Está en la página 1de 92

Revisión sistemática del estándar ISO / IEC 30141: 2018 como arquitectura de referencia para la

seguridad en entornos IoT.

Angie Katerine Herrera Novoa

Dora Mayerli Alarcón Suarez

Trabajo de Grado presentado para optar al título de Especialista en Seguridad de la Información

Asesor: Raúl Barreño Gutiérrez

Universidad Católica de Colombia

Facultad de Ingeniería

Especialización en Seguridad de la Información

Bogotá D.C., Colombia

2019
Agradecimientos

Agradecemos a todos los docentes que estuvieron en nuestro proceso de aprendizaje, por los
conocimientos brindados, su orientación y paciencia.

A nuestro tutor Raúl Bareño por la asesoría brindada a nuestro proyecto, su apoyo, guía y aporte
durante la realización del mismo.

Damos gracias a nuestras familias, quienes nos apoyaron moral y motivacionalmente para
realizar esta especialización, por los valores inculcados y por su incondicionalidad.

A todas aquellas personas que de una u otra forma contribuyeron a nuestro crecimiento
profesional.
TABLA DE CONTENIDO

I. INTRODUCCIÓN ................................................................................................................................... 11
II. GENERALIDADES .................................................................................................................................. 12
III. OBJETIVOS ....................................................................................................................................... 14
IV. MARCOS DE REFERENCIA ................................................................................................................ 15
V. METODOLOGÍA .................................................................................................................................... 23
VI. PRODUCTOS A ENTREGAR ............................................................................................................... 26
VII. DESARROLLO DE LA INVESTIGACIÓN............................................................................................... 26
VIII. CONCLUSIÓN ................................................................................................................................... 83
IX. RECOMENDACIONES ....................................................................................................................... 85
REFERENCIAS ............................................................................................................................................... 86
LISTA DE TABLAS

Tabla 1 ISO 22417 Casos de uso de IoT ..................................................................................................... 19


Tabla 2 Metodología bárbara Kitchenham .................................................................................................. 23
Tabla 3 Palabras Claves .............................................................................................................................. 27
Tabla 4 Estado selección en la identificación de estudios ........................................................................... 33
Tabla 5 Estado de Selección ........................................................................................................................ 38
Tabla 6 resumen de los documentos seleccionados en el análisis ............................................................... 38
Tabla 7 Resultados artículo 1 ...................................................................................................................... 41
Tabla 8 Resultados artículo 2 ...................................................................................................................... 42
Tabla 9 Resultados artículo 3....................................................................................................................... 44
Tabla 10 Resultados artículo 5..................................................................................................................... 47
Tabla 11 Resultados artículo 6..................................................................................................................... 48
Tabla 12 Resultados artículo 7 .................................................................................................................... 50
Tabla 13 Resultados artículo 8..................................................................................................................... 52
Tabla 14 Resultados artículo 9..................................................................................................................... 55
Tabla 15 Resultados artículo 10................................................................................................................... 56
Tabla 16 Resultados artículo 11................................................................................................................... 58
Tabla 17 Resultados artículo 12 ................................................................................................................. 60
Tabla 18 Resultados artículo 14................................................................................................................... 63
Tabla 19 Resultados artículo 15................................................................................................................... 66
Tabla 20 Resultados artículo 16 .................................................................................................................. 67
Tabla 21 Estándares a nivel mundial ........................................................................................................... 77
Tabla 22 Características de un sistema IoT ................................................................................................. 80
LISTA DE FIGURAS
Ilustración 1 Cycle de tecnologías emergentes 2018 ................................................................................. 15
Ilustración 2 Evolución del uso de dispositivos IoT .................................................................................. 16
Ilustración 3 Modelo General de conceptos IoT ......................................................................................... 21
Ilustración 4 Búsqueda de Estándar ISO 30141 .......................................................................................... 25
Ilustración 5 Búsqueda del estándar con Criterios ...................................................................................... 26
Ilustración 6 Búsqueda en Google académico "ISO /IEC 30141" ............................................................. 28
Ilustración 7 Exportación Bases de datos .................................................................................................... 28
Ilustración 8 Resultados Motor de búsqueda Scopus .................................................................................. 29
Ilustración 9 Exportación Base de datos ..................................................................................................... 29
Ilustración 10 Criterios de exclusión e inclusión ......................................................................................... 30
Ilustración 11 Logo aplicación Start Lapes ................................................................................................. 31
Ilustración 12 Creación de nuevo proyecto en Start .................................................................................... 31
Ilustración 13 Creación de protocolos ......................................................................................................... 32
Ilustración 14 Extracción de documentos.................................................................................................... 32
Ilustración 15 Distribución de información de las bases de datos. .............................................................. 33
Ilustración 16 Formato de un archivo en Start. ........................................................................................... 34
Ilustración 17 Criterios de inclusión ........................................................................................................... 35
Ilustración 18 Status de documentos ........................................................................................................... 35
Ilustración 19 Data Seleccionada ................................................................................................................ 36
Ilustración 20 Extracción de información ................................................................................................... 36
Ilustración 21 Documentos aceptados y rechazados .................................................................................. 37
Ilustración 22 Documentos seleccionados .................................................................................................. 37
Ilustración 23 Enfoque de los Documentos ................................................................................................ 69
Ilustración 24 Word Cloud........................................................................................................................... 70
Ilustración 25 Herramienta Vosviewer ........................................................................................................ 70
Ilustración 26 Creación del proyecto........................................................................................................... 71
Ilustración 27 Selección de formato para importar BD ............................................................................... 72
Ilustración 28 Importación de base de datos .............................................................................................. 72
Ilustración 29 Ocurrencia y palabras clave.................................................................................................. 73
Ilustración 30 Vista general Vosviewer ....................................................................................................... 73
Ilustración 31 Focalización de seguridad de IoT.......................................................................................... 74
Ilustración 32 focalización Sistema de automatización en casas ................................................................ 74
Ilustración 33 Focalización Arquitecturas de referencia ............................................................................. 75
Ilustración 34 Focalización redes globales .................................................................................................. 75
Ilustración 35 Densidad ............................................................................................................................... 76
Ilustración 36 IoT a nivel mundial ............................................................................................................... 82
RESUMEN

El continuo avance tecnológico, y especialmente el de Internet de las cosas, el cual sin duda está
siendo tendencia a nivel mundial, ha llevado a buscar integrar de manera eficiente las industrias
con los progresos tecnológicos, y, aunque este desarrollo ha aportado de manera importante al
entorno empresarial, no sé ha priorizado la seguridad de la información que reposa o viaja por este
innovador medio, lo cual genera una brecha en cuanto a seguridad, pues los fabricantes se están
preocupando en ofrecer sus dispositivos y distribuirlos, sin garantizar la protección de la
información personal que está siendo usada por estos dispositivos, que además, contienen en su
estructura sensores y actuadores para su funcionamiento los cuales son necesarios para hablar de
estructuras IoT.

Para garantizar la seguridad, integridad y disponibilidad de la información, la organización


internacional de normalización realizó la primera publicación del estándar que proporciona la
arquitectura orientada al IoT, sin embargo, de acuerdo a la búsqueda realizada, los estándares IoT
existentes a nivel mundial, aún no se tienen como referencia en los entornos empresariales del país,
lo que dificulta proporcionar una adecuada protección de la información, y genera una brecha
tecnológica importante. Esta revisión Sistemática presenta un análisis que busca entregar como
resultado datos que sean útiles para todos aquellos usuarios, diseñadores y desarrolladores que
estén interesados en tener sistemas más fiables, seguros y protegidos. La documentación revisada
no supera los dos años de antigüedad, y se valida en los buscadores Google Académico y Scopus
con el fin de garantizar una revisión acorde a la actual época, de tal forma que los datos presentados
no generen resultados inapropiados o con poco valor y acorde a los avances tecnológicos. Para
realizar esta validación se usó la metodología bárbara Kitchenham, la cual es la más apropiada para
realizar análisis sistemáticos relacionados con la tecnología.

Con esta revisión se busca ofrecer una síntesis de información que permita visualizar de qué forma
se está aplicando la arquitectura ISO / IEC 30141: 2018 en el mundo, como se visualiza la
seguridad, que abarca, entender si esta se está aplicando actualmente en Colombia, de qué forma
se está aplicando, que investigaciones hay en curso, cuáles son sus retos y que se espera que pase
en ese campo tecnológico.

Como conclusión y resultado se puede decir que actualmente existen muchas soluciones que están
disponibles para los seres humanos, y otras que se encuentran en desarrollo; los múltiples
beneficios del uso de estos dispositivos junto con sus avances a pasos abocados hacen de esta
tecnología una presa fácil para los ciber delincuentes por lo cual el uso de protocolos y normas
ayudan cada vez más a tener una interacción más dinámica, amena, pero sobre todo segura al
momento de usar estos dispositivos ofreciendo así tranquilidad al momento de conectarlos a
internet.

El estándar ISO /IEC 30141 proporciona una arquitectura de referencia que además debe
complementarse con otros estándares internacionales para garantizar la protección de los datos, sin
embargo las industrias a nivel internacional no dimensionan la importancia de aplicar dichas
normas en sus organizaciones, lo que dificulta garantizar la seguridad en estos dispositivos; la tarea
de las organizaciones internacionales es evangelizar al mundo sobre la importancia de trabajar
todos sobre los mismos lineamientos, y proveer estándares compatibles para cualquier lugar del
mundo, proveedor o industria, de tal forma que en un futuro cercano todos apliquen los mismos
estándares a la hora de realizar implementaciones, diseños, monitoreo, o cualquier otra actividad
relacionada con IoT.

Palabras clave: IoT, Estándar, Tecnología, Seguridad, revisión sistemática, metodología


Bárbara Kitchenham, ISO/IEC 30141
ABSTRAC

The continuous technological advance, and especially that of the Internet of things, which is
undoubtedly being a worldwide trend, has led to an efficient integration of industries with
technological advances, and, although this development has contributed in an important way To
the business environment, I do not know how to prioritize the security of the information that rests
or travels through this innovative medium, which creates a security breach, as manufacturers are
worrying about offering their devices and distributing them, without guaranteeing the protection
of the personal information that is being used by these devices, which also contain in their structure
sensors and actuators for their operation which are necessary to talk about IoT structures.

To ensure the security, integrity and availability of information, the international standardization
organization made the first publication of the standard that provides the IoT-oriented architecture,
however, according to the search performed, the existing IoT standards worldwide, even they are
not taken as a reference in the business environments of the country, which makes it difficult to
provide adequate information protection, and generates an important technological gap. This
Systematic review presents an analysis that seeks to deliver as a result data that is useful for all
those users, designers and developers who are interested in having more reliable, secure and
protected systems. The revised documentation does not exceed two years old, and is validated in
the Google Academic and Scopus search engines in order to guarantee a revision according to the
current time, so that the data presented does not generate inappropriate results or with little value
and according to technological advances. To carry out this validation, the Kitchenham
methodology was used, which is the most appropriate for systematic analyzes related to
technology.

This review seeks to provide a synthesis of information that allows us to visualize how the ISO /
IEC 30141: 2018 architecture is being applied in the world, how security is visualized, which
encompasses, to understand if it is currently being applied in Colombia, how it is being applied,
what research is ongoing, what its challenges are and what is expected to happen in that
technological field.

As a conclusion and result it can be said that there are currently many solutions that are available
to human beings, and others that are in development; The multiple benefits of using these devices
together with their advances at dedicated steps make this technology an easy prey for cyber
criminals, so the use of protocols and norms increasingly helps to have a more dynamic, enjoyable
interaction, but over all safe when using these devices thus offering peace of mind when connecting
to the internet.

The ISO / IEC 30141 standard provides a reference architecture that must also be complemented
with other international standards to guarantee data protection, however industries at international
level do not dimension the importance of applying these standards in their organizations, which
makes it difficult to guarantee security on these devices; The task of international organizations is
to evangelize the world about the importance of working all on the same guidelines, and provide
compatible standards for any place in the world, supplier or industry, so that in the near future
everyone will apply the same standards to the time to carry out implementations, designs,
monitoring, or any other activity related to IoT.

Keywords: IoT, Standard, Technology, Security, systematic review, Methodology


Kitchenham, ISO/IEC 30141
I. INTRODUCCIÓN

Gracias al interés de los entes internacionales, y los profesionales que resaltan la importancia de la
seguridad de la información en el internet de las cosas, en los últimos años ISO ha intentado
proponer formas de proteger los datos de los dispositivos IoT, puesto que en todos los contextos se
está hablando de IoT, y las entidades deben ponerse como objetivos generar confianza entre los
usuarios con el fin de obtener credibilidad en su entorno, pues este avance ya no corresponde a
algo que podría pasar en el futuro, sino a algo que está pasando en el ahora, y el hecho de no
mantenerse actualizado, podría significar desaparecer en el entorno empresarial.
El IoT se está usando en ámbitos laborales, fabricas, distribución de mercancía, comunicaciones,
hogar, entre otros, lo que demuestra que no está ligado a una industria específica, sino que es
relevante en cualquier medio.
De hecho, el primer dispositivo IoT usado en el mundo se relaciona con la industria bancaria, y se
enfoca en el primer cajero automático, el cual fue incorporado en 1974. [1]
En el año 2015, de acuerdo con las investigaciones realizadas por GARTNER, ya existían 5 mil
millones de dispositivos IoT, y se espera que para el 2020 existan aproximadamente 21 mil
millones de dispositivos IoT conectados a la red, y esto, excluyendo teléfonos inteligentes, tabletas
y PC, lo que revela la importancia de garantizar fenómeno la seguridad de estos dispositivos antes
de que esta tecnología sea algo incontrolable.

El estándar ISO/IEC 30141 es la primera arquitectura de referencia que tiene como objetivo
armonizar el mundo de IoT; su aplicación permite que IoT sea más efectivo, in interrumpible,
seguro y resistente, de tal forma que se maximicen los beneficios y se reduzcan los riesgos.

La necesidad de una revisión sistemática surge de la exigencia de los investigadores para resumir
toda la información existente sobre el del IoT, de manera exhaustiva e imparcial. Para seleccionar
la información a evaluar, se delimita el alcance con un filtro y selección de material de acuerdo a
IoT y seguridad de la información, a un término de 2 años, empleando la metodología de
Kitchenham que abarca tres fases importantes tales como la planificación de la revisión, la
conducta de la revisión y el reporte de la revisión, buscando interpretar los resultados de las fuentes
seleccionadas, con el fin de generar una síntesis respaldada y argumentada con fuentes confiables,
que sirva como base para futuras investigaciones.

II. GENERALIDADES

 Línea de Investigación

El proyecto está enmarcado en la línea de investigación es “Software inteligente y convergencia


tecnológica”, la cual es avalada por la Universidad Católica de Colombia.

 Planteamiento del Problema

 Antecedentes del problema

El Internet de las cosas presenta varias inquietudes para los conocedores de tecnología en cuanto a
la privacidad y la seguridad de sus dispositivos, pues el crecimiento continuo de dispositivos
conectados a la red en las industrias y la tendencia a la automatización de espacios visualiza un
entorno inteligente, pero cuestiona la necesidad de una protección adecuada, no solo en el momento
de su uso, sino también en su diseño y fabricación.
Las contraseñas débiles, las redes o interfaces inseguras, los mecanismos de actualización,
insuficiencia de protección de la privacidad, almacenamiento inadecuando, o transferencia de
información sin ningún tipo de encriptación, falta de controles o configuraciones por defecto, son
algunos de las mayores falencias en cuanto a seguridad en estos dispositivos IoT, pues gracias a
ello se encuentran día a día más vulnerabilidades que podrían aprovecharse por ciber-delincuentes.
En el 2018 se conoció el caso en el consejo de CEO’s en Londres, de un casino que fue víctima de
un ciberataque pues fue aprovechada una vulnerabilidad de un termómetro inteligente de un acuario
ubicado en el lobby, logrando infiltrase en la red, y acceder a la base de datos del casino. Con este
ataque se robó información con nombres de apostadores, para posteriormente publicarla en la nube.
Otro importante caso se presentó en un banco cuando por medio de sus cámaras CCTV se atacó la
entidad. [2]
Estas fallas son por falta de precaución por parte de las entidades, al implementar dispositivos IoT
en su red, así como falta de control y legislación que permita u obligue a las entidades a contar con
medidas adecuadas a la hora de usar estos dispositivos. Si todas las organizaciones tuvieran en
cuenta y aplicaran el estándar ISO/IEC 30141 a la hora de implementar IoT, se garantizaría una
arquitectura más segura y resistente a ataques, puesto que el fin de esta norma es aportar un marco
de referencia que contenga vocabulario común, de tal forma que cualquier compañía pueda basarse
en este para adecuar su infraestructura garantizando un funcionamiento apropiado, mitigando de
esta manera todas las vulnerabilidades anteriormente mencionadas.

 Pregunta de investigación

Para definir el alcance de este trabajo se proyectó como objetivo ejecutar una “Revisión sistemática
del estándar ISO / IEC 30141: 2018 como arquitectura de referencia para la seguridad en entornos
IoT para aportar al proceso de desarrollo e implementación de futuros sistemas proyectando a la
evolución de un mejor país usando este estándar se puede definir que en base a esto la pregunta de
investigación planteada es:

¿Cómo el internet de las cosas puede ofrecer seguridad de la información de los dispositivos,
aplicando el estándar ISO / IEC 30141: 2018?

 Justificación

Esta investigación tiene como objetivo validar de que forma el Internet de las cosas ofrece
seguridad de la información de los dispositivos, usando o aplicando el estándar ISO 30141, para
mejorar el tratamiento de la información y su seguridad. Las continuas tecnologías son creadas
para ofrecer comodidad a la humanidad, pero en los últimos años se ha diseñado y estudiado
modelos los cuales sean capaces de ofrecer esa confiabilidad, integridad y disponibilidad de la
información de tal manera que pueda ser usada en cualquier momento y sin ningún tipo de
obstáculo, puesto que debido a los mecanismos que son poco confiables, causa que la cantidad de
información que es manejada por cada uno de las personas mediante estos dispositivos esté en
riesgos constantes de falsificación, robo, manipulación indebida entre otros.
El estándar ISO/IEC 30141, fue publicado en el 2018, como la primera arquitectura de referencia
para el mundo de IoT; desde entonces se estableció un centro de desarrollo para sectores de rápida
expansión, ya que además se observó la necesidad de estandarizar rápidamente esta tecnología pues
se presentaron ataques importantes que demostraron que era indispensable contar con normativas,
debido a que IoT se encuentra presente en sectores doméstico, industriales, sanitarios y agrícolas,
y es la simplicidad de estos dispositivos lo que genera tanto desafíos como oportunidades.
Esta revisión sistemática va dirigida a quienes deseen conocer, interactuar y enfocar por medio de
síntesis la seguridad del estándar ISO/IEC 30141, teniendo la oportunidad de ampliar el
entendimiento y adquirir modelos que pueden ser aplicados, para de esta forma hallar así el
mejoramiento continuo y la eficacia de los distintos procesos, garantizando respaldo y vigilancia
de la información, para finalmente tener un escudo el cual nos permita protegernos constantemente
de las amenazas y vulnerabilidades que a diario se presentan.

III. OBJETIVOS

 Objetivo general

Analizar sistemáticamente el estándar ISO / IEC 30141: 2018 como arquitectura de referencia de
seguridad para IoT.

 Objetivos específicos

 Definir los criterios de inclusión y búsqueda de los estudios relacionados con el ISO / IEC
30141: 2018, Internet de las cosas (loT) - Arquitectura de referencia.
 Realizar la extracción y análisis de los datos seleccionados.
 Elaborar un documento de análisis e interpretación de los resultados encontrados.
IV. MARCOS DE REFERENCIA

 Marco conceptual

 Internet De Las Cosas

Según la definición realizada por ISO /IEC, el internet de las cosas interconecta objetos, personas,
sistemas, recursos de información, y demás servicios inteligentes, por medio de una infraestructura,
que puede procesar la información del mundo físico y virtual, y así mismo puede reaccionar.

Los dispositivos IoT pueden contener combinaciones de sensores, etiquitas o actuadores.

Ilustración 1 Cycle de tecnologías emergentes 2018

Fuente: Gartner.com/Smarter with Gartner

Como se visualiza en el diagrama de Gartner anterior, ilustración 1, el internet de las cosas se ubica
como un foco importante para el sector empresarial, en cuanto a avance tecnológico.

Las tecnologías emergentes deben ser contempladas en las empresas, de tal forma que fomente el
crecimiento de la compañía y que apoye los procesos internos de la misma. De las tecnologías IoT
se tiene gran expectativa, y se esperar integrar de forma exitosa esta tecnología con los sistemas y
datos de toda la parte empresarial.

Con el avance de la tecnología y los dispositivos conectados a internet, el crecimiento de los


dispositivos IoT está en constante desarrollo, tanto así que con el pasar del tiempo el uso de será
cada vez mayor. En el año 2011 el Grupo de Soluciones Empresariales para Internet (IBSG) de
Cisco entrego estadísticas donde se puede visualizar el avance que ha tenido los dispositivos
conectados a internet. Se concluye que, conforme a las estadísticas, para el 2020 se podría llegar a
contar con 6.58 dispositivos conectados a internet por persona [3]. La evolución de los dispositivos
IoT conectados por persona, de acuerdo a los años 2003, 2010, 2015 y 2020. Ver ilustración 2:
Ilustración 2 Evolución del uso de dispositivos IoT

Fuente: Autores

ISO realiza una definición grafica de un ecosistema IoT, en donde podemos validar todos los
componentes que hacen parte o están relacionados con los dispositivos IoT. Ver ilustración 3:
Ilustración 3 Ecosistema IoT

Fuente: ISO
 Internet
Es una red que conecta otras redes y dispositivos para compartir información, por medio de
páginas, sitios o software. El internet permite almacenar en un mismo lugar información de todo
tipo y para cualquier público. [4]
 ISO

Es la organización internacional de normalización, que desarrolla las normas a través de comités


técnicos, haciendo frente a diferentes enfoques técnicos, y colaborándose con IEC de forma que se
desarrollen temáticas de interés mutuo. Para el campo de la tecnología existe el comité ISO / IEC
JTC 1. [5]

 Seguridad De La Información
El concepto de seguridad de información es un término que día a día se escucha más, esto se debe
a la cantidad de dispositivos que están conectados a internet los cuales tienen una exposición de
datos en la red, este consiste en la preservación de la confidencialidad, integridad y disponibilidad,
así como de todos los sistemas y dispositivos que estén dentro de una organización. [6]
 Confidencialidad
Información que no debe revelarse ni ponerse a disposición de individuos, entidades o procesos no
autorizados. [6]
 Integridad
Mantener con exactitud la misma información de cualquier persona, entidad o proceso, sin que se
vea corrompida o incompleta. [6]
 Disponibilidad
Acceder y utilizar la información y los sistemas cuando sea requerido. [6]
 Autenticación
Comprobación de identidad de una persona u objeto, y que permite denegar el acceso a personas
u aplicaciones que no se encuentren autorizados. [7]
 Riesgo
La definición del riesgo se define como la combinación de la probabilidad de que se produzca un
evento y sus consecuencias negativas. Los factores que lo componen son la amenaza y la
vulnerabilidad. [8].
 Marco teórico

 Cobit
Cobit 5 provee un marco de trabajo para el desarrollo de los objetivos de las gestiones de TI,
seguridad riesgo y control. En este marco se ofrece seguridad de la información; a ello se le llama
dimensión de catalizador. la prioridad de cada meta se define de acuerdo a la empresa en la cual se
desea implementar el estándar. Cobit define que, dentro de las partes interesadas, se debe definir
un responsable de seguridad, y además dicha seguridad debe ir enfocada a las finanzas, a los
clientes y a la red interna. [9]

 ISO 27002 Buenas Prácticas Para La Gestión De La Seguridad De La Información.


El objetivo de la ISO 27002 es establecer alineamientos y principios para iniciar, implementar,
mantener y mejorar la gestión de la seguridad de la información, teniendo en cuenta la
administración e implementación de controles de seguridad: [10]
La norma ISO 27002 se encuentra organizado en base a los 14 dominios, 35 objetivos de control
y 114 controles.

 ISO /IEC 29161: Estructura de datos – Identificación única para internet de las
cosas

Esta norma se enfoca en un esquema de identificación único para IoT, y especifica las reglas
comunes para la identificación de los dispositivos y la validación de compatibilidad para
diferentes identidades. La identificación única es una construcción universal para cualquier
objeto físico, objeto virtual o persona, para esto se emplean “n” sistemas de información de
IoT. [5]

 ISO /IEC TR 22417: IoT Casos de Uso

En este documento se validan 26 casos de uso y escenarios de IoT, aplicaciones y requisitos


validados a finales del 2016, con el fin de realizar una plantilla que ayude a agrupar y categorizar
los usos del mismo de acuerdo a los requisitos identificados y la experiencia de los usuarios. [5].
Ver tabla 1:
Tabla 1 ISO 22417 Casos de uso de IoT

Foco Escenarios
Global IoT Seguridad de la red
La detección y gestión de amenazas de
seguridad IoT
Sistemas de bomba inteligente integrados
La detección y gestión de amenazas de
seguridad IoT
Infraestructura de transporte Analítica de carros
Casa Electrodomésticos inteligentes
seguros para el hogar inteligente
Aplicaciones para hogar
Edificios Automatización de perfiles
Gestión remota del equipo en una planta
Tiempo real de un motor
Monitoreo de producción de equipos
textiles
Oficinas Arrendamiento de maquina
Dispositivos para fabricas
Mercancías de almacén y monitoreo
Pesca Si sistema de gestión de energía y agua
Agricultura Cooperación entre fábricas y aplicaciones
Seguimiento de productos agrícolas
Forestal Gestión remota de invernadero agrícola
Cuerpo y salud personal Deterioro cognitivo
Monitoreo del sueño
Vigilancia de la salid remota
Gafas inteligentes
Ciudades inteligentes IoT sensores y actuadores: sistemas de
monitorización
Fuente: Autores

 ISO /IEC 20924: 2018 Internet de las cosas- Vocabulario

Proporciona términos y definiciones relacionados con el internet de las cosas. Esta ISO reúne las
definiciones de 53 términos que se encuentran relacionados con IoT. [5]

 ISO / IEC 30141: 2018 Internet de las cosas (loT) - Arquitectura de referencia

La norma ISO/IEC 30141 sobre Internet de las Cosas (IoT) – Arquitectura de Referencia,
proporciona un vocabulario común para diseñar y desarrollar aplicaciones de Internet de las
Cosas. Con ello, se pretende reforzar la seguridad y la protección, permitiendo desplegar
sistemas fiables y respetuosos tanto con la privacidad de los usuarios, como con la necesidad
de afrontar un ciberataque. Cualquier sector empresarial que esté interesado en implementar
dispositivos IoT a su infraestructura, podría basarse en esta arquitectura de referencia, de modo
que garantice la seguridad de su red LAN. [3]

Esta norma está directamente ligada con el avance y la transformación digital, ofreciendo así
una guía de mejores prácticas en el sector a nivel internacional junto con el vocabulario común
y diseños reutilizables, es necesario decir que el camino a la excelencia es más práctico y
sencillo con la normatividad ISOTools. [3]

Como beneficios de el uso de este estandar pueden ser mencionados los siguientes: [11]

i. Ofrecer seguridad a los dispositivos futuros


ii. Obtener dispositivos más robustos para enfrentar ciber ataques
iii. Sistemas viables y seguros
iv. Protección de información

Además, proporciona una simbología y abreviaturas para algunos de los términos más usados y
relevantes en el mundo de IoT, así como las características de un sistema, servicio, componentes,
compatibilidad, usabilidad y seguridad.

Se proporciona una descripción de los roles relacionados con dispositivos IoT, en donde se
encuentran los proveedores, desarrolladores y usuarios.

A continuación, se representa el modelo general de los conceptos IoT, y de qué forma interactúan
entre sí, en donde se encuentran involucrados los usuarios, la red, los servicios y los
componentes. Ver ilustración 3.
Ilustración 3 Modelo General de conceptos IoT

Fuente: ISO /IEC 30141

 Marco jurídico

En Colombia, actualmente existen algunas leyes que pueden ser aplicables a la presente
investigación, por ello se explican a continuación:

 Ley 1581 del 2012

Se centra en la protección de datos personales, y pretende reglamentar el “derecho constitucional


que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan
recogido sobre ellas en bases de datos o archivos, y los demás derechos, libertades y garantías
constitucionales”. [12]
 Ley 1266 del 2008

“por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la
información contenida en bases de datos personales, en especial la financiera, crediticia, comercial,
de servicios y la proveniente de terceros países y se dictan otras disposiciones.” [12]

 Ley 1273 del 2009

“La protección de la información y de los datos” [13], en dicha ley se garantiza el castigo de todo
aquel que atente contra la disponibilidad, integridad y confidencialidad de la información. Lo cual
aplicaría a todo atentado que se realice a los dispositivos IoT contenidos en el sector salud.

Como se evidencia en el documento, si bien existen algunas leyes que podrían aportar al sector, al
día de hoy en Colombia no hay leyes que sean directamente aplicables a la telemedicina. La
constitución colombiana hoy en día tiene leyes aplicables a la seguridad informática, para eventos
como:

 Derechos de autor
 Propiedad industrial
 Propiedad intelectual
 Comercio electrónico y firmas digitales [12]

 Estado del arte


En esta revisión sistemática se definieron los conceptos claves que soportan la argumentación y los
aspectos importantes de este estándar los cuales están basados en ofrecer seguridad a los
dispositivos que están basados en IoT, este estándar será tenido en cuenta para el desarrollo de este
proyecto.

El internet de las cosas ha sido empleado en múltiples áreas tales como, hogar, salud, seguridad y
tecnología, pues se basa en la interconexión de objetos tecnológicos y aplicaciones que facilitan la
comunicación y permiten extraer y recolectar información, con el fin de que el sistema que
contenga dispositivos IoT explote su utilidad al máximo, pero es necesario que la información que
ingrese a estos dispositivos, no se vea corrompida ni alterada, puesto que esto puede afectar la
triada de información, causando que los datos que son ingresados estén en peligro de divulgación,
robo, alteración o cualquier otra mala intensión.
En algunos lugares del mundo ya están haciendo frente al problema de la inseguridad de la
información, pues por ejemplo California, en Estados Unidos, ha sido aprobada una ley que
empezará a regir desde el 2020, en el cual exige que todos los dispositivos inteligentes
comercializados deberán tener una configurados con contraseñas únicas. Esta medida evitaría el
uso de claves por defecto. [14]

En la actualidad es necesario que la tecnología avance con las necesidades del ser humano, esto
con el fin de garantizar una vida más útil, sencilla, cómoda y segura. Cuando se habla de seguridad
es indispensable que la información de cada persona esté protegida por estándares y leyes que
garanticen el activo más importante para la humanidad, su información, por esta razón este
proyecto busca la revisión sistemática del estándar 30141 basados en los principios de la seguridad
de la información.

V. METODOLOGÍA

Con el fin de lograr un resultado adecuado, se usó la metodología de bárbara Kitchenham, la cual
se enfoca en las revisiones sistemáticas, permitiendo evaluar e interpretar la investigación
realizada, de forma razonable, mediante un método fiable, riguroso y auditable. De este modo se
obtuvo un resumen de evidencia existente, los beneficios y las limitaciones de acuerdo a la ISO /
IEC 30141. Adicional, se identificaron los vacíos existentes en cuanto a la seguridad de los
dispositivos IoT. [15] De acuerdo a ello, se definen las etapas para el éxito de la revisión
sistemática:

Para la presente revisión se cuenta con las siguientes etapas. Ver tabla 2:

Tabla 2 Metodología bárbara Kitchenham

Etapas Características
1. Recolección de información Se procede a identificar el rumbo de la
investigación, así como los posibles filtros.
2. Identificación de la investigación Encontrar el mayor número de estudios
relacionados con la pregunta de investigación
Generar una estrategia de búsqueda, las cuales
son iterativas
Documentación de la búsqueda: Bases de
datos, manuales, revistas, actas, estudios no
publicados, entre otros.
3. Selección de los estudios primarios Una vez se cuenta con los estudios, se
categoriza con respecto a su importancia
Contar con criterios de selección que
proporcionen evidencia directa
Proceso de selección de acuerdos a los
resúmenes y los estudios identificados.
4. evaluación de la calidad del estudio Validar la interpretación de los resultados para
guiar las recomendaciones de futuras
investigaciones
Tener en cuenta la jerarquía de la evidencia
para categorizar adecuadamente la información
relevante.
5. La extracción de datos y Registrar con precisión la información de
monitorización acuerdo a los estudios realizados y generar
formularios de extracción de datos
Evitar o reducir la duplicación de datos
6. . Síntesis de los datos. Realizar conclusiones y resumir resultados
realizando el debido análisis
7. Resultados Validación de hallazgos y síntesis final.

Fuente: Autores

 Instrumentos o herramientas utilizadas


 Instalaciones y equipos:

Se usó las instalaciones de la Universidad Católica De Colombia, así como equipos de


cómputo para realizar las búsquedas de datos, filtrados de información, acceso a
internet, así como el software para sintetizar los datos.

 Alcances y limitaciones

 Alcance

El alcance de la presente investigación es realizar una búsqueda de información relacionada con el


ISO / IEC 30141: 2018: Internet de las cosas (loT) - Arquitectura de referencia, enfocándolo
directamente a la triada de la información, de tal forma que se consolide un informe valioso, y que
permita ser fuente de apoyo para futuras investigaciones relacionadas con el IoT y la seguridad. Se
tomó como referente los documentos que hayan sido publicados en un plazo superior a 2 años, para
que, de este modo, se garantice un resultado acorde a los últimos avances tecnológicos, y validación
de paper que aporten valor agregado.

 Limitaciones

La información relacionada con la seguridad de la información de IoT es muy escasa, lo que


dificulta profundizar y encontrar información excepcional, ya que frecuentemente los documentos
contienen información similar o se basan en referencias populares que no cuentan con fundamentos
científicos; adicional a ello, ahondar en documentos que no tengan como núcleo principal la
temática del proyecto de grado, podría generar reunir demasiada información, que no sea
fundamental para el presente análisis y causar la pérdida del foco de la investigación.

No se realizó ningún dispositivo u objeto para el presente documento; el proyecto de grado es


netamente administrativo.

Inicialmente se validó el repositorio de información más reconocido en cuanto a temas relacionados


con ingeniería, pero lamentablemente la búsqueda no fue exitosa, como se puede visualizar en la
ilustración 4 para algunas bases de datos no hay referentes.

Ilustración 4 Búsqueda de Estándar ISO 30141

Fuente: Autores
Al incluir el motor de búsqueda IEEE, No se encontró información del estándar ISO /IEC 30141.
Se realizó la última búsqueda el día 7 de octubre de 2019, como se evidencia en las ilustraciones,
con varios criterios de inclusión, pero las búsquedas o fueron exitosas, ver ilustración 5:

Ilustración 5 Búsqueda del estándar con Criterios

Fuente: Autores

Por lo anterior, se procedió a incluir otros buscadores de apoyo, los cuales están certificados
como fuentes y han sido usados en varias investigaciones.

VI. PRODUCTOS A ENTREGAR

Como resultado final del estudio planeado se entregó el análisis sistemático donde se expresa de
qué forma garantizar la seguridad de la información en los dispositivos IoT; adicional a ello, se
entrega un artículo en el cual se expone las conclusiones y síntesis importantes del documento.

VII. DESARROLLO DE LA INVESTIGACIÓN

 Definición de palabras claves

Para realizar los filtros se definen criterios de palabras claves referentes ver tabla 3 que son
pertinentes para el enfoque de la investigación, las cuales son las siguientes:
Tabla 3 Palabras Claves

Palabras claves Cadena de búsqueda


IOT
ISO 30141 All fields (“IOT”AND “ISO / IEC 30141” AND
Security “Security”)
Fuente: Autores

 Selección de estudios en el campo a explorar

 Primera Fase
Para ejecutar el presente proyecto de grado se realizó la búsqueda de información en dos motores
de búsqueda, los cuales han sido reconocidos como buscadores legítimos para poder ampliar el
conocimiento para todas las partes interesadas sobre el estándar ISO 30141, el cual está siendo
abordado; esta indagación se realizó con el mismo string de búsqueda. Las plataformas fueron
Google académico y Scopus y se usó la cadena de búsqueda” IoT AND ISO / IEC 30141 AND
SECURITY”.

 Segunda Fase

En siguiente etapa se procede a seleccionar los estudios primarios los cuales fueron categorizados
por su importancia, donde se seleccionaron de acuerdo con la proporción de los resúmenes y
estudios científicos encontrados y siendo acotados por el ítem de “ISO 30141, Security”. Después
de la búsqueda en cada base de datos con el segundo filtro estipulado, se obtiene como resultado
los presentados en la ilustración a continuación generada.

En todos los casos se aplicó un intervalo entre los años 2018 al 2019 para la búsqueda de
documentos.

Para la búsqueda en Google académico, se limitaron los resultados a documentos en español e


inglés, junto con la cadena de búsqueda” IoT AND ISO / IEC 30141 AND SECURITY”,
obteniendo un resultado de 43 documentos, como se evidencia a continuación en la ilustración 6:
Ilustración 6 Búsqueda en Google académico "ISO /IEC 30141"

Fuente: Autores

Como se puede evidenciar en la ilustración 6 se procede a exportar la base de datos en formato RIS
o RefMan, ver ilustración 7:

Ilustración 7 Exportación Bases de datos

Fuente: Autores

Para realizar la búsqueda de Scopus se obtuvieron 3 resultados con la cadena de búsqueda” IoT
AND ISO / IEC 30141 AND SECURITY”, ver ilustración 8:
Ilustración 8 Resultados Motor de búsqueda Scopus

Fuente: Autores

Como se puede evidenciar, se procedió a exportar la base de datos en formato RIS para
posteriormente analizar las bases de datos. Ver ilustración 9:
Ilustración 9 Exportación Base de datos

Fuente: Autores

 Criterios de inclusión y exclusión.


A continuación, veremos en la ilustración 10 los criterios de inclusión y exclusión los cuales
fueron necesarios para aplicar esta revisión sistemática.
Ilustración 10 Criterios de exclusión e inclusión

Fuente: Autores

 Criterios de inclusión
 Documento publicado entre el 2018 y el 2019
 Documento contiene todas las palabras claves, en resumen
 Documento contiene palabras claves en el titulo
 Documentos en español o inglés
 Contiene palabras claves en propuesta o conclusión

 Criterios de exclusión
 Idioma diferente a español o ingles
 Documentos duplicados
 Documentos publicados antes del 2018
 No contiene palabras claves en propuesta o conclusión
 Documento no contiene todas las palabras claves, en resumen
 Documento no contiene palabras claves en el titulo

 Extracción de datos y seguimiento

Haciendo uso de la herramienta Start, (ver ilustración 11) la cual tiene como propósito
realizar minería de datos, se procede a iniciar la revisión sistemática de los documentos
extraídos de las bases de datos objetivo. Dichos documentos se relacionan en el anexo 1.
Ilustración 11 Logo aplicación Start Lapes

Fuente: Autores

Se procedió a la creación del proyecto, relacionando nombre, palabras claves y descripción del
proyecto, ver ilustración 12;
Ilustración 12 Creación de nuevo proyecto en Start

Fuente: Autores

Seguidamente, se realizó el protocolo, en el cual se ingresan los criterios de búsqueda, palabras


claves, pregunta de investigación, idioma, lista de bases de datos entre otros: ver ilustración 13:
Ilustración 13 Creación de protocolos

Fuente: Autores

Se realizó la importación de las bases de datos consultadas, con el fin de posteriormente realizar el
análisis de los datos. Se descargan las bases de datos en formato RIS y se procede a cargarlas en
START, ver ilustración 14:
Ilustración 14 Extracción de documentos

Fuente: Autores

Seguidamente, se valida la distribución de los documentos con respecto a las bases de datos
objetivos, ver ilustración 15:
Ilustración 15 Distribución de información de las bases de datos.

Fuente: Autores

Tabla 4 Estado selección en la identificación de estudios

Estado de Cantida Porcentaj Visualización grafica observación


selección d e
Aceptado 21 46% Son artículos que al ser leídos
cumplen con los requisitos para
pasar el filtro además de ser un
aporte investigativo para este
trabajo, de igual manera también
cumplir con los modelos de
inclusión y exclusión.
Duplicad 2 4% Estos son artículos que al ser
o importados al software START se
marcan como repetidos en el pool
de datos.

Rechazad 23 50% Estos son los documentos que no


o cumplen con los requisitos para
esta investigación porque no hacen
parte de la búsqueda, o carecen de
información que aporte valor a este
trabajo.
Total 46 100% Son el total de artículos importados
desde las bases de datos escogidas
para dar cuerpo a este trabajo.

Fuente: Autores

A continuación, como paso a seguir se seleccionó archivo por archivo para determinar que
relevancia tiene para la investigación, así como asignarle una prioridad dependiendo de la utilidad
de los documentos para de esta forma asignarle los criterios, este fue el primer filtro llamado
Selección en la sección de identificación de estudios, ver ilustración 16;
Ilustración 16 Formato de un archivo en Start.

Fuente: Autores

Según los criterios seleccionados, se validó cada documento con el fin de descartar o aceptar los
artículos, asignando de este modo los criterios aplicables a cada documento; ver ilustración 17.
Ilustración 17 Criterios de inclusión

Fuente: Autores

Realizado el primer filtro de selección se obtuvo un resultado de 21 documentos que aplicaron para abordar
el tema de esta investigación, en la siguiente ilustración se muestra el detalle de los resultados: ver
ilustración 18
Ilustración 18 Status de documentos

Fuente: Autores

Posteriormente se validan los criterios de extracción, en los cuales se valida que la introducción y la
conclusión de cada artículo tenga relación con la investigación objetivo, ver ilustración 19;
Ilustración 19 Data Seleccionada

Fuente: Autores

Correspondiendo a esta extracción realizada de los 21 documentos seleccionados anteriormente,


elegimos 16, como se muestra a continuación, ver ilustración 20 y 21.
Ilustración 20 Extracción de información

Fuente: Autores
Ilustración 21 Documentos aceptados y rechazados

Fuente: Autores

Finalmente, se validó de acuerdo con los criterios de inclusión y exclusión, cuantos documentos
aplicaron a cada segmento o criterio ver ilustración 22:

Ilustración 22 Documentos seleccionados

Fuente: Autores
Finalmente, se obtuvo el resultado de los documentos objetivo, para proceder a leerlos a detalle, y concluir
los datos más relevantes y aplicables al objetivo del proyecto. A continuación, se relaciona el detalle de
los resultados obtenidos. Ver tabla 5:

Tabla 5 Estado de Selección

Estado de Cantidad Porcentaje Visualización observación


selección grafica
Aceptado 16 76% Son artículos que al ser leídos
cumplen con los requisitos
seleccionados, y además generan
un aporte investigativo para este
trabajo, de igual manera también
cumplir con los modelos de
inclusión y exclusión.
Rechazad 5 24% Estos son los documentos que no
o cumplen con los requisitos para
esta investigación porque no hacen
parte de la búsqueda, o carecen de
información que aporte valor a este
trabajo.
Total 46 100% Son el total de artículos importados
desde las bases de datos escogidas
para dar cuerpo a este trabajo.

Fuente: Autores

A continuación, en la tabla 6, se relaciona el resumen de los documentos seleccionados en el


análisis realizado desde Start:

Tabla 6 resumen de los documentos seleccionados en el análisis

Ítem ID paper Titulo Autor Año


1 6 The Internet of Things Trachtman, Joel P 2019
Cybersecurity Challenge to Trade
and Investment: Trust and Verify?
2 23 Standardization Issues for the Miloslavskaya, Natalia; Nikiforov, 2019
Internet of Things Andrey; Plaksiy, Kirill; Tolstoy,
Alexander
3 25 Internet of Things Casola, Valentina; De Benedictis, 2019
Alessandra; Rak, Massimiliano;
Villano, Umberto
4 26 A Survey: Internet of Things DI MARTINO, Beniamino; Rak, 2018
Reference Architectures, Security Massimiliano; Ficco, Massimo;
and Interoperability Esposito, Antonio; Maisto, SA;
Nacchiaa, S
5 27 A survey on the Development and Li, Yong; Guo, Yipei; Chen, Shuyi 2018
Challenges of the Internet of
Things (IoT) in China
6 28 Cyber security of smart homes: Ghirardello, K; Maple, C; Ng, D; 2018
Development of a reference Kearney, P
architecture for attack surface
analysis
7 29 Toward the automation of threat Casola, Valentina; De Benedictis, 2019
modeling and risk assessment in Alessandra; Rak, Massimiliano;
IoT systems Villano, Umberto
8 30 Towards Mapping the Security Omitola, Tope; Wills, Gary 2018
Challenges of the Internet of
Things (IoT) Supply Chain
9 32 Internet of Things: Evolution and Ande, Ruth; Adebisi, Bamidele; 2019
Technologies from a Security Hammoudeh, Mohammad; Saleem,
Perspective Jibran
10 34 Realizing the Wireless Technology Kogias, Dimitrios G; Michailidis, 2018
in Internet of Things (IoT) Emmanouel T; Tuna, Gurkan;
Gungor, Vehbi Cagri
11 37 Efforts Towards IoT Technical Wagle, Shyam; Pecero, Johnatan E 2019
Standardization
12 39 The Challenges of Scaling the Crelier, Alice 2019
Internet of Things
13 41 Internet of things reference Di Martino, B; Rak, M; Ficco, M; 2018
architectures, security and Esposito, A; Maisto, SA; Nacchia, S
interoperability: A survey
14 42 New SIEM System for the Internet Miloslavskaya, Natalia; Tolstoy, 2019
of Things Alexander
15 43 Automated Risk Analysis for IoT Rak, Massimiliano; Casola, 2018
Systems Valentina; De Benedictis,
Alessandra; Villano, Umberto
16 46 Control as a Service Architecture Parisa Ghodous, Frederique 2018
to Support Cloud-Based and Biennier, Minhu Lyu
Event-Driven Control Application
Development
Fuente: Autores
 Síntesis de los datos

La presente Investigación sirvió como base para generar el análisis de los resultados del uso del
estándar ISO / IEC 30141, haciendo uso de la herramienta Start, ya que es muy útil para poder
filtrar y seleccionar información de relevancia y calidad con la finalidad de poder resolver la
pregunta de la tesis de investigación.

 Extracción de la información
Después de aplicar los criterios de selección se obtienen 16 artículos, de los cuales se selecciona la
información más relevante y es relacionada en las siguientes tablas correspondientes a los ID 1-16
exponiendo la información extraída de cada documento seleccionado.

 Análisis de los resultados.


Este trabajo de selección fue útil y necesario para generar el análisis de los resultados ya que fue
de gran ayuda para poder filtrar y seleccionar la información de reverencia con la finalidad de poder
resolver la pregunta de este proyecto de grado.

 Resultados.
Para continuar con el desarrollo de la tesis se procedió a validar los resultados en donde se sintetizo,
evaluó y estudió los posibles escenarios en donde se podría evidenciar de que forma el estándar
ISO/IEC 30141 Arquitectura de referencia de internet de las cosas, puede ofrecer seguridad de la
información a los dispositivos.

EXTRACCIÓN DE LA INFORMACIÓN
La siguiente síntesis se realizó después de un filtro realizado a 46 documentos en donde se aplicaron
criterios de inclusión y exclusión de los cuales se seleccionaron 21 en la sección de selección, luego
un segundo filtro de estos documentos preseleccionados en el área de extracción donde se
escogieron 16 con el fin de, seleccionar material de calidad y que cumpliera requisitos para
brindarle apoyo y calidad de información a esta tesis.
A continuación, relacionamos los paper los cuales a manera de síntesis fueron presentados de la
siguiente manera para ver las características de cada uno:
Tabla 7 Resultados artículo 1

Table ID 1 Paper ID 6 Año 2019


Title The Internet of Things Cybersecurity Challenge to Trade and Investment:
Trust and Verify
Authors Trachtman, Joel P
Journal Disponible a SSRN 3374542
Keywords Cybersecurity; Trade; WTO; IoT; Hacking; Huawei
Propuesta Los desafíos que presenta la ciberseguridad se relacionan directamente con su
densidad y complejidad. A medida que la sociedad se vuelve cada vez más
conectados electrónicamente, la densidad, la complejidad y el peso de los
desafíos pueden ser abrumadores, pues los desafíos de la ciberseguridad están
presentes en todos los equipos que están conectados a Internet. Se debe
garantizar que estos bienes y equipos sean lo suficientemente seguros para su
uso, de tal forma que esté protegido contra ataques, proteja la privacidad
individual u otra no gubernamental. Es importante evitar la desinformación y
proteger la integridad del sistema, ataque físico, espionaje contra gobiernos,
ataque a infraestructura crítica, o ataque a personas o bienes.
resultados Los riesgos de ciberseguridad surgen del hardware, el software y el firmware
contenidos en estos productos de IoT, incluidas las actualizaciones que se
realizan periódicamente durante la vida útil de los productos, así como el
hecho de que están conectados y constantemente vinculados a la red, así como
a partir de vulnerabilidades que pueden resultar del diseño del hardware en sí.
Conclusión Mediante reglamentos técnicos que actualmente están abordado todo el tema
de la seguridad cibernética con respecto a la tecnología de IOT la ley OMC
(Organización Mundial de comercio), ha implementado las restricciones
necesarias bajo acuerdos que son importantes para la implementación de
aplicaciones con tecnología IOT con el fin de permitir a las compañías prestar
una mejor atención a los clientes causando una gestión propicia, manejando
así sistemas complejos debido a que en muchas ocasiones podrán enfrentarse
a problemas de seguridad, por lo cual se hace necesario la implementación de
normas y estándares que apoyen gradualmente a lo que será llamado la
infraestructura mundial para la sociedad (IoT).
Url https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3374542
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority Low
Métodos de inclusión
(I)Documento Y (I)Documento Y (I)Documento Y (I)Document Y
publicado contiene todas contiene os en español
entre el 2018 y las palabras palabras o inglés
el 2019 claves, en claves en el
resumen titulo
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
(E)Idioma N (E)Documento N (E)Documento N (E)No N
diferente a s duplicados s publicados contiene
español o antes del 2018 palabras
ingles claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, en claves en el titulo
resumen
Cualidad del documento
Exploración de N Exploración Y Soluciones N Solución a la N
arquitecturas de riesgos de Home e tesis
de referencia seguridad en industriales
IoT
Fuente: Autores

Tabla 8 Resultados artículo 2

Table ID 2 Paper ID 23 Año 201


9
Title Standardization Issues for the Internet of Things
Authors Miloslavskaya, Natalia; Nikiforov, Andrey; Plaksiy, Kirill; Tolstoy,
Alexander
Journal World Conference on Information Systems and Technologies
Keywords Internet of Things; Standards; Information security
Propuesta Cada vez los usuarios y fabricantes se preocupan por garantizar la seguridad
de las personas, sistemas, dispositivos, canales de transmisión de datos debido
a el avanzado desarrollo de aplicaciones IoT, puesto que no es un secreto que
estos desarrollos hacen que los datos estén expuestos a riesgos inherentes.
Para hacer esto, se requiere desarrollar estándares en esta área y llevar todos
los requisitos de seguridad a una forma universal única de tal forma que estas
normas proporcionen a todos los interesados una base para un mutuo
entendimiento de la tecnología IoT.
resultados Como resultados de esta constante investigación y mejoras surgieron pioneros
en mejores prácticas ISO / IEC fueron los primeros en decidir reunir las
mejores prácticas para crear estándares de IoT.
Establecido en 2012, ISO / IEC, internet de las cosas es un trabajo especial de
estandarización grupo del Comité Técnico Conjunto, que desarrolla y facilita
el desarrollo de estándares para IoT. El trabajo que hasta ahora inició no se
detiene puesto que para el año 2019 en el mes de abril fue publicados los
siguientes estándares:
 ISO / IEC 21823 (Interoperabilidad para sistemas IoT
interoperabilidad semántica
 ISO / IEC 23093-1 (Internet de los medios -Arquitectura)
 ISO / IEC 27030 (Directrices para seguridad y privacidad en IoT),
ISO / IEC 30149 (marco de confianza de IoT)
ISO / IEC 30147 (Metodología para la confiabilidad del sistema /
servicio IoT)
Conclusión El principal problema de la estandarización hoy en día es que IoT requiere un
enfoque diferente que una red normal, Aunque el concepto de IoT y todos sus
aspectos se discuten ampliamente, hay algunos problemas que requieren una
investigación más detallada.
Es importante el desarrollo de nuevos principios para trabajar en tales redes,
así como los requisitos para los participantes, es realmente relevante. La
mayoría de los estándares se centran en problemas generales o consideran sus
problemas específicos asignaturas. La naturaleza general de las
recomendaciones para garantizar seguridad de la información puede
considerarse como una deficiencia de las normas existentes puesto que
carecen de divulgación de problemas de seguridad no solo para el software
IoT sino también para el hardware. Se espera que la situación se mejorará a
medida que se recopilen las mejores prácticas.
Url https://link.springer.com/chapter/10.1007/978-3-030-16184-2_32
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority High
Método de inclusión
(I)Documento Y (I)Documento Y (I)Documento Y (I)Documen Y
publicado contiene todas contiene tos en
entre el 2018 y las palabras palabras español o
el 2019 claves, en claves en el inglés
resumen titulo
(I)Contiene palabras claves en propuesta o conclusión Y
Método de exclusión
(E)Idioma N (E)Documento N (E)Documento N (E)No N
diferente a s duplicados s publicados contiene
español o antes del 2018 palabras
ingles claves en
propuesta o
conclusión
(E)Documento no contiene todas las N (E)Documento no contiene palabras N
palabras claves, en resumen claves en el titulo
Cualidad del documento
Exploración Y Exploración N Soluciones N Solución a N
de de riesgos de Home e la tesis
arquitecturas seguridad en industriales
de referencia IoT
Fuente: Autores
Tabla 9 Resultados artículo 3

Table ID 3 Paper ID 25 Año 2019


Title Internet of Things
Authors Casola, Valentina; De Benedictis, Alessandra; Rak, Massimiliano; Villano,
Umberto
Journal Elsevier
Keywords IoT; Reference Architectures; Security; Interoperability
Propuesta Como propuesta se pretende explorar posibles escenarios con ejemplos
reales, considerando el tratamiento de datos personales como la ubicación
física, peso, presión sanguínea, relaciones, entre otros. se propone como tema
principal proteger la información de MALWARE, con el fin de evitar fuga de
datos y comprometer la funcionalidad del dispositivo, También se menciona
el uso de energía en IoT, y la interoperabilidad entre diferentes marcas.
resultados Como resultado se puede evidenciar que son validadas arquitecturas ISO,
MICROSOFT, SAP, INTEL Y WS2O. MICROSOFT que se enfocan en
detalles de procesamiento, SAP lo contempla como una aplicación en la nube,
ISO /IEC 30141 describe los principales componentes para implementar las
funcionalidades de IoT.
Se considera la seguridad como uno de los temas más críticos en IoT. Si bien
muchos autores han hecho propuestas para validar seguridad en IoT, por
desgracia no se adopta ninguna arquitectura de referencia.
Se resume que para contar como seguridad en IoT es necesario: dominios,
identidad autenticación, confidencialidad, control de acceso, protocolos de
seguridad, intimidad, gobernabilidad, privacidad, seguridad móvil, la
confianza y la aplicación de políticas.
Conclusión Se han propuesto arquitecturas para sistematizar Internet de las cosas, las
cuales han sido estandarizadas por comités internacionales, mientras que
otros han sido desarrollados por los investigadores académicos y, a pesar de
su validez y general aplicabilidad, todavía no se han estandarizado. En este
papel, tales arquitecturas se han analizado y comparado, tratando de cubrir
propuestas estándar, comerciales y académicos; se valida un conjunto de
arquitecturas y un conjunto de escenarios-casos reales que han sido
identificados. De acuerdo con tales escenarios, la seguridad y retos de
interoperabilidad han sido identificados y se hace referencia a las
arquitecturas presentados. Se han presentado soluciones a estos retos. Por
supuesto, tanto en el caso de la seguridad y la interoperabilidad, no todos los
desafíos son abordados y solucionados: en muchos casos, la investigación
sigue siendo necesario identificar adecuadas y compartibles soluciones.
Url https://fardapaper.ir/mohavaha/uploads/2019/08/Fardapaper-Toward-the-
automation-of-threat-modeling-and-risk-assessment-in-IoT-systems.pdf
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority High
Métodos de inclusión
(I)Documento Y
(I)Documento Y (I)Documento Y (I)Documentos Y
publicado contiene todas contiene todas en español o
entre el 2018 y las palabras las palabras inglés
el 2019 claves, en claves, en
resumen resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
(E)Idioma N (E)Documentos N (E)Documentos N (E)No N
diferente a duplicados publicados contiene
español o antes del 2018 palabras
ingles claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, en claves en el titulo
resumen
Cualidad del documento
Exploración de Y Exploración de N Soluciones N Solución a la N
arquitecturas de riesgos de Home e tesis
referencia seguridad en industriales
IoT
Fuente: Autores

Tabla 9 Resultados artículo 4

Table ID 4 Paper ID 26 Año 201


8
Title A Survey: Internet of Things Reference Architectures, Security and
Interoperability
Authors DI MARTINO, Beniamino; Rak, Massimiliano; Ficco, Massimo; Esposito,
Antonio; Maisto, SA; Nacchiaa, S
Journal 2017 IEEE 41st Annual Computer Software and Applications Conference
Keywords IoT; Reference Architectures; Security; Interoperability
Propuesta Debido a que los sensores y dispositivos inteligentes se han convertido en parte
de nuestra vida cotidiana, y que las personas interactúan continuamente de
manera consciente con artículos inteligentes, internet de las cosas (IoT) se ha
convertido en una realidad generalizada: mientras que los teléfonos inteligentes,
con sensores que llevan, todavía representan nuestro principal medio de
conexión a Internet, otros elementos inteligentes están actualmente a nuestra
disposición y, a veces, están tan mezclados con el entorno que apenas es notable,
haciendo que se dejen pasar pequeñas vulnerabilidades que pueden causar
problemas y mal funcionamiento en los artículos que son usados los usuarios de
esta tecnología.
resultados Este documento tiene como resultado proponer explícitamente una ruta de
seguridad de IoT para ayudar a investigadores interesados a contribuir a esta
área de la investigación realizada. En lugar de proponer propias arquitecturas
de referencia, proponen una visión sistemática de IoT identificando, en el
contexto de IoT, los elementos principales junto con sus interacciones y los
actores principales junto con sus relaciones. Los resultados de dicho análisis son
estadísticas que ofrecen desafíos de seguridad para lograr construir modelos o
guías que sean lo suficiente fuertes y solubles al momento de entregar nuevas
tecnologías de IoT
Conclusión Con el constante desarrollo de aplicaciones IoT se han propuesto varias
arquitecturas de referencia para sistematizar esta tecnología, de las cuales
algunas han sido estandarizadas por comités internacionales, mientras que otros
son estudiados por investigadores que a pesar de su valides y complejidad no
han sido catalogados como estándares, estos modelos muestran y enseñan las
configuraciones más comunes que deben tener los artículos IoT, la relación que
deben tener los proveedores de estas tecnologías, los diferentes desafíos que se
han presentado y los que se presentaran debido a que a pesar que algunos han
sido solucionados es evidente que así como la tecnología IoT crece, los ataques
y vulnerabilidades también están en constante desarrollo por lo cual las
investigaciones son necesarias para identificar soluciones adecuadas y
compatibles para los artículos IoT y de esta forma hacer más fuerte esta
revolución tecnológica.
Url https://www.researchgate.net/profile/M_Ficco/publication/327889384_Interne
t_of_things_reference_architectures_security_and_interoperability_A_survey/
links/5be04802a6fdcc3a8dbf479d/Internet-of-things-reference-architectures-
security-and-interoperability-A-survey.pdf
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority High
Métodos de inclusión
(I)Documento Y (I)Documento Y (I)Documen Y (I)Documento Y
publicado contiene todas to contiene s en español o
entre el 2018 y las palabras palabras inglés
el 2019 claves, en claves en el
resumen titulo
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
(E)Idioma N (E)Documento N (E)Documen N (E)No N
diferente a s duplicados tos contiene
español o publicados palabras
ingles antes del claves en
2018 propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
claves en el titulo
palabras claves, en
resumen
Cualidad del documento
Exploración de Y Exploración N Soluciones N Solución a la N
arquitecturas de riesgos de Home e tesis
de referencia seguridad en industriales
IoT
Fuente: Autores

Tabla 10 Resultados artículo 5

Table ID 5 Paper ID 27 Año 2018


Title A survey on the Development and Challenges of the Internet of Things (IoT)
in China
Authors Li, Yong; Guo, Yipei; Chen, Shuyi
Journal IEEE
Keywords Industries; Sensors; Security; Internet of Things; Technological innovation;
Standards; strategic planning; development; challenges; suggestions
Propuesta El concepto de IoT ha venido cambiando a través de los años, pues ahora IoT
se usa y es aplicado en diversos aspectos de la vida diaria, integrando sensores
con el ser humano, con lo cual varios países se encuentran aprovechando estas
oportunidades para promover el desarrollo de IoT en las industrias. Estados
unidos, unión europea, Japón, Corea y China se encuentran realizando avances
e inversión en el entorno IoT. Donde se encuentran en desarrollo normas
internacionales de arquitectura IoT, dominadas por el equipo de “detección
China”
Como resultado de este paper, el 70% de los dispositivos conectados a la red
contiene vulnerabilidades, las cuales no son posibles de validar con las medidas
de seguridad convencionales. El nivel de seguridad, y protección legal de IoT
es baja, pues existen pocas leyes y reglamentos para la seguridad de la
información existente, debido a que los dispositivos IoT ya existentes se basan
en los reglamentos, normas y leyes existentes, pero el reglamento enfocado a
la seguridad de IoT se encuentra aún en blanco. Muchos dispositivos han salido
al mercado sin los mecanismos de evaluación necesarios, lo que hace difícil
proteger la seguridad de estos equipos. Aunque IoT ha avanzado rápidamente,
el mecanismo de seguridad aún no se ha establecido.
resultados Se sugiere acelerar la construcción de sensores de gama alta y chips en China,
y centrarse en las condiciones de conexión y protocolos de comunicación. Es
importante aprovechar la ventaja de tener el primer estándar internacional
como arquitectura de referencia, ISO / IEC 30141, el cual fue dirigido por el
equipo de detección de China, y mejorarlo, de tal forma que se promueva la
internacionalización. También, es importante mejorar la arquitectura del
sistema de seguridad de IoT, ahondando en los nuevos problemas de seguridad,
protección de privacidad, leyes y reglamentos de protección de la información
privada sobre IoT. Se debe establecer una clasificación de seguridad y
mecanismos de evaluación para los dispositivos IoT, con el fin de proteger los
datos y gestionar los riesgos de seguridad e IoT
Conclusión IoT es la tercera ola de la industria de la información y el soporte de núcleo de
la cuarta revolución industrial después de la computadora y la industria de
Internet. IoT, como una de las pocas industrias emergentes en China, tiene
varios inconvenientes que es necesario abordar. IoT en China se ha analizado
a partir de cuatro aspectos: tecnología, aplicaciones, estándares y seguridad.
Url https://ieeexplore.ieee.org/abstract/document/8538281
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority low
Métodos de inclusión
(I)Documento Y (I)Documento Y (I)Documento Y (I)Documentos Y
publicado contiene todas contiene en español o
entre el 2018 las palabras palabras claves inglés
y el 2019 claves, en en el titulo
resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
(E)Idioma N (E)Documentos N (E)Documentos N (E)No contiene N
diferente a duplicados publicados palabras claves
español o antes del 2018 en propuesta o
ingles conclusión
E) Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, claves en el titulo
en resumen
Cualidad del documento
Exploración de N Exploración de N Soluciones N Solución a la Y
arquitecturas riesgos de Home e tesis
de referencia seguridad en industriales
IoT
Fuente: Autores

Tabla 11 Resultados artículo 6

Table ID 6 Paper ID 28 Año 2018


Title Cyber security of smart homes: Development of a reference architecture for
attack surface analysis
Authors Ghirardello, K; Maple, C; Ng, D; Kearney, P
Journal IET, Conference in London, UK
Keywords Smart Home; Reference Architecture; Internet of Things; Attack Surface.
Propuesta El avance tecnológico en Smart Home, está incentivando a la creación de
nuevos dispositivos, sin embargo, los proveedores están implementando sus
propios estándares. Este documento enseña como la arquitectura puede ser
usada para determinar superficies de ataque y que vulnerabilidades pueden
encontrarse presentes. Las compañías internacionales, tales como Google y
Amazon prestan servicios en la nube, lo que permite enlazarse con servicios
de Smart Home. Los beneficios de contar con una casa inteligente son tener
control remoto de las funciones del hogar, realizar un consumo eficiente de
energía, entre otros, sin embargo, la seguridad es una de las preocupaciones
más relevantes. Como propuesta este articulo ofrece una arquitectura de
referencia para facilitar el análisis de seguridad de los sistemas residenciales
de la IoT, los cuales están relacionados con las vulnerabilidades con los
vectores de ataque.
resultados La arquitectura de referencia para Smart home tiene como objetivos realizar
una descripción de las capas de los sistemas IoT domésticos, y proporciona
una comprensión del comportamiento de los dispositivos IoT. Se cuenta con
un análisis del sistema funcional, en donde se valida: Edge, conectividad,
información y analítica (manejo correcto y seguro de los datos, incluyendo
correcto almacenamiento), operación (toma de acciones correspondientes los
análisis realizados), gestión (monitorización y control e identidad y registro)
y finalmente nivel de servicio.
Análisis físico: sensores, actuadores, procesadores, fuente de alimentación,
almacenamiento, firmware y Smartphone.
Análisis de comunicación: capa de enlace, Wifi, Ethernet, protocolos TCP,
UDP, MQTT, AMQP, COAP. XMPPDDNS, HTTP, HTTPS, BLE,
ZIGBEE, Z-WAVE, HILO, X10/UPB.
Todos los dispositivos IoT contienen un sensor que reduce datos a medida
que observa el entorno, y posteriormente, esta información se almacena en la
nube; se pueden usar Apis para conectarse a la nube, y alternamente las reglas
pueden tomar decisiones de control a nivel local sin necesidad de conectarse
a los servidores.
Conclusión La arquitectura de referencia se acerca brevemente al análisis de seguridad,
a través de suministro de servicios y dispositivos de consumo IoT.
IoT contiene una variedad de dispositivos novedosos, que han surgido para
componer las redes inteligentes para el hogar cada vez más complejas y
heterogéneas, por lo que su riesgo cibernético inherente se ha convertido en
un reto a entender. En este trabajo se representa este tipo de sistemas a través
de una arquitectura de referencia de alto nivel que mapea los productos y
servicios de la IoT. Eso se compone de tres puntos de vista, a saber, el punto
de vista funcional, el cual presenta las funciones que permiten a la tecnología
casa inteligente, el punto de vista físico, el cual presenta los diferentes
elementos que componen los dispositivos y redes domésticas de la IO, y el
punto de vista de comunicación de que se trate con los protocolos de
comunicación asociados con los sistemas. Cada punto de vista se
descompone adicionalmente en componentes modulares que permiten que la
arquitectura de referencia que debe aplicarse a una gama de diferentes
implementaciones de casa inteligente. Luego, el documento ilustra que la
combinación de los tres puntos de vista da una suficiente comprensión
detallada de estos sistemas, destacando sus componentes y conexiones más
importantes, para ser utilizado para determinar sus superficies de ataque, a
través del cual pueden ser categorizados vulnerabilidades del sistema.
Url https://digital-library.theiet.org/content/conferences/10.1049/cp.2018.0045
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority High
Métodos de inclusión
(I)Documento Y (I)Documento Y (I)Documento Y (I)Documentos Y
publicado entre contiene todas contiene en español o
el 2018 y el las palabras palabras claves inglés
2019 claves, en en el titulo
resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
(E)Idioma N (E)Documentos N (E)Documentos N (E)No N
diferente a duplicados publicados contiene
español o ingles antes del 2018 palabras
claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, en claves en el titulo
resumen
Cualidad del documento
Exploración de N Exploración de N Soluciones Y Solución a la N
riesgos de riesgos de Home e tesis
seguridad en IoT seguridad en industriales
IoT
Fuente: Autores

Tabla 12 Resultados artículo 7

Table ID 7 Paper ID 29 Año 2019


Title Toward the automation of threat modeling and risk assessment in IoT systems
Authors Casola, Valentina; De Benedictis, Alessandra; Rak, Massimiliano; Villano,
Umberto
Keywords IoT automated threat modeling; IoT automated risk assessment; IoT secure
design
Journal Libro: Internet of Things-Publicado Elsevier
Propuesta El Internet de las cosas (IoT) representa una de las áreas más dinámicas en el
panorama actual de TI, debido a la integración de tecnologías altamente
heterogéneas y al aumento continuo de nuevas aplicaciones con IoT en
diferentes dominios, incluyendo ciudades / edificios inteligentes, sistemas de
salud electrónica, sistemas de fabricación inteligentes y sistemas de transporte
inteligentes.
El efecto secundario de dicho dinamismo es la falta de un IoT arquitectónico y
funcional compartido, comúnmente reconocido y adoptado visión: los
principales proveedores suelen proponer su propia arquitectura, y lo mismo
sucede en la investigación y en la academia.
Sin embargo, existen algunas iniciativas para la estandarización del vocabulario
adoptado, la arquitectura de referencia y las mejores prácticas de diseño (por
ejemplo, el estándar ISO / IEC 30141 - Internet of Things Reference
Architecture (IoT). Debido a la heterogeneidad involucrada y a los problemas
de integración resultantes, el diseño de sistemas IoT seguros es muy desafiante
y requiere un conocimiento profundo de las tecnologías adoptadas y de la
configuración de implementación, incluida la específica dispositivos instalados,
las tecnologías de red utilizadas para su comunicación (que van desde
conexiones ad-hoc de baja potencia hasta Redes Wifi), las interacciones de
usuario diseñadas y las tecnologías de back-end adoptadas (por ejemplo,
servicios en la nube o locales).
resultados El escenario se ve exacerbado por las impredecibles consecuencias de seguridad
resultantes de la integración de dispositivos inteligentes en los servicios
comunes de Internet, ya que la mayoría de las tecnologías de Internet y los
protocolos de comunicación no fueron diseñados para apoyar IoT. Por estos
motivos, identificar amenazas adecuadas para una implementación específica de
IoT y llevar a cabo un proceso de evaluación de riesgos para evaluar los riesgos
existentes e identificar contramedidas relacionadas son tareas muy complejas, a
menudo muy costoso y exigente en comparación con el costo y el tiempo
necesarios para adquirir y configurar un sistema IoT a bajo costo aplicaciones,
como hogares inteligentes. A la luz de lo anterior, en este documento se presenta
una metodología destinada a apoyar el análisis de seguridad de un sistema IoT
mediante un proceso casi completamente automatizado para el modelado de
amenazas y la evaluación de riesgos.
Conclusión En este documento, se presentó una metodología para apoyar el modelado de
amenazas y el análisis de riesgos de los sistemas de IoT por medios de un
proceso casi completamente automatizado. A partir del modelo del sistema,
construido de conformidad con la norma ISO / IEC 30141 directivas estándar, y
gracias a la información recopilada en un catálogo de amenazas, el proceso
propuesto permite:
 Identificar amenazas aplicables
 evaluar el riesgo asociado con tales amenazas
 determinar las contramedidas para hacer cumplir términos de controles
de seguridad.

Url https://fardapaper.ir/mohavaha/uploads/2019/08/Fardapaper-Toward-the-
automation-of-threat-modeling-and-risk-assessment-in-IoT-systems.pdf
Estados
Status/Selection Accepted Status/extraction Accepted
Type book Reading Priority High
Métodos de inclusión
(I)Document Y (I)Documento Y (I)Documento Y (I)Document Y
o publicado contiene contiene os en español
entre el 2018 todas las palabras claves o inglés
y el 2019 palabras en el titulo
claves, en
resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
(E)Idioma N (E)Document N (E)Documentos N (E)No N
diferente a os duplicados publicados contiene
español o antes del 2018 palabras
ingles claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, en claves en el titulo
resumen
Cualidad del documento
Exploración N Exploración Y Soluciones N Solución a la N
de de riesgos de Home e tesis
arquitectura seguridad en industriales
s de IoT
referencia
Fuente: Autores

Tabla 13 Resultados artículo 8

Table ID 8 Paper ID 30 Año 2018


Title Towards Mapping the Security Challenges of the Internet of Things (IoT)
Supply Chain
Authors Omitola, Tope; Wills, Gary
Journal Procedia Computer Science Volume 126, 2018, Pages 441-450
Keywords Cyberphysical systems; Internet of Things; IoT; IoT Supply Chain; IoT
Security; Supply Chain security
Propuesta En IoT, se cuentan con puntos finales tales como:
 Simple: sensores como interruptores de luz o cerraduras, relojes
inteligentes, puertas. La seguridad para los puntos simples es mínima
debido al coste y entornos con limitaciones.
 Mediana: Dispositivos con acceso a energía más robusta, tales como
lavadoras, refrigeradores.
 Final: Cuenta con fuente de alimentación dedicada, puede detectar
dispositivos, contener monitoreo autenticación y seguridad. Un ejemplo
claro es un televisor, el cual puede funcionar como puerta de enlace para
conectarse a dispositivos simples.
Es importante validar la seguridad en estos dispositivos IoT, estén configurados
conforme a las características necesarias para su funcionamiento.
resultados Tener claridad sobre el ciclo de vida de los dispositivos IoT es indispensable,
que correspondan a las etapas de desarrollo, producción, despliegue, utilización,
apoyo y retiro.
Si el dispositivo IoT tiene bajo consumo de energía, con lleva a que el equipo
solo sea capaz de participar en operaciones criptográficas sencillas, y además
limitar el ancho de banda lo que evitaría reaccionar ante un reto de seguridad.
Además, el contar con dispositivos económicos, con lleva a contar con
capacidad de procesamiento baja, memoria reducida y sistemas operativos
restringido.
Un reto importante son los equipos con larga vida, pues las opciones de
mecanismos de seguridad en las que el equipo fue diseñado y fabricado, no son
las mismas en todo su ciclo de vida, pues se podría encontrar una vulnerabilidad
que o ha sido parcheada.
Muchos de los dispositivos IoT son físicamente accesibles, pues posiblemente
se encuentran a la intemperie. Por lo cual se debe garantizar una ingeniería de
seguridad, en donde se contemplen políticas de seguridad, mecanismos para la
implementación de las políticas (cifrado, control de acceso, certificados).
Es importante incluir en las políticas agentes externos a las compañías, tales
como proveedores, clientes y agencias gubernamentales, con el fin de reducir
los posibles ataques relacionados con la cadena de suministro.
Las vulnerabilidades se presentan en las políticas, el software y la red, los cuales
pueden contener ataques de malware, explotación de vulnerabilidades latentes,
o reducción de la exactitud de sensores y actuadores.
Un ataque tiene pasos, tales como inteligencia y planificación, diseño y creación
y finalmente inserción.
Para evitar al máximo ataques, se debe garantizar la protección de información
y los sistemas críticos, detección de ataques y respuesta, y recuperación de
ataques.
Conclusión Con el crecimiento esperado en la cantidad de dispositivos IoT, la cantidad de
participantes y actores en la cadena de suministro también aumentará. El punto
final de IoT es una de las salidas de la cadena de suministro, que se caracteriza
por un bajo consumo de energía, bajo costo, a veces de larga duración, y
diferentes niveles de accesibilidad física. A medida que estas cuatro cosas
interactúan, es importante comprender las proporciones de estas interacciones
en un ecosistema de IoT típico para asegurar adecuadamente el ecosistema y la
cadena de suministro de IoT. La cadena de suministro es la secuencia de
procesos que juntos forman un sistema, y su integración, abarcando muchas
organizaciones. Se define una superficie de ataque como el total de todas las
exposiciones de un sistema a fuentes confiables y no confiables. Por lo tanto,
una cadena de suministro que abarca muchas organizaciones hace que la
superficie de ataque sea potencialmente grande. Las amenazas se refieren a
oportunidades específicas de los adversarios para eludir los objetivos de
seguridad, mientras que una vulnerabilidad es una debilidad en un sistema de
información, procedimientos de seguridad del sistema, controles internos o
implementación que podría explotarse provocado por una fuente de amenaza.
Este documento examinó ejemplos concretos de la cadena de suministro de un
dispositivo IoT (iPhone) para observar posibles vulnerabilidades y amenazas
potenciales en una cadena de suministro típica de IoT. A partir de este ejemplo
de cadena de suministro concreta, se describe un mapa de una cadena de
suministro de IoT. Los atacantes que buscan explotar una vulnerabilidad
insertada maliciosamente deberán ejecutar cada paso en la "cadena del
atacante", que se describen en el documento. El documento concluye con la
descripción de los procedimientos que los actores en la cadena de suministro
pueden usar para interrumpir los pasos en la cadena del atacante y mitigar las
vulnerabilidades potenciales. El objetivo de la seguridad no es solo proteger la
red física y prevenir intrusiones, lo que se centra en las amenazas, sino también
para garantizar que las funciones críticas y los servicios que proporcionan la red
y los sistemas se mantienen ante las interrupciones (tanto intencionales como
no intencionales). Esto requiere un enfoque más estratégico y sistemático.
Url https://www.sciencedirect.com/science/article/pii/S1877050918312547
Estados
Status/Selection Accepted Status/extraction Accepted
Type book Reading Priority Low
Métodos de inclusión
(I)Document Y (I)Documento Y (I)Documento Y (I)Documento Y
o publicado contiene todas contiene s en español o
entre el 2018 las palabras palabras inglés
y el 2019 claves, en claves en el
resumen titulo
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
N (E)Documento N (E)Documento N (E)No N
s duplicados s publicados contiene
antes del 2018 palabras
claves en
propuesta o
conclusión
(E)Documento no contiene todas las N (E)Documento no contiene palabras N
palabras claves, en resumen claves en el titulo
Cualidad del documento
N Exploración Y Soluciones N Solución a la N
de riesgos de Home e tesis
seguridad en industriales
IoT
Fuente: Autores
Tabla 14 Resultados artículo 9

Table ID 9 Paper ID 32 Año 2019


Title Internet of Things: Evolution and Technologies from a Security Perspective
Authors Ande, Ruth; Adebisi, Bamidele; Hammoudeh, Mohammad; Saleem, Jibran
Journal En la prensa, Diario Preprueba
Keywords IoT; Internet of Things; Security; Cyber Security; Secure by Design;
Interoperability, Scalability; Technology Selection; Energy Reduction; Building
Energy Management System
Propuesta La evolución de las TIC inicia a partir de 1930, con la creación de telégrafo, y
seguidamente el teléfono, posteriormente ordenadores y PC, desde entonces los
avances tecnológicos no han parado, y actualmente IoT cuanta con más de 400
plataformas.
En el año 2016 y 2017 se presentaron ataques de seguridad como Mirai Dyan y
WannaCry NHS, lo que llevó a los gobiernos mundiales a desarrollar estrategias,
iniciativas y leyes para reducir las vulnerabilidades de los sistemas IoT. Hoy en
día se considera la interoperabilidad, seguridad, privación y modelo de negocio,
los retos actuales de IoT. Se cuentan con múltiples arquitecturas mundialmente,
pero ninguna de estas es universalmente aceptada, se validan estándares como
ITU-T A e IEEE 24213.
resultados En las capas de las arquitecturas de referencia, se debe tener la capa de precepción,
la cual forma parte de la capa física y es la interfaz entre el mundo físico y la
información, además de la capa de extracción, capa de red, capa de soporte de
aplicación, capa de aplicación.
Existen ataques pasivos y activos, en el activo, el atacante intenta cambiar
información de la red, los ataques en la capa de acceso son los más fáciles de
ejecutar y se centran en la adquisición de datos o espionaje. Este ataque se realiza
remplazando los datos el sensor con datos falsos.
Para combatir estos ataques, se debe cambias las contraseñas por defecto, contar
con autenticación del sistema reglas estrictas, análisis de código estático dentro
del sistema operativo o aplicaciones de IoT y detección de intrusos. En la capa de
soporte de aplicaciones se presentan los ataques de malware, denegación de
servicio.
Conclusión Este documento hace una introducción, descripción, y guía de referencia para los
sistemas de IoT, sobre demostrar que IoT es la culminación de los avances en la
informática, las tecnologías de comunicación e Internet, todo ello combinado con
el impulso humano para mejorar nuestra calidad de vida.
Se introducen las arquitecturas y tecnologías de la IoT. Después de esto, los
problemas de las vulnerabilidades de seguridad de IoT, que han aparecido como
resultado del rápido desarrollo de la IoT se describen y se discuten algunas
técnicas de mitigación.
Url https://www.sciencedirect.com/science/article/abs/pii/S2210670719303725
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority Low
Métodos de inclusión
Y (I)Documento Y (I)Documento Y (I)Documentos Y
contiene todas contiene en español o
las palabras palabras claves inglés
claves, en en el titulo
resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
N (E)Documentos N (E)Documentos N (E)No N
duplicados publicados contiene
antes del 2018 palabras
claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, en claves en el titulo
resumen
Cualidad del documento
Y Exploración de N Soluciones N Solución a la N
riesgos de Home e tesis
seguridad en industriales
IoT
Fuente: Autores

Tabla 15 Resultados artículo 10

Table ID 10 Paper ID 34 Año 2018


Title Realizing the Wireless Technology in Internet of Things (IoT)
Authors Kogias, Dimitrios G; Michailidis, Emmanouel T; Tuna, Gurkan; Gungor,
Vehbi Cagri
Journal Departamento de Ingeniería Eléctrica y Electrónica, Universidad de West Attica
Keywords Wireless communications; Internet of Things (IoT); Architecture; Middleware;
Privacy; Security
Propuesta Mediante la evolución del internet de las cosas IoT, se han desarrollado varios
objetos inteligentes que hacen la vida más práctica y sencilla, entregando un reto
de tecnología de evolución, pero con varias aplicaciones las cuales implican
grandes logros mediante las tecnologías y protocolos inalámbricas que son
usados en tecnologías IoT, junto con las principales arquitecturas y middleware
que se han propuesto para servir y mejorar las capacidades de IoT y aumentar su
eficiencia mediante protocolos de seguridad.
resultados Se determinó que existen aplicaciones potenciales que ofrecen disponibilidad,
cobertura, participación e impacto, entregando capacidades de comunicación.
Dentro de estas aplicaciones se encuentran las domesticas, personales,
empresariales, transportes y logísticas, los cuales tienen peligros de privacidad
dado que, a menudo, los datos generados incluyen información muy sensible,
incluso privada y el manejo de estos datos debe seguir reglas específicas y
estrictas. Por lo tanto, en un ecosistema de IoT, es de suma importancia reservar
la privacidad de los datos de los usuarios y, junto con la seguridad, están en el
centro de atención desde la vista de la arquitectura.
Conclusión La evolución de la IoT está estrechamente relacionada con los avances en la
detección y capacidades de potencia de los dispositivos inteligentes, junto con
las capacidades inalámbricas que los dispositivos inteligentes poseen y usan.
Este documento trató de enfatizar los desafíos y características del uso de
tecnologías inalámbricas en este entorno, de su papel en las arquitecturas
propuestas para el estudio de las comunicaciones.
Una de las características más importantes de IoT, son las tecnologías
inalámbricas que emergen como fuerza al volante de IoT. Al mismo tiempo, se
debe tener especial cuidado y atención, debido a las características de seguridad
avanzadas necesarias a partir de la característica inherente de un sistema tan
heterogéneo, de rápido desarrollo, escalable y de gran tamaño, incluyendo
también los riesgos de seguridad y posiblemente las soluciones para un estudio
completo del efecto de tecnologías inalámbricas en el entorno IoT.
Url https://sci-hub.tw/https://link.springer.com/chapter/10.1007/978-981-13-0396-
8_10
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority Low
Métodos de inclusión
Y (I)Documento Y (I)Documento Y (I)Documentos Y
contiene todas contiene en español o
las palabras palabras claves inglés
claves, en en el titulo
resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
N (E)Documentos N (E)Documentos N (E)No N
duplicados publicados contiene
antes del 2018 palabras
claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, en claves en el titulo
resumen
Cualidades del documento
N Exploración de N Soluciones Y Solución a la N
riesgos de Home e tesis
seguridad en industriales
IoT
Fuente: Autores

Tabla 16 Resultados artículo 11

Table ID 11 Paper ID 37 Año 2019


Title Efforts Towards IoT Technical Standardization
Authors Wagle, Shyam; Pecero, Johnatan E
Journal Lecture Notes in Computer Science (LNCS, volume 11803)
Keywords Internet of Things; Challenges; Standards Need of standardization; Standards
development organizations; SDO efforts; Standardization gap analysis
Propuesta El éxito de IoT depende de la elaboración de normas o estándares mundiales
interoperables, con un lenguaje común. El departamento de normalización
ANEC-GIE, implementa la estrategia nacional de normalización de ILNAS, con
el fin de apoyar el desarrollo de normalización técnica a nivel nacional. En este
documento proporciona información de la normalización técnica de IoT, e
identifica los desafíos de la implementación de ecosistemas IoT.
Los estándares garantizan interoperabilidad y fiabilidad, pues hacen los sistemas
más eficientes, reducen costos, eliminan los residuos, garantizan la
compatibilidad entre productos y componentes, entre otros. También es
importante reducir la brecha entre los protocolos y los problemas de seguridad
asociados. En el documento se realiza una descripción de los componentes de un
ecosistema IoT, tales como sensores, redes, plataformas, almacenamiento,
análisis inteligente y acciones y finalmente normas.
resultados para ver resultados es necesario aceptar los retos de IoT, los cuales tiene que ver
con el lenguaje común, interoperabilidad, conectividad (Wifi, Zigbee, LoRa,
LPWAN, LTE, 5G, ETC…), seguridad y privacidad, confiabilidad, fiabilidad,
escalabilidad y agilidad, inteligencia y análisis, requerimientos del sector y la
sociedad.
ISO /IEC se encuentra abordando la mayor parte de cuestiones mencionadas
como retos, pues ya se cuenta con el estándar ISO / IEC 20924 para formalizar
el lenguaje común o vocabulario, proporcionando una definición de IoT, junto
con términos y definiciones. IS /IEC 30141 proporciona una arquitectura de
referencia usando un vocabulario común, diseños reutilizable y mejores
prácticas de la industria. ISO /IEC 21823 ofrece una visión general del marco de
interoperabilidad para sus temas IoT. ISO / IEC JTC 1 / SC 41 e ISO/ IEC JTC
1 /SC 27 trabajan en conjunto para la seguridad de la información, la
ciberseguridad y la protección de la privacidad de las normas de seguridad y
privacidad relacionados para la IoT, como resultado se está desarrollando la
norma ISO /IEC 27030, con directrices para la seguridad y la privacidad en IoT.
ETSI / TC inteligente M2M, proporciona especificaciones para las aplicaciones
de IoT en Smart Cities.
SES estandariza los tipos de sistemas de comunicación, servicios y aplicaciones.
UIT-T Y. 2060 (06/2012) es una infraestructura global para la sociedad de la
información, lo que permite servicios avanzados mediante IoT.
CE 17 – Seguridad coordina el trabajo de seguridad con tolas las comisiones de
OIT-T.
Conclusión El Internet de las cosas se convierte en una parte de nuestra vida, el cual se
comunica de forma inteligente entre sí para ejecutar las operaciones diarias o
negocios. La adopción de la tecnología de la IoT en diversas aplicaciones mejora
su eficiencia actual operativa y la interacción con las personas. Cada día miles
de dispositivos conectados adicionales están conectados a la Internet, así como
la creciente adopción de la tecnología de la IoT en todos los sectores
empresariales han dado lugar a un estudio y el desarrollo de las normas técnicas
que son instrumentos económicos, tales como la comprensión mutua, la
reducción de costes, eliminación de residuos, la mejora de la eficiencia, la
consecución de la compatibilidad entre los productos y componentes o el acceso
a los conocimientos sobre las tecnologías. En este contexto, este documento
identificó los desafíos de implementación en IoT y observó los esfuerzos de
entes internacionales y alianzas para minimizar estos desafíos a través de la
ayuda de técnicos en estandarización.
Se están realizando múltiples esfuerzos relacionados con estandarización de IoT,
como vocabulario y referencia de arquitectura para la comprensión común sobre
la tecnología, la interconectividad y las especificaciones de los protocolos
relacionados, la conectividad y la seguridad de los datos y dispositivos de IoT
son algunos de los problemas comunes que abordan la mayoría dado que IoT es
un sistema completamente heterogéneo en términos de tecnologías y
aplicaciones. Todavía hay muchos problemas que deben abordarse para hacer
que el ecosistema de IoT sea implementarle sin problemas. Como el sistema IoT
es capaz para acceder y recopilar datos confidenciales de usuarios, seguridad de
datos y problemas de privacidad están más preocupados por el ecosistema de IoT
en el contexto actual. Se utilizan varias herramientas de Machine Learning (ML)
e Inteligencia Artificial (AI) para extraer e identificar el comportamiento de los
usuarios, donde hay posibilidades de mal manejo de información privada. En
este escenario, una guía adecuada sobre el expositor y el uso de información
privada, independientemente de la mejora de la tecnología, para asegurar que
dichos datos no se manejen mal sin comprometer su privacidad y rendimiento.
No solo los problemas de seguridad y privacidad, es igualmente importante
abordarlos sobre cuestiones de confiabilidad, que reflejan el grado de confianza
para los usuarios para el uso del servicio IoT. La confiabilidad de los sistemas
IoT requieren una gestión activa de los riesgos de seguridad, privacidad,
seguridad, etc. En el contexto emergente de la sociedad tradicional a la sociedad
conectada, se debe considerar los problemas de confiabilidad y escalabilidad.
Url https://link.springer.com/chapter/10.1007/978-3-030-31831-4_36
Estados
Status/Selection Accepted Status/extraction Accepted
Type Book Reading Priority Low
Métodos de inclusión
Y (I)Documento Y (I)Documento Y (I)Documentos Y
contiene todas contiene en español o
las palabras inglés
claves, en palabras claves
resumen en el titulo
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
N (E)Documentos N (E)Documentos N (E)No N
duplicados publicados contiene
antes del 2018 palabras
claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, en claves en el titulo
resumen
Cualidad del documento
Y Exploración de N Soluciones N Solución a la N
riesgos de Home e tesis
seguridad en industriales
IoT

Fuente: Autores

Tabla 17 Resultados artículo 12

Table ID 12 Paper ID 39 Año 2019


Title The Challenges of Scaling the Internet of Things
Authors Crelier, Alice
Keywords ISO; IoT; Security
Propuesta Desde el nacimiento de las tecnologías IoT, han surgido cambios, avances,
paradigmas y todo tipo de discusión sobre esta técnica de evolución, sin
embargo, día a día gana más importancia puesto que está catalogado como
tecnologías de información ofreciendo cualquier cantidad de beneficios como:
 Disminución de costos de producción
 Automatización en los procesos
 Mayor productividad
 Análisis de datos entre otros
El internet de las cosas (IoT) ha llegado y tocado todos los sectores de la
humanidad desde la parte industrial, social hasta la salud, por eso se hace
necesario apoyarse en los cambios que ha tenido esta tecnología para hacer más
robustos los procesos, teniendo como premisa la seguridad, puesto que si es
implementada con rigurosidad el uso de estos dispositivos harán que los
desarrollos sean más confiables y ofrezcan los servicios que son los esperados
para que la información de los usuarios que usan estas técnicas este protegida y
puedan contar con experiencias de avances y disfrutar de las TI.
resultados Como resultado de esta investigación se puede mencionar que con respecto a la
seguridad de información en los dispositivos IoT han sido publicados varios
estudios los cuales se han enfocado en el diseño o desarrollo de estos productos,
pero no han sido consideradas estrategias, mecanismos de defensa, protecciones
o sistemas de autenticación que gestionen el correcto uso de los artículos IoT
puesto que si no se tienen en cuenta estos tipos de seguridad puede ser causado
un mal funcionamiento de los dispositivos teniendo en cuenta también que si
estas herramientas no tienen las actualizaciones instaladas dejan una brecha y
pueden ser víctimas de actores maliciosos causando una pérdida económica, de
reputación o de información.

Conclusión Con respecto a la seguridad general de la IoT, el breve análisis anterior de la


economía de la IoT, apunta a un alto grado de correlación entre la asimetría de
la información, la falta de conocimiento, los procesos de diseño y producción,
la gestión del ciclo de vida y una compensación. entre costos y seguridad. Juntos,
estos fenómenos interrelacionados han creado un complejo desafío social
sistémico como el círculo económico vicioso de la IoT. Esto a su vez muestra
que el laissez-faire económico con respecto al mercado de IoT seguramente no
es la mejor solución para abordar los problemas de seguridad relacionados con
IoT. Además, la evidencia sugiere que el problema fundamental que rodea al
IoT no se resolverá mágicamente con el tiempo, sino que necesite una
intervención reguladora integral y una conciencia general del riesgo.
Url https://www.research-
collection.ethz.ch/bitstream/handle/20.500.11850/366196/20190827_AC_TA_
TheChallengesofScalingtheInternetofThingsCyber-
Reports.pdf?sequence=1&isAllowed=y
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority High
Métodos de inclusión
Y (I)Documento Y (I)Docume Y (I)Docume Y
contiene nto ntos en
todas las contiene español o
palabras palabras inglés
claves, en claves en el
resumen titulo
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
N (E)Document N (E)Docume N (E)No N
os duplicados ntos contiene
publicados palabras
antes del claves en
2018 propuesta
o
conclusión
Cualidad del documento
N Exploración Y Soluciones N Solución a N
de riesgos de Home e la tesis
seguridad en industriale
IoT s

Fuente: Autores

Tabla Resultados artículo 13

Table ID 13 Paper ID 41 Año 2019


Title INTERNATIONAL STANDARDS – AN IMPORTANT COMPONENT OF
A SUCCESSFUL DIGITAL TRANSFORMATION OF THE NATIONAL
ECONOMY
Authors Marijana VIDAS-BUBANJA1; Srđan BOGETIĆ2; Iva BUBANJA2
Journal Engineering management and competitiveness (JEMC)
Keywords Digital Transformation; Education; Standards; Security; Development
Propuesta La transformación digital en Serbia se encuentra todavía en proceso de
desarrollo, aunque ha sido un tema de intensos debates durante los últimos
años.
El desarrollo de estándares y la interoperabilidad basada en estándares son
críticos para el desarrollo de la Industria e IoT, incluyendo a las ciudades
inteligentes y a la movilidad inteligente. La clave del éxito radica en el
desarrollo de normas, en la colaboración y la cooperación entre los proveedores
que conforman el ecosistema de las normas. Marcos de gestión avanzada sobre
la base de los procesos del sector público y privado existente y nuevas
iniciativas de múltiples partes interesadas para el beneficio de todos.
Resultados Se cree que no puede haber industrias inteligentes sin estandarización, por ello
ISO e IEC ha trabajado en:
ISO 27000: 2018 (Tecnología de la información - Técnicas de seguridad -
Sistemas de Seguridad de Información de Gestión - Información general y
vocabulario), ISO 27001 - Sistema de Gestión de Seguridad de Información
(SGSI), ISO 30141: 2018 - Internet de las cosas (IoT) - Arquitectura de
Referencia).
El objeto de estas normas es ayudar a comprender a las compañías el valor de
la información o los productos que se encuentran en el ciber espacio, y,
consecuentemente, la importancia de proteger esta tecnología
Conclusión Con el fin de aumentar la competitividad de la economía serbia, se debe apoyar
el desarrollo de la economía digital para un posicionamiento en un nuevo
entorno de mercado.
La implementación de normas internacionales es primordial para desarrollar
una estrategia de gestión de riesgos
Url
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority low
Métodos de inclusión
(I)Documento Y (I)Documento Y (I)Documento Y (I)Documentos Y
publicado contiene todas contiene en español o
entre el 2018 las palabras palabras claves inglés
y el 2019 claves, en en el titulo
resumen
(I)Contiene palabras claves en propuesta o conclusión
Métodos de exclusión
(E)Idioma N (E)Documentos N (E)Documentos N (E)No N
diferente a duplicados publicados contiene
español o antes del 2018 palabras
ingles claves en
propuesta o
conclusión
(E)Documento no Y (E)Documento no Y
contiene todas las contiene palabras
palabras claves, en claves en el titulo
resumen
Cualidad del documento
Exploración N Exploración de N Soluciones Y Solución a la N
de riesgos de Home e tesis
arquitecturas seguridad en industriales
de referencia IoT

Fuente: Autores

Tabla 18 Resultados artículo 14

Table ID 14 Paper ID 42 Año 2019


Title New SIEM System for the Internet of Things
Authors Miloslavskaya, Natalia; Tolstoy, Alexander
Journal Part of the Advances in Intelligent Systems and Computing book series (AISC,
volume 931)
Keywords Internet of Things; Security Information and Event Management (SIEM)
system; Blockchain technologies; Security incident
Propuesta Se muestra a IoT como un objeto de seguridad a ser protegido y las capas de la
IoT, en la que diferentes controles de seguridad recopilan datos para su posterior
detección de seguridad eventos relacionados con las API. Hoy en día hay muy
pocas compañías adoptando normas o estándares de seguridad, pero se cuenta
con algunos estándares tales como 2018: ISO / IEC 29181-5: 2014 (Red Futuro
- declaración y requisitos problema - Parte 5: Seguridad), 27030 (Directrices para
la seguridad y privacidad en la IoT), 30149 (marco de la IoT Confiabilidad) y
30147 (Metodología para la confiabilidad del sistema de la IoT / servicio), las
capacidades de ITU Y.4806 (Seguridad de soporte de seguridad de la IoT),
X.1362 (procedimiento de cifrado simple para entornos IoT), Y.4102 / Y.2074
(Requisitos para los dispositivos de la IoT y el funcionamiento de aplicaciones
de IoT durante desastres), Y.4455 (arquitectura de referencia para la IoT de
presentación de servicios de servicios de red), Y.4118 (IoT requisitos y
capacidades técnicas para el apoyo de la contabilidad y de carga), Y.4702
(Requisitos comunes y las capacidades de gestión de dispositivos en la IoT),
Q.3952 (La arquitectura y la instalación de una red de modelo para las pruebas
IoT), y Q.3913 (juego de parámetros para el control de dispositivos IoT).
La Agencia Europea para la red y Seguridad de la Información (ENISA) ha
publicado en el año 2017 las “Recomendaciones de seguridad para la línea de
base de la IoT en el contexto de las infraestructuras de información críticos” para
mapear los activos y amenazas relevantes, evaluar los posibles ataques e
identificar buenas prácticas y medidas de seguridad para los sistemas de IoT.
ISO / IEC 30141, apoya la prohibición de las personas o sistemas de la lectura
de mensajes de datos o de control, cuando no se cuenta con autorización; se
define confidencialidad, integridad y disponibilidad. Se debe contar con una
gestión de incidentes de seguridad de IoT siguiendo los principios de ISO /IEC
27035 y NIST SP 800-61.
resultados La privacidad está fuera del alcance de este documento, pues se enfoca en SIM,
el cual debe basarse en un enfoque estructurado para evaluar, detectar y
responder a los incidentes de seguridad, incluyendo la activación de los controles
de seguridad. Es importante obtener datos iniciales de SIEM durante el
monitoreo, para control continuo y análisis del estado de IoT, canales de red,
sistemas, servicios, aplicaciones. Activos, procesos y actividad.
De acuerdo con las políticas de seguridad de IoT, un evento puede clasificarse
como un evento de no seguridad, evento sospechoso o evento de seguridad o
incidente.
Conclusión SIEM 3.0 contiene un conjunto bloques que se actualizarán cada vez que un
nuevo bloque sea creado. Su tamaño va a crecer muy rápidamente, y el sistema
funcionará con el tiempo más lento. Por lo tanto, una técnica para apoyar su
flexibilidad y escalabilidad es muy apreciada. La idea de una consolación se
puede aplicar para este fin de dos maneras: significado automático la supresión
de todos los bloques mayores de toda una vida de selectivos cuando un
compañero designado (operador / administrador) escanea manualmente o
utilizando una aplicación especializada. Un ejemplo de formación de un bloque
en SIEM sistema 3.0 para la IoT, es un “BC redáctale”, con modificaciones de
hashes que permiten a las autoridades designadas editar y eliminar los bloques
anteriores, por medio de la construcción de un candado virtual en este enlace.
Después de eso, la tecla de almohadilla camaleón se utiliza para desbloquear el
enlace y sustituir el bloque con uno nuevo sin romper la cadena de hash. Además,
el sistema SIEM 3.0 resultante debe ser probado para satisfacer los requisitos
para los sistemas SIEM y su eficiencia.
el tiempo de inactividad, tiempo de respuesta, el trabajo en el caso de los recursos
temporales limitados disponibles, modos de operación, la pérdida de datos,
falsos positivos / negativos y actualizar la clasificación de incidentes, hace que
SIEM tenga autoprotección contra ataques como el bloqueo de los canales de
transmisión de datos desde el IPTS.
En resumen, se puede concluir que están diseñados para detectar los incidentes
de seguridad en un entorno de red moderna, totalmente interconectada, como la
IoT. En comparación con los sistemas SIEM 2.0, un sistema de 3,0 tiene dos
ventajas principales, ya que almacena los datos de todos los eventos relacionados
de una manera segura (con respecto a su integridad) para investigación adicional
informática forense y en forma de bloques conectados, cada una de las cuales
describe un incidente es independiente que consta de unos pocos eventos con sus
marcas de tiempo y fuentes.
Url https://link.springer.com/chapter/10.1007/978-3-030-16184-2_31
Estados
Status/Selection Accepted Status/extraction Accepted
Type Book Reading Priority High
Métodos de inclusión
Y (I)Documento Y (I)Documento Y (I)Documentos Y
contiene todas contiene en español o
las palabras palabras claves inglés
claves, en en el titulo
resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
N (E)Documentos N (E)Documentos N (E)No N
duplicados publicados contiene
antes del 2018 palabras
claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, claves en el titulo
en resumen
Cualidad del documento
Y Exploración de N Soluciones N Solución a la N
riesgos de Home e tesis
seguridad en industriales
IoT

Fuente: Autores
Tabla 19 Resultados artículo 15

Table ID 15 Paper ID 43 Año 2018


Title Automated Risk Analysis for IoT Systems
Authors Rak, Massimiliano; Casola, Valentina; De Benedictis, Alessandra; Villano,
Umberto
Journal LNDECT, volumen 24- Springer
Keywords IoT Internet of Things; Systems IoT; Risk
Propuesta A Partir de las nuevas amenazas y vulnerabilidades que son descubiertas
continuamente en los dispositivos IoT (generalmente los de bajo costo), es
necesario diseñar y evaluar la seguridad de estos sistemas lo que se hace bastante
desafiante debido a que a menudo los dispositivos son conectados en muchos
lugares, se propone una metodología la cual permita identificar y analizar
amenazas existentes mediante Un estudio de caso real, basado en una aplicación
comercial para el hogar inteligente.
Al ser tecnologías emergentes los dispositivos IoT se han convertido en las más
destacadas para ofrecer servicios en hogares agregando valor final a sus usuarios,
el análisis de los problemas que afectan a estos dispositivos han sido objeto de
varias encuestas donde sus principales factores más críticos han sido:
1. la necesidad de adaptarse continuamente
2. Baja potencia y capacidad
3. Marcos de seguridad (estándares)
Resultados Como resultado de la metodología entregada en este artículo se pretende ofrecer
a los usuarios un plan el cual tiene como objetivos tener monitoreado estos
dispositivos mediante chips que son conectados a la nube y emitirán cualquier
interferencia que afecte su funcionalidad y ponga en riesgo la información que
es emitida al mismo generando comandos y enviando datos a los fabricantes,
esto con dos motivos, 1 generar la alarma de infiltración y 2 generar ideas para
combatir las amenazas y vulnerabilidades que a diarios son emitidas.
Conclusión Esta metodología tiene como objetivo la automatización, entender que existe un
modelo de amenaza y la ejecución del análisis de riesgos para los sistemas IoT
para lograr este objetivo es necesario la definición de un modelo del sistema bajo
análisis que cumpla con los estándares de IoT de última generación y con la
ejecución de un proceso parcial o totalmente automatizado que permite
identificar las amenazas que afectan dispositivos del sistema y protocolos de
comunicación involucrados, para evaluar el riesgo relacionado, e identificar las
contramedidas que deberían aplicarse para mitigar riesgo existente en el futuro,
esta técnica tiene como meta apoyar evaluación y evolución de la seguridad
automatizada de un sistema IoT, teniendo en cuenta qué cada componente puede
proporcionar y ser evaluado de forma automatizada disminuyendo las
posibilidades de ser vulnerado.
Url https://link.springer.com/chapter/10.1007/978-3-030-02607-3_24
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority High
Métodos de inclusión
Y (I)Documento Y (I)Documento Y (I)Documentos Y
contiene todas contiene en español o
las palabras palabras claves inglés
claves, en en el titulo
resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
N (E)Documentos N (E)Documentos N (E)No N
duplicados publicados contiene
antes del 2018 palabras
claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, claves en el titulo
en resumen
Cualidad del documento
N Exploración de N Soluciones N Solución a la Y
riesgos de Home e tesis
seguridad en industriales
IoT
Fuente: Autores

Tabla 20 Resultados artículo 16

Table ID 16 Paper ID 46 Año 201


Title Control as a Service Architecture to Support Cloud-Based and Event-Driven
Control Application Development
Authors Parisa Ghodous, Frederique Biennier, Minhu Lyu
Journal IEEE International Congress
Keywords cloud computing; cyber-physical systems; Internet of Things; service-oriented
architecture; Control as a Service; Service Oriented Control Architecture; control
service; Cloud of Things; event driven; smart transportation
Propuesta Este artículo tiene como objetivo dar a conocer las arquitecturas correctas y
aprovechar al máximo todas las tecnologías de IoT, servicios y cloud, esta forma
particular de desarrollar aplicaciones en la nube, lo cual es lo nuevo y más
innovador, provoca que las aplicaciones desarrolladas sobre estas plataformas
atraviesen por grandes retos y ciber ataques de esta manera es válido ofrecer una
nueva arquitectura para proporcionar una forma débilmente conectada de
interconectar objetos y controlar el software, mezclando restricciones tanto
lógicas como físicas. Para cumplir con este desafío, es propuesto un modelo de
Control como servicio asertivo.
Resultados  Soportar el desarrollo de aplicaciones IoT basados en la nube y
controlado por comandos.
 Los proveedores de la nube siempre están elaborando estrategias para el
futuro, y sus planes revelan un cambio importante.
 Al ser aplicaciones pueden aumentar o disminuir su capacidad, pero este
efecto causa un deseo de superación y de desarrollo para los proveedores
de las tecnologías IoT
Conclusión Como conclusión se ha entregado la metodología llamada cloud XaaS la cual
está basada en la instalación de sensores, mini sensores, controladores y
actuadores los cuales mediante comandos son intervenidos y que son encargados
de simular servicios presentando un prototipo que aloja una aplicación de control
de “ciudad inteligente” simulada, distribuida en diferentes máquinas con el fin
de tener mejores resultados y sobre todo una guía para seguir implementando los
dispositivos IoT y así intercambiar la información de la mejor forma.
Url https://ieeexplore.ieee.org/abstract/document/8815664/authors#authors
Estados
Status/Selection Accepted Status/extraction Accepted
Type Article Reading Priority Very High
Métodos de inclusión
Y (I)Documento Y (I)Documento Y (I)Documentos Y
contiene todas contiene en español o
las palabras palabras claves inglés
claves, en en el titulo
resumen
(I)Contiene palabras claves en propuesta o conclusión Y
Métodos de exclusión
N (E)Documentos N (E)Documentos N (E)No N
duplicados publicados contiene
antes del 2018 palabras
claves en
propuesta o
conclusión
(E)Documento no N (E)Documento no N
contiene todas las contiene palabras
palabras claves, claves en el titulo
en resumen
Cualidad del documento
N Exploración de N Soluciones Y Solución a la N
riesgos de Home e tesis
seguridad en industriales
IoT
Fuente: Autores
 Síntesis de los datos

 Síntesis de datos START

De acuerdo a la lectura de los documentos, y la síntesis realizada en cada uno de ellos, se


encuentra el 37% de ellos se encuentran realizando una exploración en las arquitecturas de
referencia existentes, el 25% valida los riesgos posibles de seguridad en IoT, el 25% habla
sobre las soluciones existentes para industrias y hogares, y finalmente, el 13% cuenta con
información que puede dar solución a la tesis o aportar de gran manera. A continuación, se
representa la coincidencia de los enfoques que tienen los 16 artículos seleccionados y que
tienen relación de alguna forma con el estándar internacional ISO /IEC 30141. Ver
ilustración 23.

Ilustración 23 Enfoque de los Documentos

Fuente: Autores

Estos documentos corresponden únicamente a los años 2018 y 2019 ya que este estándar es
relativamente nuevo, por lo cual no cuenta con documentación de años anteriores, y, de
hecho, la documentación actual es muy escasa.

A continuación, se relaciona gráficamente (ver ilustración 24) las palabras claves


contenidas en los 16 documentos leídos para realizar el análisis
Ilustración 24 Word Cloud

Fuente: Autores

 Síntesis de datos en VOSVIEWER


Vosviewer es una herramienta para realizar minería de datos, que se usa para señalar
gráficamente cómo se comportan los datos de una consulta realizada en una base de datos, de
tal modo que se pueda ilustrar la relación de la información.
En dicha herramienta se importaron las bases de datos extraídas en formato RIS desde Scopus
y Google académico, ver ilustración 25;

Ilustración 25 Herramienta Vosviewer

Fuente: Autores
Para analizar los documentos que fueron extraídos para el presente trabajo de grado, se procedió a
crear el proyecto en el software; ver ilustración 26:

Ilustración 26 Creación del proyecto

Fuente: Autores

Se debe indicar que el análisis se realizó en importantes bases de datos bibliográficas en formato
RIS, ver ilustración 27;
Ilustración 27 Selección de formato para importar BD

Fuente: Autores

Y, posteriormente se procede a importar las bases de datos de Scopus y Google académico


respectivamente, ver ilustración 28:

Ilustración 28 Importación de base de datos

Fuente: Autores

Finalmente, el software tuvo la indicación de realizar el análisis conforme a la ocurrencia y


palabras claves de los documentos (ver ilustración 29).
Ilustración 29 Ocurrencia y palabras clave

Fuente: Autores

En las siguientes ilustraciones (30-35) se validan las relaciones en los puntos focos y la
centralización de la información extraída, según los documentos validados, se relacionó las
ocurrencias entre temas y su vinculación:

Ilustración 30 Vista general Vosviewer

Fuente: Autores

Posteriormente validamos la focalización orientado a la seguridad de IOT, ver ilustración 31:


Ilustración 31 Focalización de seguridad de IoT

Fuente: Autores

Se valida la relación entre sistemas desarrollados IoT en casas, ver ilustración 32;

Ilustración 32 focalización Sistema de automatización en casas

Fuente: Autores

Se validan los documentos relacionados conforme a las arquitecturas de referencia, ver ilustración
33;
Ilustración 33 Focalización Arquitecturas de referencia

Fuente: Autores

Se valida la relación entre redes globales; (ver ilustración 34).

Ilustración 34 Focalización redes globales

Fuente: Autores

Y finalmente, se valida el mapa de calor de la densidad de la información., (ver ilustración 35).


Ilustración 35 Densidad

Fuente: Autores

 Discusión

 Discusión de los resultados obtenidos


Las arquitecturas de referencia enfocadas al internet de las cosas son múltiples, y el intento
mundial porque los dispositivos IoT sean seguros, es quizá el foco de las instituciones
internacionales, pues el avance tecnológico en cuanto a IoT incrementa a pasos agigantados. El
estándar ISO /IEC 30141, si bien es nombrado en cada uno de los documentos leídos, no es el
tema principal de estos, pues algunos de los documentos lo toman como base para crear una
arquitectura independiente que no solo hable de la seguridad en los dispositivos IoT, sino que
sea el tema principal, y, además, se procura involucrarla con otros estándares de tal forma que
se obtenga el máximo provecho de toda la documentación existente.
En cada uno de los documentos leídos se nombra la seguridad y la interoperabilidad como unas
de las mayores falencias de IoT, y los temas que deben tener la mayor atención a la hora de
proponer o implementar ecosistemas IoT en una red.
Conforme a esto, y teniendo presente que el problema actual de la inclusión de sistemas IoT en
las redes es la seguridad, se han encontrado múltiples organizaciones mundiales que intentan
proponer un estándar acorde a los avances tecnológicos y a las necesidades mundiales. Para
ello, los documentos coinciden en que inicialmente debe existir un vocabulario estándar a la
hora de hablar de internet de las cosas. Además de esto, debido a que todas las empresas que
proveen estos dispositivos están proponiendo sus propios estándares y, además, sus propios
protocolos con el fin de ellos tener un dominio adecuado sobre los dispositivos que sacan al
mercado, es primordial que exista interoperabilidad entre cada marca o proveedor, de tal forma
que los dispositivos IoT se puedan comunicar entre sí, sin que genere inconvenientes sobre el
usuario o empresas que contengan diferentes proveedores en sus redes. Todos los documentos
también ahondan en temas de conectividad en cuanto a redes y comunicación en la nube, pues
se debe garantizar un sistema adecuado que pueda ser administrado de manera idónea y
remotamente.
La seguridad y la privacidad sin duda es el tema con mayor importancia en todos los
documentos, pues no es un tema insignificante que pueda pasar a segundo plano sin revisar
todos los aspectos importantes para proporcionar una privacidad y seguridad de la información
de los datos personales e información sensible adecuada a cada uno de los usuarios que hagan
uso o que estén involucrados con este ecosistema que se está tomando el mundo en la
actualidad.
Además, la escalabilidad también se menciona en algunos de estos documentos, pues no se
puede pasar por alto que es importante que al transcurrir los años esta tecnología no se vuelva
obsoleta y no permita crear mejoras sobre los sistemas ya existentes.
De acuerdo a todos estos temas, y a los sectores en los que más se está usando el internet de las
cosas, a continuación, se relaciona la comparación de los estándares existentes a nivel mundial,
en donde se validan todas estas problemáticas y se califican de acuerdo a cada estándar, en
donde “x” es la calificación más baja, “xxx” es la calificación más alta y “-” es la arquitectura
en donde no se contempla este ítem, para más claridad ver la tabla 21:

Tabla 21 Estándares a nivel mundial

Fuente: Springer
De acuerdo con esto, se puede observar que ISO tiene desarrollada una excelente arquitectura de
referencia para temas relacionados con el vocabulario en IoT, sin embargo, aún le falta profundizar
en los demás inconvenientes, pues a pesar de que, si se están haciendo desarrollos relacionados con
estas problemáticas, aún no cuenta con arquitecturas de alto nivel que contengan la mejor
arquitectura para interoperabilidad, conectividad, seguridad, privacidad, entre otros.
En temas de seguridad, las organizaciones que cuentan con mejor avance son ITU-T y OASIS, por
lo cual, si una empresa quiere obtener los mejores resultados, podría basarse en varios de estos
estándares y aprovechar las técnicas que tengan un mejor desarrollo, para de este modo aprovechar
los beneficios de cada arquitectura.

 Desarrollo de la propuesta
El contenido de este trabajo de grado fue la revisión sistemática del estándar ISO / IEC 30141 IoT
Arquitectura de referencia enfocado a la seguridad, el cual se planteó teniendo en cuenta todos los
aspectos de la investigación mencionados anteriormente.
Se realizó este enfoque debido a la necesidad mundial de mantener una privacidad adecuada sobre
los dispositivos IoT que los seres humanos usan en el día a día. Al revisar cada documento, se
evidencia que avances están realizando a nivel mundial para garantizar una arquitectura estándar
para todas las industrias, hogares o personas, de qué forma se encuentran desarrollando nuevos
procesos en otros países, que aportes se encuentran realizando y qué se espera tener a futuro, de tal
forma que se aporte desde el ámbito académico como se podría complementar el estándar ISO /
IEC 30141, con otros estándares para garantizar la seguridad de los dispositivos, que satisfagan la
necesidad de los usuarios.
En este proceso se recurrió a los protocolos de Bárbara Kitchenham, para realizar la revisión
sistemática, ya que es el método más adecuado para realizar análisis de carácter tecnológico y de
ingeniería; además de esto cuenta con un proceso formal claramente establecido, el cual permite
un proceso de revisión claro.
Los ciber delincuentes aprovechan la escasa seguridad de los productos IoT que se encuentran en
el mercado, para sacar provecho de estos dispositivos, lo que hace necesario contar con protocolos
de seguridad, por ello, tener claridad sobre el ciclo de vida de los dispositivos IoT es indispensable,
de acuerdo a las etapas de desarrollo, producción, despliegue, utilización, apoyo y retiro.
La arquitectura de referencia es el punto de partida para establecer una base y preparar las industrias
o hogares para futuros desarrollos, y además nos permite interactuar con los dispositivos IoT.
Se proponen algunas condiciones mínimas para la protección de los dispositivos IoT:
 Gestión de contraseñas
 Autenticación
 Controles de acceso
 Administración de parches
 Las actualizaciones de software
 Registro de auditoria
 El cifrado de datos en tránsito
 Desactivación remota
 Arranque Seguro
 Identidad de
 El cifrado de datos almacenados
 Generación de la firma digital y Validación
 Alerta de monitoreo

Además, los administradores de la red deben estar en la capacidad de identificar la seguridad de


los dispositivos IoT y tener algunos controles como los siguientes:
 El dispositivo IoT se debe identificar tanto lógica como físicamente fácilmente
 Software y el firmware se pueden actualizar mediante un seguro y controlado, y
configurable mecanismo.
 Los usuarios autorizados pueden cambiar de forma segura configuración del dispositivo
IoT, y cambios no autorizados pueden prevenirse.
 Acceso local y remoto se puede controlar.
 Se puede utilizar la criptografía para proteger los datos almacenados y transmitidos.
 Puede utilizar protocolos estandarizados aceptados por la industria para las transmisiones.
 Puede registrar sucesos de seguridad cibernética y hacerlos accesibles a los usuarios
autorizados.
 Puede restaurarse a los usuarios autorizados por lo que todos los datos se eliminan de forma
segura todos los datos de Internet almacenamiento
 Se da a conocer la confirmación de software, firmware, hardware y servicios y accesible.
 Inventario de software y firmware, incluidas las versiones y estado de los parches, se da a
conocer y accesible.
 Se puede aplicar el principio de la menor funcionalidad a través de su diseño y
configuración.
 Diseñado para permitir el acceso físico a él para ser controlado. [16]

 Cómo ISO / IEC 30141: 2018 puede ofrecer seguridad de la información de los
dispositivos IoT?
Al proporcionar un vocabulario común, una simbología estándar, una caracterización de su
sistema IoT, relacionando sus funciones, se puede implementar sistemas IoT de acuerdo a
los servicios requeridos, además de que facilita diseñar y desarrollar aplicaciones para
internet de las cosas.
Este estándar ofrece reforzar todas las características importantes de IoT, permitiendo un
despliegue de sistemas viables, confiables y respetuosos para dos ítems importantes,
primero la privacidad y adicionalmente, ser más robusto al momento de enfrentar un
ciberataque. Ver tabla 22:
Tabla 22 Características de un sistema IoT

Fuente: ISO /IEC 30141


Es importante que todas las compañías decidan ceñirse a esta arquitectura de referencia,
para que, de tal modo, se pueda ofrecer una mejora continua, escalabilidad y desarrollo
acorde a los avances tecnológicos, sin importar la industria a la cual pertenezca la
compañía.

 Retos de la seguridad de IoT


Desde los inicios de esta tecnología se han presentado varios escenarios donde ha sido
afectada la seguridad, precisamente por eso es urgente que los fabricantes de estos
dispositivos estén en la tarea constante de trabajar arduamente y en conjunto. Es evidente
que no se podrían eliminar los riesgos inmediatamente, pero si se podría combatir y
documentar para que con estas eventualidades se fortalezca la seguridad en los dispositivos
IoT, como retos se podría mencionar los siguientes:

 Ciberseguridad
 Inteligencia artificial
 Integrar la seguridad en máquinas antiguas
 El factor económico
 Interoperabilidad
 Estandarización mundial

 Investigaciones en curso de seguridad


En las organizaciones de seguridad como en instituciones están enfocándose en la
investigación exhaustiva en pro de proteger los activos importantes para la humanidad
dentro de los cuales se encuentra la información, así que se considera que actualmente las
investigaciones que se están realizando son bastantes, pero todas van con la meta de
fortalecer la seguridad y ofrecer una experiencia más efectiva con los dispositivos y la
humanidad. Entre estas organizaciones se encuentra ISO, trabajando en conjunto con IEC
con profesionales de todo el mundo, que aportan de manera constante y ofrecen sus
servicios con el fin de fomentar el uso correcto de IoT.

 ¿se está aplicando actualmente en Colombia?


Debido a que el estándar ISO 30141 es un estándar tan nuevo y reciente, es complejo decir
con seguridad si ya se está aplicando en Colombia o no, sin embargo, se estima que al estar
certificada como norma ISO, sea usada en los años futuros esperando una acogida positiva,
pero sobre todo que sea implementada como arquitectura en muchos dispositivos
mejorando así la seguridad. Precisamente, los entes internacionales se encuentran
fomentando el uso de dicho estándar en todos los países del mundo, debido a los grandes
beneficios que aporta el uso de los estándares internacionales.
 ¿cómo se visualiza la seguridad en el mundo?
La seguridad se ha convertido en un blanco muy importante a nivel mundial, teniendo en
cuenta que con el pasar del tiempo a mayor dispositivos, desarrollos y aplicaciones en el
mundo, mayor serán las posibilidades de atacar la información mediante arremetidas que
los ciber atacantes pueden ejecutar, cuyo fin tienen de ejecutar robos, extorsiones o
simplemente afectar total o parcialmente la triada de la información; disponibilidad,
integridad y confidencialidad , con este estándar la seguridad de los dispositivos se fortalece
en gran manera porque si bien es cierto que cada día los ataques que están en la red son más
frecuentes, la ejecución de protocolos y estándares crean una seguridad potencialmente
fuerte para enfrentar los retos diarios.
IoT cuenta con aplicaciones de ciudad, industrial, edificios, carros, salud, energía
agricultura, entre otros, y además está teniendo grandes desarrollos a nivel mundial;
América se encuentra liderando estos proyectos con la mayor cantidad de desarrollos en
cuanto a IoT: este análisis se realiza con respecto a 1600 proyectos globales. Ver ilustración
36:

Ilustración 36 IoT a nivel mundial

Fuente: IoT Analitics


VIII. CONCLUSIÓN

De acuerdo a la información sintetizada mediante la metodología de Kitchenham se dan conceptos


enfocado en el uso del estándar ISO 30141.

 Debido a que el Estándar ISO 30141 fue publicado hace poco tiempo, la información
que se puede extraer de las bases de datos es limitada por tanto al momento de
exportar los datos no se contó con abundante material.
 Debido a los problemas de seguridad que se han venido presentando en los
dispositivos IoT, se hace necesario la implementación de normas y estándares que
apoyen a estos dispositivos y su infraestructura, por eso el estándar ISO 30141, es
una excelente normativa que genera practicas debidas y correctas al momento de
tener dispositivos IoT.
 A pesar que actualmente existen estándares, estos, son a nivel muy general. Lo que
puede generar brechas de seguridad en el software y hardware por esto se hace
indispensable recopilar nuevas y mejores prácticas, debido a esto, el estándar ISO
30141:2018 puede ser de gran utilidad en Colombia ofreciendo novedad, pero sobre
todo seguridad a los usuarios de esta tecnología emergente.
 Los ataques y las vulnerabilidades crecen con el avanzar del tiempo, sin embargo,
es importante que los proveedores y fabricantes de los dispositivos encuentren
adecuadas y compatibles soluciones para contar con las configuraciones adecuadas
y un correcto funcionamiento.
 Debido a que el Internet de las cosas IoT ha tenido un crecimiento colosal, varios
estados, países y uniones están trabajando en promover el desarrollo, apoyándose
en la creación de normas internacionales de arquitectura IoT.
 Muchas soluciones pueden estar disponibles y en desarrollo, los múltiples
beneficios del uso de estos dispositivos junto con sus avances a pasos abocados
hacen de esta tecnología una presa fácil para los ciber delincuentes por lo cual el
uso de protocolos y normas ayudan cada vez más a tener una interacción más
dinámica, amena, pero sobre todo segura al momento de usar estos dispositivos
ofreciendo así tranquilidad al momento de conectarlos a internet porque de esta
manera nuestros datos están en la nube pero son monitoreados.
 Es necesario trabajar en conjunto la arquitectura de referencia ISO / IEC 30141, con
estándares de vocabulario y seguridad para garantizar un mejor funcionamiento en
los ecosistemas IoT.
 Es importante que los proveedores de lSO dispositivos estandaricen sus protocolos
y normatividad, con el fin de garantizar la interoperabilidad entre diferentes marcas.
 Es necesario fomentar el uso de estándares internacionales para dispositivos IoT en
las compañías que contengan estos ecosistemas en sus redes.
 Se requiere un desarrollo más profundo por parte de la organización ISO, que
abarque todas las necesidades de los dispositivos IoT.
 Si todas las organizaciones que ya tienen normas desarrolladas realizan una mesa
de trabajo para compartir sus ideas y conocimientos, se podría desarrollar normas
más enfocadas y profundas, acorde a la necesidad actual.
 Garantizar la escalabilidad en los ecosistemas IoT es fundamental.
 Los proveedores deben comprometerse a no solo enfocarse en desarrollar
dispositivos económicos, sino también desarrollar dispositivos con capacidad de
procesamiento y software adecuados, entre otras características esenciales, que
permitan generar protocolos de protección más adecuados, dependiendo de la
industria en la cual esté implementado el dispositivo, ya que las necesidades de cada
industria son diferentes.
 No se debe priorizar únicamente el costo de los equipos sino también su estructura
eficiente e interoperable, con acceso a configuración de seguridad adecuada.
 El aporte de todos los países que cuenten con ejemplos y resultados de tecnologías
ya implementadas es fundamental para el éxito de futuros proyectos.
 Es notable que actualmente las compañías no se basan en estándares internacionales
a la hora de implementar ecosistemas IoT, lo que genera vulnerabilidades en la
seguridad; se debe trabajar en fomentar su uso.
 La metodología para la revisión sistemática usada en esta tesis permite ordenar la
información de estudios actuales para obtener información relevante y dar solución
a la tesis planteada.
IX. RECOMENDACIONES

 Al iniciar una revisión sistemática, es importante empezar la búsqueda de la


información seleccionando bases de datos que tengan respaldo científico, ya que se
asegura la veracidad de la información.
 Construya cadenas de búsqueda con palabras claves y operadores lógicos, que
respondan a la pregunta de investigación.
 Respáldese en una metodología de acuerdo con la finalidad de la investigación, que
le permita realizar una revisión sistemática estructurada, y siga las pautas brindadas
para desarrollar de forma óptima la investigación.
 Si las bases de datos consultadas no cuentan con la información necesaria para
realizar la investigación, diríjase a otras bases reconocidas que contengan
información suficiente para realizar la validación.
 Al implementar una red con dispositivos IoT se recomienda usar la arquitectura de
referencia ISO / IEC 30141, y complementarla con el estándar internacional ISO
27001 u otros estándares que le permitan asegurar los dispositivos conectados.
 Se recomienda a las organizaciones mundiales realizar un desarrollo más profundo,
que abarque todas las necesidades de los usuarios, en cuanto a los pilares de la
seguridad.
REFERENCIAS

[1] Cerem Comunicación, «CEREMBS,» 27 Junio 2017. [En línea]. Available:


https://www.cerembs.co. [Último acceso: 25 Septiembre 2019].

[2] J. M. Harán, «welivesecurity,» 16 Abril 2018. [En línea]. Available:


https://www.welivesecurity.com/la-es/2018/04/16/robo-datos-casino-vulnerar-
termometro-acuario/. [Último acceso: 25 Septimbre 2019].

[3] ISO, «ISO.ORG,» Agosto 2018. [En línea]. Available:


https://www.iso.org/standard/65695.html. [Último acceso: 24 Octubre 2019].

[4] MinTic, «Enticconfio,» 12 Septeimbre 2015. [En línea]. Available:


http://www.enticconfio.gov.co/internet-que-es-para-que-sirve. [Último acceso: 23
Septiembre 2019].

[5] ISO, «ISO.ORG,» [En línea]. Available: https://www.iso.org/home.html. [Último acceso: 19


Septiembre 2019].

[6] J. M. Eraso, «Identificar el GAP de Seguridad de la Información en el Proceso de TI,» U


Catolica, Bogotá, 2017.

[7] J. A. V. C. M. H. V. CRISTIAN GIOVANNY TORO SÁNCHEZ, «GUÍA PARA VALIDAR EL NIVEL DE


SEGURIDAD DE LOS PERMISOS Y USO DE RECURSOS DE UNA APLICACIÓN MÓVIL BAJO
PLATAFORMAS ANDROID,» Ucatolica, Bogotá, 2015.

[8] N. Unidas, «Estrategia Internacional para la reduccion de desastres,» 2009. [En línea].
Available: https://www.unisdr.org/files/7817_UNISDRTerminologySpanish.pdf. [Último
acceso: 18 09 2019].

[9] ISACA, «COBIT 5,» ISACA, ESTADOS UNIDOS.

[10] ISO, «ISO27000,» 2012|. [En línea]. Available: http://iso27000.es/iso27002.html. [Último


acceso: 19 Septiembre 2019].

[11] M. BARCHILÓN, «Internet de las cosas: cuando todo está conectado,» 01 03 2019. [En
línea]. Available: https://www.lavanguardia.com/vida/junior-
report/20190301/46752655177/internet-cosas-dispositivos-conectados-iot.html.

[12] CONGRESO DE LA REPÚBLICA, «Secretaría del senado,» 18 Octubre 2012. [En línea].
Available: http://www.secretariasenado.gov.co. [Último acceso: 25 Septiembre 2019].
[13] Congreso de la republica, «Secretaría del Senado,» 5 Enero 2009. [En línea]. Available:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html. [Último
acceso: 1 Octubre 2019].

[14] J. M. Harán, «welivesecurity,» 8 Octubre 2018. [En línea]. Available:


https://www.welivesecurity.com/la-es/2018/10/08/ley-obligara-dispositivos-inteligentes-
vendan-sin-contrasenas-predeterminadas/. [Último acceso: 25 Septiembre 2019].

[15] B. Kitchenham, «https://scholar.google.co.uk,» Julio 2004. [En línea]. Available:


https://scholar.google.co.uk/citations?user=CQDOm2gAAAAJ&hl=en#. [Último acceso: 19
septiembre 2019].

[16] o. P. Trachtman, «The Internet of Things Cybersecurity Challenge,» 2019.

[17] Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso


ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available:
https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].

[18] H. Packard, «Internet of THings research study,» 2014. [En línea]. Available: https://d-
russia.ru/wp-content/uploads/2015/10/4AA5-4759ENW.pdf. [Último acceso: 18 09 2019].

[19] A. GÓMEZ VIEITES, ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA. 2ª EDICION


ACTUALIZADA, España: RA-MA EDITORIAL, 2011.

[20] B. Kitchenham, «https://scholar.google.co.uk,» Julio 2004. [En línea]. Available:


https://scholar.google.co.uk/citations?user=CQDOm2gAAAAJ&hl=en#d=gs_md_cita-
d&u=%2Fcitations%3Fview_op%3Dview_citation%26hl%3Den%26user%3DCQDOm2gAAAA
J%26citation_for_view%3DCQDOm2gAAAAJ%3Au5HHmVD_uO8C%26tzom%3D300.
[Último acceso: 19 Septiembre 2019].

[21] D. Evans, «Cisco Internet Business Solutions Group (IBSG),» 04 2011. [En línea]. Available:
https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-
things-iot-ibsg.pdf. [Último acceso: 16 09 2019].

[22] S. W. A. J. E. Pecero, «Springer,» LNCS, volumen 11803, 25 Septiembre 2019. [En línea].
Available: https://link.springer.com/chapter/10.1007/978-3-030-31831-4_36. [Último
acceso: 23 Octubre 2019].
ANEXOS
A continuación, se relaciona el total de los documentos tenidos en cuenta para la presente
investigación:
ítem titulo Autores año
1 airborne wireless Gao, Shang; Dai, 2018
sensor networks for Xuewu; Hang, Yu;
airplane monitoring Guo, Yuyan; Ji, Qian
system
2 aniot platform for Ibaseta, Daniel; 2019
indoor air quality Molleda, Julio; Daez,
monitoring using the Fidel; Granda, Juan C
web of things
3 arquitectura Valencia Saldarriaga, 2019
tecnológica de Orlando
automatización para
la supervisión,
control y medida de
nuevos negocios en
los mercados de
ciudades, empresas y
hogares de celsia
4 aspects of body GuacRineau, 2019
metrics data Benjamin-Julia;
management in the Samir, Kousay;
long term for the Richrath, Marvin;
European fitness Paetzold, Kristin;
industry Montero, Joaquin
5 a survey: internet of Di Martino, 2018
things references Beniamino; Rak,
architectures, security Massimiliano; Ficco,
and interoperability Massimo; Esposito,
Antonio; Maisto, Sa;
Nacchiaa, S
6 a survey of internet of Al-Gumaei, Khaled; 2018
things and big data Schuba, Kornelia;
integrated solutions Friesen, Andrej;
for industries 4.0 Heymann, Sascha;
Pieper, Carsten;
Pethig, Florian;
Schriegel, Sebastian
7 a survey on the Li, Yong; Guo, Yipei; 2018
development and Chen, Shuyi
challenges of the
internet of things
(IoT) in china
8 automated risk Rak, Massimiliano; 2018
analysis for IoT Casola, Valentina; De
systems Benedictis,
Alessandra; Villano,
Umberto
9 concept and Trunzer, Emanuel; 2018
implementation of a LaTzerich, Simon;
software architecture Vogel-Heuser, Birgit
for unifying data
transfer in automated
production systems
10 control as a service Lyu, Minhu; 2019
architecture to Biennier, Frederique;
support cloud-based Ghodous, Parisa
and event-driven
control application
development
11 cyber security of Ghirardello, K; 2018
smart homes: Maple, C; Ng, D;
development of a Kearney, P
reference architecture
for attack surface
analysis
12 data analysis from an Nassif, Georges 2018
internet of things
system in a gas
station convenience
store
13 efforts towards IoT Wagle, Shyam; 2019
technical Pecero, Johnatan E
standardization
14 energy efficiency for Lutui, Paula 2018
IoT devices in home Raymond; Cusack,
environments Brian; Maeakafa,
George
15 eramis: a reference Kearney, Paul; Asal, 2019
architecture-based Rasool
methodology for IoT
systems
16 FM services Talamo, Cinzia; Atta, 2019
procurement and Nazly
management:
scenarios of
innovation
17 industrial internet of Meyer, Olga; 2018
things: covering Rauhoeft, Greg;
standardization gaps Schel, Daniel; Stock,
for the next Daniel
generation of
reconfigurable
production systems
18 international Vidas-Bubanja, 2019
standards: an Marijana; Bogetia,
important component Sraan; Bubanja, Iva
of a successful digital
transformation of the
national economy
19 internet of Things Casola, Valentina; De 2019
Benedictis,
Alessandra; Rak,
Massimiliano;
Villano, Umberto
20 internet of things: Ande, Ruth; Adebisi, 2019
evolution and Bamidele;
technologies from a Hammoudeh,
security perspective Mohammad; Saleem,
Jibran
21 internet of things Di Martino, B; Rak, 2018
references M; Ficco, M;
architectures, security Esposito, A; Maisto,
and interoperability: a Sa; Nacchia, S
survey
22 método para la Montoya Ponce, 2019
preservación de la Rafael José
privacidad en
dispositivos IoT
vestibles extendiendo
la seguridad usando
fog computing
23 multiagent-based Suganuma, Takuo; 2018
flexible edge Oide, Takuma;
computing Kitagami, Shinji;
architecture for IoT Sugawara, Kenji;
Shiratori, Norio
24 new siem system for Miloslavskaya, 2019
the internet of things Natalia; Tolstoy,
Alexander
25 of cyber-knowledge Sikos, Leslie F 2018
26 owl ontologies in Sikos, Leslie F 2019
cybersecurity:
conceptual modeling
of cyber-knowledge
27 realizing the wireless Kogias, Dimitrios G; 2018
technology in internet Michailidis,
of things (IoT) Emmanouel T; Tuna,
Gurkan; Gungor,
Vehbi Cagri
28 reference Acenal, Perin 2018
architectures and
standards for the
internet of things and
big data in smart
manufacturing
29 reference Moghaddam, 2018
architectures for Mohsen; Cadavid,
smart manufacturing: Marissa N; Kenley, C
a critical review Robert; Deshmukh,
Abhijit V
30 sat-IoT: an Peña, Miguel Angel 2019
architectural model LaPez; Fernandez,
for a high- Isabel Muñoz
performance
fog/edge/cloud IoT
platform
31 scalable analytics Al-Gumaei, Khaled; 2018
platform for machine Maller, Arthur;
learning in smart Weskamp, Jan
production systems Nicolas; Santo
Longo, Claudio;
Pethig, Florian;
Windmann, Stefan
32 sees: a scalable and Abdul-Qawy, Antar 2019
energy-efficient Shaddad H;
scheme for green Srinivasulu, T
IoT-based
heterogeneous
wireless nodes
33 seguridad en los Miano Carmona, 2019
ecosistemas IoT Pablo A
34 smart port: design Douaioui, Kaoutar; 2018
and perspectives Fri, Mouhsene;
Mabrouki, Charif
35 standardization issues Miloslavskaya, 2019
for the internet of Natalia; Nikiforov,
things Andrey; Plaksiy,
Kirill; Tolstoy,
Alexander
36 study of low-cost IoT Rahmadiansah, Andi; 2019
application for Utama, Sasangka
industry 4.0 using Wira; Wirayusa
nodemcu esp8266
module
37 the challenges of Crelier, Alice 2019
scaling the internet of
things
38 the internet of things Trachtman, Joel P 2019
cybersecurity
challenge to trade and
investment: trust and
verify?
39 themis: a tool for Fernandez-Izquierdo, 2018
validating ontologies Alba; Garcia-Castro,
through requirements Raal
40 towards a Buenabad-Chavez, 2018
methodology for Jorge; Kecskemeti,
rami4. 0 Service Gabor; Tountopoulos,
design Vasilios; Kavakli,
Evangelia;
Sakellariou, Rizos
41 towards mapping the Omitola, Tope; Wills, 2018
security challenges of Gary
the internet of things
(IoT) supply chain
42 toward the Casola, Valentina; De 2019
automation of threat Benedictis,
modeling and risk Alessandra; Rak,
assessment in IoT Massimiliano;
systems Villano, Umberto
43 wearables, smart Dominique, Paret; 2018
textiles & smart Crego, Pierre
apparel

También podría gustarte