el efecto multitrayecto y la movilidad. Por lo tanto, se deben sobre Eva (por ejemplo, la cantidad de recursos
incluir mecanismos de seguridad apropiados en los servicios de computacionales e infraestructurales a disposición de). Eva),
red, como la localización, para facilitar las aplicaciones de que si es violada por Eva hace que el esquema sea ineficaz.
tiempo crítico.
Los mecanismos de seguridad de la red de sensores
inalámbricos terrestres existentes no se han aplicado a los
UWASN debido a interferencias como la propagación por
trayectos múltiples, el desvanecimiento de la señal, el ancho de
banda limitado, las velocidades de datos lentas y los largos
retrasos de transmisión. Las UWSN también requieren
mecanismos de seguridad y algoritmos para mantener la
confidencialidad e integridad de los datos [2].
B. Ataques activos.
D. Ataques de repudio
Los ataques activos se refieren a los ataques que intentan
alterar, inyectar, eliminar o destruir los datos transmitidos en la En los ataques de repudio, los nodos maliciosos niegan tener
red. Los ataques activos pueden interceptar datos de la red y, lo alguna participación en acciones particulares o comunicación
que es peor, intentar modificar o eliminar paquetes para con otros nodos. Esto se refiere a la negación por parte de un
interrumpir la comunicación y el funcionamiento de la red. Los nodo involucrado en una comunicación de haber participado en
ataques activos pueden ser ejecutados por atacantes maliciosos la totalidad o parte de la comunicación, independientemente de
internos o externos. Si los ataques son llevados a cabo por si esa comunicación es maliciosa o no.
nodos que no pertenecen a la red, este tipo de ataques son
ataques externos, que serían más fáciles de detectar y
defender. De lo contrario, si los ataques provienen de un nodo
E. Ataques orientados a protocolos.
interno, este tipo de ataques son ataques internos, que pueden
causar un daño considerable a la red. No es factible detectar un
nodo malicioso que está disfrazado de un nodo normal y luego El adversario malicioso lanza ataques que tienen como objetivo
interrumpir la función de algunos protocolos específicos. Las
evitar que interrumpa la red. Peor aún, Los ataques internos
principales categorías de este tipo de ataques son: ataques de
pueden ser lanzados por nodos comprometidos que en realidad
protocolo de enrutamiento y ataques de protocolo de control de
son nodos legítimos antes de ser comprometidos. El nodo
acceso a medios (MAC). Los ataques al protocolo de
comprometido tiene una ID legítima y otros datos de privacidad enrutamiento pueden hacer que los paquetes no puedan
(por ejemplo, clave secreta, algoritmo de cifrado, valor de transferirse al nodo de destino e incluso interrumpir el
confianza), que actuaría como un nodo legítimo y causaría funcionamiento de la red. Estos tipos de ataques se montan en
ataques continuos [6]. Del análisis anterior, es obvio que los los protocolos de enrutamiento, como el desbordamiento de la
ataques internos son más difíciles de detectar y pueden causar tabla de enrutamiento, el envenenamiento de la tabla de
daños más graves que los ataques externos. Para evitar este enrutamiento, la replicación de paquetes y los ataques por apuro
problema, la solución viable es utilizar mecanismos de [6]. A través de estos comportamientos maliciosos, los
seguridad como el cifrado, la autenticación y la administración atacantes pueden atraer paquetes y analizar o incluso dejar caer
de confianza. Estos mecanismos de seguridad adecuados para paquetes a su voluntad. Los ataques de protocolo MAC
las UWSN se describirán con más detalle en que actuaría como dirigidos a interrumpir el mecanismo que controla los nodos
un nodo legítimo y causaría ataques continuos. para acceder al canal. Los atacantes malintencionados pueden
ocupar continuamente el canal para privar a los nodos legítimos
de las posibilidades de enviar paquetes. Además, para la
C. Ataques de compromiso de nodos solicitud de enviar / borrar para enviar (RTS / CTS) protocolo
MAC de protocolo de enlace, el envío continuo de paquetes
un atacante malintencionado puede manipular físicamente los RTS consumiría la batería de los nodos, que es una forma barata
nodos de sensores submarinos. En algunos campos específicos y fácil de almorzar ataques. Para defenderse de estos ataques, la
de aplicaciones, los nodos de sensores subacuáticos pueden solución viable es utilizar mecanismos de encriptación,
desplegarse en regiones marinas desatendidas y aún peor, autenticación y administración de confianza adecuados para los
hostiles. Además, la red puede constar de decenas o cientos de UWSN.
nodos desplegados en grandes escalas, lo que significa que no
puede garantizar la seguridad de todos los nodos. Un atacante
puede localizar los nodos al monitorear la intensidad de la señal
F. Ataques DoS
acústica y capturarlos. Peor aún, si no hay una técnica de
hardware a prueba de hackeo u otro mecanismo de seguridad,
el atacante puede descifrarlo y comprometerlo para que lea los ataques DoS intentan hacer que los recursos y servicios no
datos de privacidad (por ejemplo, clave secreta, algoritmo de estén disponibles para los nodos legítimos. Para lograr este
cifrado, valor de confianza) y modifique estos datos de la objetivo, el atacante intentó impedir que los nodos legítimos
memoria interna. Además, el nodo comprometido puede ser accedan a los servicios ofrecidos por la red. Los ataques de
inyectado en la red como un nodo legítimo para monitorear o DoS pueden ser pasivos o activos, y pueden llevarse a cabo de
causar ataques continuos. Por lo tanto, en la gran mayoría de los muchas maneras diferentes. Combinado con otros ataques
casos, Los ataques de compromiso de nodo se combinan con pasivos o activos, es más difícil de detectar y defender contra
otros ataques activos para causar daños más severos que estos ataques.
perturban la comunicación y la cooperación entre los nodos
sensores [7]. Para evitar la red de estos ataques, se deben
diseñar y utilizar para el UWSN técnicas de hardware a prueba
de pirateo, reconfiguración y mecanismos de administración de
confianza.
4
I. Capa de red
G. Capa fisica
que contiene información actual e histórica sobre las producidos por estos dispositivos es mucho más que el volumen
propiedades físicas, el origen y el contexto sensorial de ese de datos producidos por la actividad de los usuarios de Internet.
objeto. Esta información es ubicua, está disponible en tiempo
real utilizando diferentes formas de comunicación (Human to Hay una competencia significativa en la seguridad basada en
Thing (H2T) y Thing to Thing (T2T)) y simplifica dispositivos y un amplio espectro de software de gestión de IoT
dramáticamente cómo mantener y administrar los hábitats y hub y Gateways, y hay una plétora de estándares. El hub o el
recursos submarino. Gateway soportan administración de seguridad, administración
de almacenamiento y componentes de comunicaciones
SEGURIDAD EN IoUT relacionados con la seguridad de IoT [11].
L. Seguridad de la capa de datos.
monitorear los datos recibidos de los dispositivos IoT, o puede de red, como la localización y el enrutamiento dependen en gran
incluir procesar datos recibidos de dispositivos IoT y alterar el medida de la disponibilidad y actualización de los datos, un
comportamiento de los dispositivos IoT basados en límites atacante malicioso puede distorsionar fácilmente toda la red.
aceptables de lecturas de datos de los dispositivos. Tanto la
Una onda acústica viaja más rápido y por más tiempo en el agua
estrategia (requisito y diseño) como el ciclo de
que en el aire. Un adversario puede interceptar o negar
retroalimentación (implementación) necesitan ser
fácilmente los mensajes de comunicación a través de este canal
validados/probados [12].
acústico abierto.
Como se explica en este artículo, no es fácil proteger las UWAN
debido a sus peculiaridades y limitaciones, así como al alto
IV. COMPARACIÓN costo de la implementación y el mantenimiento de la red. Por
otro lado, las particularidades de las UWAN también imponen
Desde sus inicios, las redes de datos han venido creando la desafíos y deben aprovecharse en el diseño de esquemas de
necesidad sobre sus usuarios de proporcionar una diversa y gran seguridad [13]. Además, las aplicaciones pueden tener
variedad de servicios, integrándolos a sus plataformas diferentes requisitos en términos de seguridad, y los esquemas
computacionales, es por ello que cada día, las redes evolucionan de seguridad excesivos serán una carga pesada en términos de
para poder satisfacer todas y cada una de las expectativas consumo de energía. Por lo tanto, cómo tener en cuenta estas
planteadas de funcionamiente. características en el diseño del esquema de seguridad también
es un tema importante en futuras investigaciones.
La diversidad de hardware, software y de protocolos de
comunicación, implica mayor analisis y compromete en mayor
medida la seguridad en los sistemas de dispositivos IoUT. La seguridad de IoUT a menudo carece de consideración
Muchos dispositivos IoUT tienen sistemas operativos portables prioritaria cuando se están diseñando e implementando sistemas
sin configurar, a menudo con un conjunto de utilidades basados en IoT. Seguridad IoUT no significa sólo seguridad a
utilizadas en el ámbito de desarrollo, los cuales pueden nivel de dispositivo; debe aplicarse a todos los componentes y
incorporar vulnerabilidades, a comparación de los sistemas capas del sistema IoUT. La seguridad debe ser abordada en
inalámbricos de redes de sensores subacuáticos (UWSN), IoUT todas las etapas del ciclo de vida del sistema IoUT incluyendo
esta en una etapa de desarrollo el cual en los próximos años, las fases de diseño, instalación, configuración y operación.
debe llegar a su auge llevando en sus hombros el desarrollo de
tecnología segura, confiable, disponible e integra.
Adicionalmente, las contraseñas fuertes y las claves de
No es fácil proteger las UWAN debido a sus peculiaridades y certificados, los identificadores y nombres de dispositivos o
limitaciones, así como al alto costo de la implementación y el host difíciles de adivinar, el monitoreo y análisis de registros, la
mantenimiento de la red. Por otro lado, las particularidades de administración proactiva de usuarios y dispositivos y la
las UWAN también imponen desafíos y deben aprovecharse en adhesión a guías industriales y recomendaciones de seguridad
el diseño de esquemas de seguridad. de organizaciones como el US National Institute of Standards
and Tecnología y la Organización Internacional de
Existen en la actualidad una gran diversidad de sistemas Normalización complementarán la seguridad del sistema IoT.
heterogéneos por lo cual se exige que haya un marco de
elementos (protocolos, estándares, entre otros) que permitan un
control permanente de la red, en este caso si nos adentramos en
las redes de sensores subacuáticos el costo en el reenvío de REFERENCIAS
paquetes y el consumo de energía, es fundamental para la
recopilación y transmisión de datos sensoriales en UWSN.
[1] Y. Dong, R. Wang, Z. Li, C. Cheng, and K. Zhang,
“Poster Abstract: Improved Reverse Localization
Schemes for Underwater Wireless Sensor Networks,”
in 2017 16th ACM/IEEE International Conference on
Information Processing in Sensor Networks (IPSN),
V. CONCLUSIONES 2017, pp. 323–324.
[2] S. Kumar, B. Kumari, and H. Chawla, “Security
Los UWSN son vulnerables a varios ataques, y hasta ahora no Challenges and Application for Underwater Wireless
se ha propuesto una línea clara de defensa. La denegación de Sensor Network.”
servicio (DoS) es un intento de hacer que un recurso o servicio [3] A. Sehgal, V. Perelman, S. Kuryla, and J.
de red no esté disponible para sus usuarios previstos. Schonwalder, “Management of resource constrained
devices in the internet of things,” IEEE Commun.
En un entorno UWSN, DoS es un ataque de bajo costo, que Mag., vol. 50, no. 12, pp. 144–149, 2012.
interrumpe la comunicación entre los nodos sensores y causa [4] G. Yang, L. Dai, and Z. Wei, “Challenges, Threats,
una degradación inmensa de la disponibilidad de datos, lo que Security Issues and New Trends of Underwater
afecta la actualización de los datos. Debido a que los servicios Wireless Sensor Networks.,” Sensors (Basel)., vol. 18,
7
Autor