Está en la página 1de 8

La Internet de las Cosas (IoT) tiene un enorme potencial para mejorar nuestro mundo.

Las proyecciones sobre el impacto que


tendrá la IoT sobre Internet y la economía global impresionan dado que anticipan un crecimiento explosivo del número de
dispositivos conectados a la IoT y su uso en una amplia variedad de aplicaciones nuevas y fascinantes.
Palabras claves- Incluya por lo menos 3 palabras claves, las palabras claves deben aparecer en orden alfabético, las
palabras claves deben estar separadas por comas
The Internet of Things (IoT) has enormous potential to improve our world. The projections about the impact that the IoT will have
on the Internet and the global economy are impressive given that they anticipate an explosive growth in the number of devices
connected to the IoT and its use in a wide variety of new and fascinating applications.
Keywords– Abstract, guidelines for authors, keywords, revista RIC

1. Introducción garantizar la seguridad en los productos y servicios de la


IoT tienen una alta prioridad para los desarrolladores de esta
tendencia tecnológica, porque esto permitirán que los
El término "Internet de las cosas" (Internet of things, en
adelante IoT) es una expresión en auge que hace referencia usuarios puedan confiar que los datos proporcionados por
a objetos comunes que con el avance de la tecnología se ellos a los dispositivos y servicios de IoT estarán seguros y
están interconectando a Internet. El término IoT se introdujo libres de filtración a terceras personas que no deberían
cuando el número de dispositivos fue mayor que el número porque acceder a ellos, sobre todo cuando esta tecnología
de sea más difundida y se integre más a nuestras vidas diarias
personas conectadas a Internet, entre 2008 y 2009. Hoy en
día es habitual que la mayor parte de ciudadanos dispongan La interconexión de los dispositivos IoT significa que si no
de un smartphone, una tablet o un equipo portátil. Esto hace son seguros pueden servir como potenciales puntos de
que se tenga acceso permanente a Internet sin importar el
entrada de ataques cibernéticos y exponer los datos de los
lugar donde se encuentre el usuario. El Internet de las cosas
es un tema emergente de importancia técnica, social y usuarios al robo al dejar flujos de datos con una protección
económica. Las proyecciones del impacto de la IoT sobre inadecuada, además de afectar la seguridad y la resistencia
Internet y la economía son extremadamente alta. Según una de Internet a nivel global. Este desafío se ve amplificado por
estimación, los dispositivos conectados llegarán a 38.500 otras consideraciones, como el despliegue a gran escala de
millones en 2020, un enorme aumento con respecto a los dispositivos homogéneos, la capacidad de algunos
13.400 millones de dispositivos conectados en 2015. dispositivos de conectarse automáticamente a otros y la
Sin embargo, la Internet de las Cosas también plantea
importantes desafíos que podrían dificultar la realización de posibilidad de que estos dispositivos sean desplegados en
sus potenciales beneficios. Noticias sobre ataques a entornos no seguros.
dispositivos conectados a Internet, el temor a la vigilancia y
las preocupaciones relacionadas con la privacidad ya han 2.1 Riesgos asociados que conlleva esta
captado la atención del público. Los desafíos técnicos
siguen allí, pero además están surgiendo nuevos desafíos de
tecnología
políticas, jurídicos y de desarrollo. Ni siquiera las nuevas tecnologías de hoy en dia se salvan
de ser vulneradas; La materialización de las amenazas a las
que están expuestos nuestros dispositivos puede afectar a la
2. Seguridad en IoT accesibilidad del dispositivo, a la integridad de la
información que contiene y a la identidad del usuario que la
La implementación de la seguridad en la tecnología de la posee ya
información no es nueva, pero el desarrollo vertiginoso y a que puede provocar una suplantación de identidad. Y no nos
grandes pasos de la IoT presentan desafíos nuevos y únicos quedamos ahí, ya que la disponibilidad quizá sea uno de los
en lo que respecta a seguridad. Los presentes desafíos de aspectos que más problemas puede generar, principalmente
si hablamos por ejemplo de entornos industriales donde una y una contraseña. En caso de que un tercero pudiera
parada del servicio debido a un ataque de denegación de acceder, dispondría de información que podría vulnerar
servicio (DoS) entre otros, puede provocar grandes nuestra privacidad.
pérdidas.
El uso de aplicaciones en dispositivos conectados a Internet
Otro factor a tener en cuenta y directamente relacionado con puede hacer pública cierta información, como es el caso de
la información es la confidencialidad de los datos, que se las aplicaciones de salud y vida sana que pueden publicar la
debe garantizar tanto a la información almacenada en el posición GPS, las calorías quemadas durante la carrera, la
dispositivo como a la transmitida en las comunicaciones que edad, la altura, el peso, los kilómetros recorridos, todo ello
éste realice, más si son a través de Internet. llamada IDS en
permite conocer con detalle los ataques y vulnerabilidades ¡tiempo real!
de las redes.
2.2.3 Control y uso malintencionado
de los dispositivos.
2.2 Tipos de riesgo que se pueden
producir en determinados Otro de los riesgos al que nos enfrentamos en esta nueva
era son los ataques que pueden llegar al tomar el control de
dispositivos. los dispositivos que utilizamos. Dispositivos que después
de un ataque aprovechando una posible vulnerabilidad son
2.2.1 Posicionamiento GPS. controlados por terceros de forma remota.
El atacante si consiguiese controlar nuestro frigorífico,
los wearables son dispositivos que un usuario lleva puestos. nuestro horno, nuestra lavadora, o incluso nuestro coche,
Por lo general, estos van conectados a Internet por lo que este uso no legítimo de alguno de estos dispositivos puede
pueden ser fácilmente geo posicionados en todo momento, afectar a la seguridad e integridad física de sus usuarios.
Esto hace que la localización del usuario quede en algún
sitio web y, en función de la configuración de privacidad Aunque quizá pensemos que estas situaciones ocurren en
pueda estar al alcance de cualquiera. Esta situación se entornos personales, también ocurre en los entornos
produce también al usar un smartphone si no sabemos qué profesionales e industriales. En estos entornos además de
aplicaciones tienen acceso a la localización. los dispositivos que podemos encontrar y utilizar en
cualquier hogar, hay Infraestructuras Críticas monitorizadas
en tiempo real por sistemas complejos, llamados sistemas
SCADA

SCADA (Supervisión, Control y Adquisición de Datos) son


ampliamente utilizados, como parte de IoT, están integrando
los sensores de las redes con Internet de modo
que estos puedan ser monitorizados y controlados de forma
remota. En algunos sistemas SCADA incluso se gestionan
flujos de datos recibidos de subestaciones (UTR, Unidades
Terminales Remotas) como es el caso de sistemas de control
de tráfico, sistemas de transporte o sistemas de distribución
de agua entre otros.

Figura 1 GPS en un ponible 2.3 Principales vulnerabilidades detectadas


durante el año pasado en el IOT y
algunas recomendaciones para evitarlas
2.2.2 Robo de información
En muchos casos, y dada la nueva mentalidad de la nube, 2.3.1 Uso de contraseñas débiles o
podemos acceder a esa información desde otros dispositivos embebidas
a través de Internet, desde aplicaciones móviles o desde El uso de contraseñas que pueden ser fácilmente obtenidas
entornos web donde para acceder disponemos de un usuario mediante un ataque por fuerza bruta, que por defecto sean la
misma para todos los dispositivos o que incluso estén 2.3.5 Uso de componentes inseguros o
públicas en Internet, son vulnerabilidades bastante desactualizados
arraigadas en las tecnologías IoT por su herencia de los
sistemas de control. El uso de componentes software y hardware inseguros u
Esta es una de las vulnerabilidades más graves en el ámbito obsoletos pueden comprometer el dispositivo. La mayoría
IoT, puesto que ya ha sido explotada, en ocasiones de los dispositivos utilizan componentes y librerías de
anteriores, con el fin de realizar ataques de denegación de terceros, sistemas operativos personalizados, así como
servicio distribuido utilizando una red de bots formada por componentes hardware de distintos fabricantes. Por ello, es
dispositivos IoT que tenían una contraseña por defecto en importante asegurarse de que dichas librerías no están
sus accesos. La solución a esta vulnerabilidad es bastante obsoletas o pertenezcan a una versión con vulnerabilidades
simple: utilizar contraseñas únicas entre dispositivos, conocidas, así como asegurarse de que los componentes del
asociadas a una cuenta o a un servicio de directorio activo, hardware no provienen de un proceso de fabricación que ha
de tal manera que la contraseña no esté embebida en el sido comprometido.
dispositivo.

2.3.2 Servicios de red inseguros 2.3.6 Insuficiente protección de la privacidad


Se deben evitar aquellos servicios de red innecesarios o
inseguros que se ejecutan en los dispositivos en segundo
La manera con la que se manejan los datos del usuario
plano y que están expuestos a Internet. Una explotación
almacenados en los dispositivos IoT y en su ecosistema
exitosa de las vulnerabilidades que pudiera haber en dichos
actualmente es insegura, impropia y se suele hacer sin
servicios podría comprometer la confidencialidad,
solicitar permiso. Una solución a este problema puede estar
integridad o disponibilidad de los datos almacenados en el
en establecer una política para la manipulación de los datos
dispositivo o incluso permitir un acceso remoto al mismo.
del usuario, de tal manera que solo se pueda acceder a lo
La solución pasa por la deshabilitación de aquellos servicios
que sea estrictamente necesario e informando siempre al
que no sean necesarios y la solución de problemas de
cliente sobre a qué parte de su información se tiene acceso
seguridad en aquellos que sí lo sean.
para cada servicio.
2.3.3 Interfaces inseguras en el ecosistema 2.3.7 Falta de seguridad en el
IoT almacenamiento y transferencia de
datos
Las herramientas externas a los dispositivos como
interfaces web, API en el backend o servicios en la nube
Es necesario utilizar algoritmos de cifrado cuando se
pueden estar configurados de una manera insegura, lo que
manejan datos sensibles. También se debe llevar un control
comprometería los dispositivos y otros componentes que se
de acceso a los mismos dentro del ecosistema IoT. Por
gestionan a través de éstas. Adoptar medidas de control de
ejemplo, en las comunicaciones entre el interfaz web de un
acceso a dichas interfaces, filtrar las entradas y salidas de
sistema domótico y los dispositivos que lo componen.
los servicios y asegurar las comunicaciones añadiendo
algoritmos de encriptación son las medidas más efectivas
para paliar el problema.
2.3.8 Configuraciones por defecto inseguras

2.3.4 Falta de mecanismos de actualización Las configuraciones por defecto de los dispositivos suelen
seguros ser inseguras. Por ello, es conveniente establecer
configuraciones enfocadas a proteger el sistema, aplicar
En este apartado se incluye la falta de mecanismos de políticas estrictas de filtrado de las conexiones y la gestión
validación de las versiones de firmware en los dispositivos, de permisos.
medios de transmisión inseguros, falta de mecanismos para
evitar la vuelta a versiones previas y, por lo tanto, más 2.3.9 Inadecuada gestión de dispositivos
inseguras y la falta de notificación sobre los cambios de
seguridad que se incluyen tras cada actualización. En estos Es necesario llevar a cabo controles de seguridad en los
casos, siempre es recomendable que el dispositivo a dispositivos de producción que incluyan, entre otros, la
actualizar revise la integridad del firmware, así como su gestión de activos y actualizaciones, monitorización de los
procedencia antes de ser instalado, con el fin de evitar que sistemas, políticas de desmantelamiento y borrado seguro de
versiones modificadas del firmware puedan ser instaladas. los dispositivos
2.3.10 Falta de bastionado físico Utiliza protocolos SSL y TSL para cifrar la información que
transita por las redes y automatiza la verificación de la
Incluye la falta de controles sobre el acceso físico al integridad de todos los datos recibidos en el sistema.
dispositivo, ya que si un atacante consigue este acceso las
medidas de seguridad implantadas resultan inútiles. Para 2.4.5 Asegura también la interfaz de la nube
evitarlo se debe restringir el acceso físico a los dispositivos
a personas autorizadas e implementar medidas adicionales Para esto, procura cambiar durante la configuración inicial,
de seguridad, como videocámaras o vigilantes de seguridad. todos los nombres de usuario y contraseñas por defecto.
Configura el sistema para que bloquee cualquier cuenta
luego de 3 a 5 intentos de inicio de sesión fallidos; y
2.4 Medidas de seguridad y recomendaciones procura que la interfaz web basada en la nube no sea
susceptible a XSS, SQLi o CSRF.
que se deben aplicar al IOT Llegará un momento en el que la tecnología basada en el
internet de las cosas no signifique solo la interconexión
Sacarles provecho a las ventajas a la tecnología basada en el entre usuarios, procesos y dispositivos; sino también
internet de las cosas, no tiene por qué implicar la protección y confianza. Mientras tanto, la búsqueda de
disminución de la seguridad de tus datos. Algunas medidas protocolos de seguridad eficientes para el IoT debe
simples que puedes tomar para continuar garantizando la continuar.
protección de tus sistemas son las siguientes:
2.4.6 Tener el dispositivo con las últimas
actualizaciones
2.4.1 Inicia el reconocimiento de cada
dispositivo conectado Debemos comprobar que nuestros aparatos posean la última
versión del software que empleen para su buen
Cada nuevo dispositivo del IoT que se introduce en una red funcionamiento. Este puede ser un sistema operativo o un
añade un punto de entrada potencial para cualquier firmware. Este proceso es necesario para evitar cualquier
ciberataque, por lo que debes esforzarte en reconocerlos tipo de vulnerabilidad que haya detectado el fabricante, para
todos para monitorearlos de forma constante. la que se ha desarrollado la actualización.
Una vez identificados los dispositivos, utiliza una estrategia No obstante, todavía existirán vulnerabilidades para las que
basada en el riesgo, priorizando los recursos críticos en la el fabricante todavía no ha podido resolver, las llamadas
infraestructura del Internet de las Cosas. Examina los Zero Day. Ante esto, tendremos que estar al tanto de las
recursos y asegúralos según su valor y su exposición a nuevas actualizaciones que vayan apareciendo para mejorar
ataques. nuestra seguridad.

2.4.2 Lleva a cabo una prueba de 2.4.7 Investigar y aprovechar las medidas de
penetración seguridad implantadas en el
dispositivo: autenticación y control de
Realiza algún tipo de prueba de penetración o evaluación de accesos
dispositivos en cuanto a hardware y software antes de
desplegar dispositivos basados en la tecnología del Internet
Después de revisar que nuestros dispositivos hacen uso de
de las cosas.
las últimas actualizaciones, es recomendable investigar las
herramientas de seguridad que los fabricantes han incluido.
2.4.3 Analiza los datos
Como, por ejemplo, algún tipo de mecanismo de seguridad
para la autenticación y el control de accesos.
A través de la tecnología Big Data, puedes usar los datos
relacionados con el comportamiento de los dispositivos; El dispositivo deberá solicitar de alguna manera un usuario
para detectar anomalías que permitan prevenir o responder y una contraseña para entrar en la configuración. Esto es
de forma rápida a cualquier ciberataque. necesario para evitar accesos no deseados. Además, en el
caso de introducir varias veces un usuario o una contraseña
2.4.4 Utiliza un sistema de cifrado de incorrecta, la herramienta de autenticación deberá bloquear
transporte el acceso durante unos segundos.

2.4.8 Administración de dispositivos


 Asignar claramente la responsabilidad : Para
La administración del dispositivo no solo se puede realizar acabar con la incertidumbre, los gobiernos deben asignar
de manera interna en el dispositivo, sino que además se claramente la responsabilidad a quienes pueden ejercer
puede gestionar desde una nube, debemos tomar ciertas un mayor control sobre la seguridad de un producto o
medidas de seguridad para evitar cualquier tipo de servicio. Quienes fabrican e importan productos para la
ciberataque. Una medida que se puede emplear es IoT deben ser responsables por los defectos de seguridad
asegurando el cambio de contraseñas por defecto a unas más de sus productos.
reforzadas. Además, es lógico requerir una conexión cifrada
con la nube mediante el uso de protocolos seguros.
2.5.2 Promover el uso de señales de
seguridad
2.5 Recomendaciones y principios rectores
para los gobiernos sobre la seguridad de
la IoT Aumentar los incentivos para invertir en seguridad mediante
el fomento de un mercado para la realización de
evaluaciones independientes y confiables de la seguridad de
Los gobiernos desempeñan un papel importante en la la IoT para esto se recomienda:
seguridad de la IoT. Al usar su enorme poder de mercado y
cuidadosamente crear e implementar políticas y  Fomentar esquemas de certificaciones de
regulaciones, los gobiernos pueden promover mejores seguridad creíbles: Una certificación permite que una
resultados para la seguridad de la IoT para esto se organización visibilice que un producto, servicio o
recomienda los siguientes puntos: sistema, ha aprobado un conjunto de pruebas de calidad
o desempeño y puede ser una señal poderosa y visible de
. cumplimiento que permita saber si un dispositivo para la
2.5.1 Fortalecer la responsabilidad IoT utiliza las mejores prácticas o estándares. También
puede ser una herramienta eficaz para asignar y
Fortalecer la responsabilidad por la seguridad y privacidad demostrar la responsabilidad.
de la IoT, estableciendo responsabilidades y consecuencias
bien definidas en caso de que la protección sea inadecuada.  Comentarios y calificaciones: Reconocer la función
que desempeñan las calificaciones y los comentarios de
 Garantizar la seguridad jurídica: Proveer reglas los consumidores a la hora de destacar la privacidad y la
claras, predecibles y exigibles que requieran que los seguridad (o su ausencia) en la IoT.
proveedores, desarrolladores y fabricantes de productos
y sistemas para la IoT incorporen protección frente a las
vulnerabilidades conocidas garantizando la existencia de 2.5.3 Fomentar una cultura de seguridad
mecanismos de informe, respaldando sus productos con entre las partes interesadas de la IoT
parches y actualizaciones de seguridad, y contando con
políticas de actualización y parches de seguridad Fomentar la seguridad como un componente de todas las
claramente definidas, incluyendo una fecha final a partir etapas del ciclo de vida del producto, incluidos el diseño, la
de la cual ya no se ofrecerá soporte. producción y la implementación. Fortalecer la capacidad de
 Fortalecer la protección del consumidor : Los las partes interesadas para responder y mitigar las amenazas
gobiernos pueden facilitar una mayor seguridad y basadas en la IoT.
privacidad al aclarar de qué manera las leyes de
privacidad, protección de datos y protección del  Apoyar los análisis de riesgos de seguridad:
consumidor existentes se aplican a la IoT. De manera Promover el uso de técnicas de evaluación de riesgos de
similar a la prohibición de las representaciones seguridad aceptadas por la industria antes de que los
engañosas sobre la seguridad de los productos, también productos y servicios de la IoT lleguen al mercado.
se debe prohibir a las empresas realizar representaciones Alentar a los fabricantes y proveedores de productos y
engañosas o confusas sobre la seguridad de sus servicios para la IoT para que contraten expertos de
productos o servicios para la IoT. Los minoristas seguridad independientes para llevar a cabo las
también deben compartir la responsabilidad y no vender evaluaciones. Donde sea posible, los gobiernos también
productos para la IoT que tengan defectos de seguridad pueden apoyar el desarrollo de herramientas y procesos
críticos conocidos. para fortalecer los análisis de riesgos de seguridad.
 Promover mejores prácticas y principios cambien con demasiada frecuencia, pero los medios para
rectores: Promover a nivel global el uso de mejores lograrlos sí lo harán.
prácticas y principios rectores de seguridad que sean
revisados con frecuencia y ampliamente aceptados para  Las políticas y requisitos de adquisición
guiar el diseño, la implementación y el uso de los referidos a la seguridad de la IoT deben
dispositivos y servicios de la IoT. especificar resultados, no métodos: Dado que la
IoT es un área en rápida evolución, constantemente
2.5.4 Ofrecer fuertes incentivos para la surgen nuevas amenazas y métodos y tecnologías de
adopción de mejores prácticas de seguridad. Al especificar resultados en vez de
seguridad tecnologías, los desarrolladores, fabricantes y
proveedores de servicios para la IoT tienen libertad para
Los gobiernos pueden usar sus herramientas de políticas, innovar. Esto ayuda a garantizar que las políticas serán
recursos y poder de mercado para hacer que la seguridad sea más ‘a prueba de futuro’ y que no será necesario
un diferenciador competitivo. cambiarlas significativamente con las nuevas
tecnologías.
 Mejorar las prácticas de adquisición para la  Fomentar la portabilidad de los datos: El hecho
IoT: Desarrollar prácticas más sólidas para la de soportar estándares abiertos interoperables permite
adquisición de dispositivos, plataformas y servicios para que los usuarios tengan más control sobre sus datos dado
la IoT que enfaticen el cumplimiento de las mejores que es más fácil transferirlos a otros servicios. A los
prácticas de seguridad y privacidad. Cuando los gobiernos les conviene no vincular sus datos o los datos
gobiernos crean un mercado para las mejores prácticas de sus ciudadanos con soluciones propietarias
en seguridad de la IoT, las empresas responden específicas, también conocido como dependencia de un
intentando satisfacer dicha demanda, por lo que la proveedor
influencia llega tanto al mercado de la IoT pública como
al de la IoT privada.

2.5.6 Utilizar cualquier política o


 Apoyar la educación del consumidor : Apoyar y
participar en campañas de educación y sensibilización herramienta regulatoria de forma
de los consumidores para así estimular la demanda de inteligente
seguridad en la IoT. Cuando los consumidores
comprenden que una mejor seguridad es un elemento Dado que la seguridad es costosa y que para los usuarios
diferenciador en el mercado, es posible justificar un puede ser difícil reconocer o valorar la seguridad, las
precio más alto ante los potenciales compradores. políticas y las leyes pueden desempeñar un papel importante
en la conformación de prácticas de seguridad en la industria
 Asociarse con el sector de seguros : El sector de de la IoT. Se pueden desarrollar políticas cuyo objetivo sea
seguros puede priorizar mejores requisitos de privacidad influir en el ecosistema de la IoT de manera de promover
y seguridad como una condición para suscribir una mejores prácticas de seguridad, antes que exigir soluciones
póliza. Al tomar en cuenta la seguridad de los técnicas específicas.
dispositivos de la IoT y las aplicaciones y servicios
relacionados que utilizan las empresas, las agencias de  Las políticas o regulaciones se deben desarrollar
seguros pueden considerar el riesgo que presentan para de manera transparente y deben priorizar los
determinar las primas y los precios de los seguros. intereses de los usuarios: Para fortalecer los
resultados, el desarrollo de políticas y leyes debe
2.5.5 Fomentar soluciones independientes de beneficiar a todas las partes interesadas afectadas
la tecnología y del proveedor (incluidos, entre otros, los proveedores, fabricantes,
usuarios y organizaciones de consumidores). Al
Las soluciones de seguridad no deben basarse en estándares representar sus intereses, las organizaciones de
técnicos específicos ni en productos de un proveedor consumidores pueden desempeñar un papel muy
determinado, sino que deben basarse en los resultados importante en el desarrollo de políticas.
deseados, como mayor seguridad, privacidad e
interoperabilidad. Es probable que estos objetivos no  Regular por sector industrial puede llevar a
mejores resultados: Los principios básicos como la
protección de los datos se aplican en todos los sectores. 3. Conclusión
Sin embargo, los sistemas de la IoT se desarrollan y
utilizan en una amplia variedad de aplicaciones y
Los dispositivos IoT ya son de uso cotidiano y, pronto, casi
sectores industriales; por lo tanto, una regulación con un
enfoque sectorial que complemente a los principios todas las empresas que venden dispositivos para el hogar
básicos puede permitir obtener resultados de seguridad conectarán sus productos a Internet. De este modo, IoT
más sólidos. tendrá un crecimiento mayor con el pasar del tiempo.

Se ha ido enfatizando la importancia que en las medidas de


seguridad que se aplican, tanto a nivel de producto como a
nivel de usuario, para proteger la información personal de
delincuentes cibernéticos maliciosos es un trabajo en
conjunto que todas las personas involucradas deben asumir.
Comprender el creciente impacto que la seguridad de la IoT
tiene para Internet y sus usuarios es fundamental para
salvaguardar el futuro de Internet. Los fabricantes de
dispositivos para la IoT, los proveedores de servicios de la
IoT, los usuarios, las organizaciones de estandarización, los
legisladores y los reguladores deberán tomar medidas para
protegerse de las amenazas a la infraestructura de Internet,
por ejemplo, los ataques DDoS basados en la IoT.

Los retos de seguridad en IoT son grandes pero la


importancia que esta teniendo esta tecnología en nuestra
sociedad incrementa con el paso del tiempo, por esto para
avanzar de forma eficaz, se necesitará la participación
informada, el diálogo y la colaboración de una variedad de
partes interesadas.

4. Bibliografía
Internet Society. (17 de Abril de 2018). Obtenido de Internet Society Web Site:
https://www.internetsociety.org/es/resources/2018/iot-security-for-policymakers/

CSIRT-CV. (2014). Obtenido de csirtcv.gva: http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRT-CV%5D


%20Informe-Internet_de_las_Cosas.pdf

Departamento de Comercio de Estados Unidos. (2016). Obtenido de https://www.ntia.doc.gov/other-


publication/2016/multistakeholder-process-iot-security

INCIBE. (25 de Abril de 2019). Obtenido de Instituto Nacional de Ciberceguridad de España: https://www.incibe-
cert.es/blog/importancia-seguridad-iot-principales-amenazas

Karen Rose, S. E. (15 de Octubre de 2015). Obtenido de Internet Society: https://www.internetsociety.org/wp-


content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf

También podría gustarte