos, es más difícil de detectar y defender contra
otros ataques activos para causar daños más severos que estos ataques.
perturban la comunicación y la cooperación entre los nodos
sensores [7]. Para evitar la red de estos ataques, se deben
diseñar y utilizar para el UWSN técnicas de hardware a prueba
de pirateo, reconfiguración y mecanismos de administración de
confianza.
4

tipos de ataques DoS que pueden lanzarse en esta capa para


consumir la batería de nodos legítimos o perturbar el
funcionamiento normal de MAC, incluidos el ataque de
Jamming, el ataque de colisión , el ataque de agotamiento ,
el ataque de denegación de sueño y la injusticia. [9].

I. Capa de red

La capa de red es responsable de enrutar los paquetes desde el


nodo de origen al nodo de destino. Debido a las particularidades
y limitaciones discutidas en la sección 2 , la capa de red es
Fig. 3. Ilustración Ataque DoS vulnerable a muchas amenazas y ataques que tienen por objeto
alterar el enrutamiento de la red, incluido el ataque de
repetición, selectiva Ataque Forwarding , la negligencia y la
codicia , Ataque Misdirection , B carece de orificio / gris
III. ARQUITECTURA TCP/IP agujero de Ataque , Hundimiento de la tierra
Ataque , Wormhole Ataque , Sybil Ataque , Hola ataque por
El modelo TCP/IP es usado para comunicaciones en redes y, inundación , y Homing Attack.
como todo protocolo, describe un conjunto de guías generales
de operación para permitir que un equipo pueda comunicarse
en una red. TCP/IP provee conectividad de extremo a extremo
especificando cómo los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el
destinatario.

El modelo TCP/IP y los protocolos relacionados son


mantenidos por la Internet Engineering Task Force.

G. Capa fisica

La capa física de UWSNs está a cargo de la comunicación


acústica entre nodos en la red. En los Ataques pasivos, el
atacante malintencionado puede espiar las transmisiones y
luego predecir la naturaleza de la comunicación analizando el Fig. 4. Ataque de Pozo
tráfico de paquetes, observar el intercambio de paquetes,
identificar los hosts comunicantes y determinar la ubicación de J. Capa de transporte
los nodos. Con esta información, el atacante puede realizar
varios ataques DoS en la capa física, incluidos ataques de
interceptación y ataques de interferencia . La capa de transporte de UWSNs es responsable del transporte
confiable de paquetes. Los ataques DoS típicos en esta capa
Las técnicas de espectro expandido son ampliamente utilizadas incluyen el ataque de desincronización y el ataque de
en la comunicación acústica bajo el agua. Entre estas técnicas, inundación de sincronización .
el espectro ensanchado por salto de frecuencia (FHSS) y el
espectro esparcido de secuencia directa (DSSS) atraen el interés
por su buena presentación sobre el ruido y la interferencia por IV. INTERNET DE LAS COSAS SUBACUATICAS (IOUT)
trayectos múltiples [ 20]. Hasta cierto punto, las técnicas FHSS
y DSSS son resistentes a las interferencias de los El Internet de las Cosas Subacuáticas (IoUT) es una revolución
interferencias. Incluso si se utiliza una técnica FHSS, el tecnológica de la computación y las comunicaciones. Se define
atacante que atasca puede bloquear una banda ancha del como una red mundial de objetos submarinos inteligentes
espectro [8]. interconectados con una entidad digital. Estos dispositivos
detectan, interpretan y reaccionan ante el entorno gracias a la
H. Capa de enlace de datos
combinación de Internet, las potentes tecnologías de
seguimiento y los sensores integrados. También es posible
Debido al limitado ancho de banda del canal acústico interconectarse bajo el agua con cosas terrestres (por ejemplo,
submarino, los protocolos MAC se utilizan para permitir que teléfonos inteligentes). Cada objeto físico subacuático está
múltiples dispositivos compartan el canal acústico de una acompañado por un objeto virtual rico y globalmente accesible
manera eficiente y justa. Pero, desafortunadamente, hay varios
5

que contiene información actual e histórica sobre las producidos por estos dispositivos es mucho más que el volumen
propiedades físicas, el origen y el contexto sensorial de ese de datos producidos por la actividad de los usuarios de Internet.
objeto. Esta información es ubicua, está disponible en tiempo
real utilizando diferentes formas de comunicación (Human to Hay una competencia significativa en la seguridad basada en
Thing (H2T) y Thing to Thing (T2T)) y simplifica dispositivos y un amplio espectro de software de gestión de IoT
dramáticamente cómo mantener y administrar los hábitats y hub y Gateways, y hay una plétora de estándares. El hub o el
recursos submarino. Gateway soportan administración de seguridad, administración
de almacenamiento y componentes de comunicaciones
SEGURIDAD EN IoUT relacionados con la seguridad de IoT [11].
L. Seguridad de la capa de datos.

Internet of Underwater Things tiene algunas similitudes con su


La capa de datos incluye actividades como la ingesta de datos,
contraparte en tierra (IoT), como su estructura y función.
la ingeniería de datos y la transformación de datos mediante
También está restringido por el cálculo y las limitaciones de
SQL (Structured Query Language) o tecnologías NoSQL con
energía de los dispositivos. Sin embargo, también tiene
bases de datos/almacenes tradicionales o grandes tecnologías de
diferencias, que se resumen a continuación.
datos. Las bases de datos basadas en SQL ofrecen títulos de fila
y columnas. Las grandes tecnologías de datos anteriores sólo
Existen distintos factores que contribuyen a que los dispositivos
ofrecían seguridad de nivel de sistema operativo o de sistema
IoT en nuestro caso IoUT sean vulnerables: mezcla de malos
operativo (OS), pero ahora ofrecen seguridad de nivel inferior,
diseños, entornos no regulados o regulados ineficientemente,
por ejemplo, Apache Sentry9 con autorización basada en roles.
entre otros [10]. Los atacantes pueden usar vulnerabilidades de
estos dispositivos para obtener acceso permanente a estos
Las subcapas de seguridad en esta capa incluyen seguridad de
dispositivos y la infraestructura de red a la cual esta conectado.
red, autenticación y autorización, enmascaramiento y/o cifrado
estándar de la industria de almacenamiento de datos y
Una comprensión conceptual de alto nivel de IoT implica
administración de datos. La administración de datos requiere
entender los requisitos de seguridad de IoT. La información
una discusión aparte, pero incluye la arquitectura de datos
fluye de la capa de borde (es decir, dispositivos IoT,
empresariales, el linaje de datos, la auditoría y el gobierno. Una
ensamblajes/máquinas) a la capa de datos a la capa de
mala arquitectura de datos y/o una mala gestión del linaje de
inteligencia empresarial (BI) a la capa de operaciones y
datos podría comprometer la consistencia y disponibilidad de
estrategia (OpS), como se muestra en la figura 2. Una red local
los datos.
o una WAN conectan dispositivos y capas. A menudo, muchos
dispositivos se agrupan para soportar un conjunto de
componentes o una máquina. La comunicación entre M. Capa de seguridad BI
dispositivos puede o no estar presente en una máquina. Los
dispositivos y conjuntos se conectan a una puerta de enlace para El enmascaramiento de datos, la autorización basada en
encapsular características únicas del dispositivo y para una funciones y el inicio de sesión único (SSO) proporcionan
mejor estandarización y gestión. seguridad en esta capa, además de la seguridad de la red y los
firewalls. La gestión del modelo BI (predictivo, prescriptivo) es
un tema de gobernanza de la información. Se requieren pruebas
y validación suficientes para estos modelos. El uso de
inteligencia defectuosa puede conducir a decisiones de
negocios mal informadas, que pueden arruinar la Reputación y
credibilidad.
Tecnologías de prevención de pérdida de datos (DLP) y
respaldo deben también ser considerados para mayor seguridad.

N. Seguridad de la capa de OpS


Existe de retroalimentación desde las aplicaciones/sistemas de
operación a los dispositivos. La seguridad de red tradicional y
Fig. 5. IoT Arquitectura conceptual los firewalls, el acceso y las autorizaciones de las aplicaciones
basadas en funciones y el SSO proporcionan seguridad en esta
capa.
K. Seguridad de la capa de borde.
Las herramientas de DevOps minimizan el riesgo de una
La seguridad de IoT debe ser parte de los temas relevantes de la construcción incorrecta y/o Configuración incorrecta, lo que
seguridad de la información. Los dispositivos/sensores de borde podría afectar la disponibilidad del sistema.
producen datos que son procesados por componentes
ascendentes de la arquitectura IoT. El volumen de datos Una estrategia puede decidir un curso de acción basado en los
resultados de BI. Una estrategia puede ser simplemente
6

monitorear los datos recibidos de los dispositivos IoT, o puede de red, como la localización y el enrutamiento dependen en gran
incluir procesar datos recibidos de dispositivos IoT y alterar el medida de la disponibilidad y actualización de los datos, un
comportamiento de los dispositivos IoT basados en límites atacante malicioso puede distorsionar fácilmente toda la red.
aceptables de lecturas de datos de los dispositivos. Tanto la
Una onda acústica viaja más rápido y por más tiempo en el agua
estrategia (requisito y diseño) como el ciclo de
que en el aire. Un adversario puede interceptar o negar
retroalimentación (implementación) necesitan ser
fácilmente los mensajes de comunicación a través de este canal
validados/probados [12].
acústico abierto.
Como se explica en este artículo, no es fácil proteger las UWAN
debido a sus peculiaridades y limitaciones, así como al alto
IV. COMPARACIÓN costo de la implementación y el mantenimiento de la red. Por
otro lado, las particularidades de las UWAN también imponen
Desde sus inicios, las redes de datos han venido creando la desafíos y deben aprovecharse en el diseño de esquemas de
necesidad sobre sus usuarios de proporcionar una diversa y gran seguridad [13]. Además, las aplicaciones pueden tener
variedad de servicios, integrándolos a sus plataformas diferentes requisitos en términos de seguridad, y los esquemas
computacionales, es por ello que cada día, las redes evolucionan de seguridad excesivos serán una carga pesada en términos de
para poder satisfacer todas y cada una de las expectativas consumo de energía. Por lo tanto, cómo tener en cuenta estas
planteadas de funcionamiente. características en el diseño del esquema de seguridad también
es un tema importante en futuras investigaciones.
La diversidad de hardware, software y de protocolos de
comunicación, implica mayor analisis y compromete en mayor
medida la seguridad en los sistemas de dispositivos IoUT. La seguridad de IoUT a menudo carece de consideración
Muchos dispositivos IoUT tienen sistemas operativos portables prioritaria cuando se están diseñando e implementando sistemas
sin configurar, a menudo con un conjunto de utilidades basados en IoT. Seguridad IoUT no significa sólo seguridad a
utilizadas en el ámbito de desarrollo, los cuales pueden nivel de dispositivo; debe aplicarse a todos los componentes y
incorporar vulnerabilidades, a comparación de los sistemas capas del sistema IoUT. La seguridad debe ser abordada en
inalámbricos de redes de sensores subacuáticos (UWSN), IoUT todas las etapas del ciclo de vida del sistema IoUT incluyendo
esta en una etapa de desarrollo el cual en los próximos años, las fases de diseño, instalación, configuración y operación.
debe llegar a su auge llevando en sus hombros el desarrollo de
tecnología segura, confiable, disponible e integra.
Adicionalmente, las contraseñas fuertes y las claves de
No es fácil proteger las UWAN debido a sus peculiaridades y certificados, los identificadores y nombres de dispositivos o
limitaciones, así como al alto costo de la implementación y el host difíciles de adivinar, el monitoreo y análisis de registros, la
mantenimiento de la red. Por otro lado, las particularidades de administración proactiva de usuarios y dispositivos y la
las UWAN también imponen desafíos y deben aprovecharse en adhesión a guías industriales y recomendaciones de seguridad
el diseño de esquemas de seguridad. de organizaciones como el US National Institute of Standards
and Tecnología y la Organización Internacional de
Existen en la actualidad una gran diversidad de sistemas Normalización complementarán la seguridad del sistema IoT.
heterogéneos por lo cual se exige que haya un marco de
elementos (protocolos, estándares, entre otros) que permitan un
control permanente de la red, en este caso si nos adentramos en
las redes de sensores subacuáticos el costo en el reenvío de REFERENCIAS
paquetes y el consumo de energía, es fundamental para la
recopilación y transmisión de datos sensoriales en UWSN.
[1] Y. Dong, R. Wang, Z. Li, C. Cheng, and K. Zhang,
“Poster Abstract: Improved Reverse Localization
Schemes for Underwater Wireless Sensor Networks,”
in 2017 16th ACM/IEEE International Conference on
Information Processing in Sensor Networks (IPSN),
V. CONCLUSIONES 2017, pp. 323–324.
[2] S. Kumar, B. Kumari, and H. Chawla, “Security
Los UWSN son vulnerables a varios ataques, y hasta ahora no Challenges and Application for Underwater Wireless
se ha propuesto una línea clara de defensa. La denegación de Sensor Network.”
servicio (DoS) es un intento de hacer que un recurso o servicio [3] A. Sehgal, V. Perelman, S. Kuryla, and J.
de red no esté disponible para sus usuarios previstos. Schonwalder, “Management of resource constrained
devices in the internet of things,” IEEE Commun.
En un entorno UWSN, DoS es un ataque de bajo costo, que Mag., vol. 50, no. 12, pp. 144–149, 2012.
interrumpe la comunicación entre los nodos sensores y causa [4] G. Yang, L. Dai, and Z. Wei, “Challenges, Threats,
una degradación inmensa de la disponibilidad de datos, lo que Security Issues and New Trends of Underwater
afecta la actualización de los datos. Debido a que los servicios Wireless Sensor Networks.,” Sensors (Basel)., vol. 18,
7

no. 11, Nov. 2018.


[5] A. P. Das and S. M. Thampi, “Secure communication
in mobile underwater wireless sensor networks,” in
2015 International Conference on Advances in
Computing, Communications and Informatics
(ICACCI), 2015, pp. 2164–2173.
[6] G. Han, J. Jiang, N. Sun, and L. Shu, “Secure
Communication for Underwater Acoustic Sensor
Networks,” Commun. Mag. IEEE, vol. 53, pp. 54–60,
2015.
[7] V. Kebkal, O. Kebkal, and K. Kebkal, “Network
coding for underwater acoustic sensor networks,” in
2013 MTS/IEEE OCEANS - Bergen, 2013, pp. 1–5.
[8] Q. Wang, H.-N. Dai, X. Li, H. Wang, and X. Hong,
“On Modeling Eavesdropping Attacks in Underwater
Acoustic Sensor Networks,” Sensors, vol. 16, p. 721,
2016.
[9] Z. Wang, F. Zhen, S. Zhang, M. Liu, and Q. Zhang,
“Jamming-resilient algorithm for underwater cognitive
acoustic networks,” Int. J. Distrib. Sens. Networks,
vol. 13, no. 8, p. 1550147717726309, 2017.
[10] A. R. Biswas and R. Giaffreda, “IoT and cloud
convergence: Opportunities and challenges,” in 2014
IEEE World Forum on Internet of Things (WF-IoT),
2014, pp. 375–376.
[11] V. Raina and M. K. Jha, “QoS evaluation of square-
grid topology in underwater acoustic sensor
networks,” in 2015 1st International Conference on
Next Generation Computing Technologies (NGCT),
2015, pp. 269–273.
[12] R. Vithiya, G. Sharmila, and S. Karthika, “Enhancing
the Performance of Routing Protocol in Underwater
Acoustic Sensor Networks,” in 2018 IEEE
International Conference on System, Computation,
Automation and Networking (ICSCA), 2018, pp. 1–5.
[13] J. K. Rodriguez Espinoza and Espol, “Diseño de una
arquitectura genérica de IoT aplicada a casos de
emergencias para dispositivos médicos inalámbricos
implantados,” Feb. 2017.

Autor

Vásquez Reyes Paul Sebastian1, nació en


Ibarra, el 24 de Agosto de 1995. Se graduó
en el Colegio Salesiano “Sánchez y
Cifuentes”, actualmente se encuentra
Estudiando la Carrera de Ingeniería en
Electrónica y redes de
Comunicación en la Universidad Técnica
del Norte.