Está en la página 1de 26

UNIVERSIDAD NACIONAL DEL CENTRO DEL

PERÚ

FACULTAD DE INGENIERÍA DE SISTEMAS

PLAN DE TESIS

Evaluación de vulnerabilidades y mitigación de amenazas en


dispositivos IOT en la comunidad universitaria UNCP - 2024

PRESENTADO POR:

Cristhian Gabriel Revollar

PARA EL CUMPLIMIENTO DE: Metodología de Investigación

INGENIERO (A):

JUAN CARLOS GALVAN JIMENEZ

Huancayo- Perú

2023
ÍNDICE GENERAL

1. PLANTEAMIENTO DEL ESTUDIO.........................................................................................1

1.1. Planteamiento del problema.................................................................................................1

1.2. Formulación del problema....................................................................................................3

1.2.1. Problema general..........................................................................................................3

1.2.2. Problema especifico.....................................................................................................3

1.3. Formulación de Objetivos....................................................................................................3

1.3.1. Objetivo general...........................................................................................................3

1.3.2. Objetivos específicos....................................................................................................3

1.4. Justificación..........................................................................................................................3

2. MARCO TEÓRICO.....................................................................................................................4

2.1. Antecedentes o marco referencial........................................................................................5

2.1.1. Antecedentes Nacionales..............................................................................................5

2.1.2. Antecedentes Internacionales.......................................................................................7

2.2. Bases Teóricas o conceptuales.............................................................................................9

2.2.1. Análisis.........................................................................................................................9

2.2.2. Mitigación..................................................................................................................10

2.2.3. Vulnerabilidades.........................................................................................................10

2.2.4. Amenazas...................................................................................................................10

2.2.5. Dispositivo..................................................................................................................10

2.2.6. IoT..............................................................................................................................10

2.2.7. Seguridad de la información.......................................................................................10

2.2.8. Privacidad...................................................................................................................11

2.2.9. Informática.................................................................................................................11

2.2.10. Dato............................................................................................................................11

i
2.2.11. Hipótesis General.......................................................................................................11

2.2.12. Hipótesis Específicas..................................................................................................11

2.3. Operacionalización de las variables...................................................................................12

2.3.1. Variables Independiente.............................................................................................12

2.3.2. Variable Dependiente.................................................................................................12

2.3.3. Operacionalización y matriz de Variables..................................................................12

3. REFERENCIAS.........................................................................................................................13

ÍNDICE DE FIGURAS

Figura 3. Mapa general de ubicación de estudio..................................................................................1

ÍNDICE DE TABLAS

Tabla 1. Producción de la empresa Volcan..........................................................................................2


Tabla 2. producción .............................................................................................................................2

ii
INTRODUCCIÓN

En la última década, el crecimiento exponencial de la Internet de las cosas (IoT, por sus

siglas en inglés) ha revolucionado la forma en que interactuamos con la tecnología en nuestra

vida diaria. Estos dispositivos conectados han generado un ecosistema interconectado que abarca

desde electrodomésticos inteligentes hasta infraestructuras críticas en organizaciones académicas

y empresariales. En este contexto, la Universidad Nacional del Centro del Perú (UNCP) ha

adoptado y desplegado una amplia gama de dispositivos IoT para mejorar la eficiencia operativa,

la comodidad y la conectividad en su entorno.

En el marco de esta investigación, se realizará un análisis exhaustivo de las

vulnerabilidades presentes en los dispositivos IoT implementados en la UNCP, con un enfoque

en la identificación de posibles amenazas y riesgos de seguridad asociados. Además, se

explorarán estrategias y medidas de mitigación que puedan aplicarse para fortalecer la seguridad

de estos dispositivos, protegiendo así los datos sensibles y preservando la integridad de la red en

la universidad.

El objetivo principal de este estudio es Determinar las estrategias y técnicas que se

utilizara para mitigar las amenazas y vulnerabilidades en dispositivos IoT en la UNCP. De

manera que se ofrezca recomendaciones prácticas y viables que contribuyan a fortalecer la

postura de seguridad de estos dispositivos, garantizando un entorno confiable y seguro para el

funcionamiento académico y administrativo en la universidad.

En consecuencia, en este trabajo de investigación se centrará en examinar detalladamente

las vulnerabilidades existentes, analizar las posibles amenazas y finalmente, proponer estrategias

de mitigación que puedan implementarse de manera efectiva para proteger los dispositivos IoT

en la UNCP durante el año 2024.

iii
1. PLANTEAMIENTO DEL ESTUDIO

1.1. Planteamiento del problema


la Universidad Nacional del Centro del Perú (UNCP), está en su etapa de desarrollo

y crecimiento, por lo cual optaron por la adopción de dispositivos de Internet de las cosas

(IoT) para agilizar algunas tareas específicas, lo que ha generado una transformación

significativa en el entorno educativo y operativo. La interconexión de dispositivos, sensores

y sistemas IoT ha permitido mejoras en la gestión de recursos, la eficiencia operativa, la

experiencia de los estudiantes y el personal. Sin embargo, esta revolución tecnológica no

está exenta de desafíos y riesgos en materia de seguridad cibernética.

la falta de estándares sólidos de seguridad en dispositivos IoT está generando una

situación alarmante de vulnerabilidad, que no solo afecta la integridad de la información y

la privacidad, sino que también representa riesgos significativos para la estabilidad de

infraestructuras críticas y la economía en general.

a nivel internacional se tiene un aumento de incidentes de ciberseguridad global

debido al aumento masivo de dispositivos IoT sin estándares de seguridad sólidos, lo cual

conlleva que en un futuro próximo se tenga un aumento en la sofisticación de ataques

cibernéticos dirigidos a infraestructuras críticas y datos sensibles a nivel mundial.

La innovación de dispositivos IoT se ven en crecimiento tal y como menciona en la

investigación de Quintero et al. (2020) donde afirma que se debe prestar atención a estos

cambios tecnológicos, principalmente en temas de seguridad y privacidad de la

información, la vulnerabilidad en la mayoría de dispositivos de IoT permite a los atacantes

tener acceso remoto al dispositivo o tomar el control completo del sistema.

Así mismo, se tiene una rápida difusión de malware específico para IoT debido a la

falta de estándares unificados de seguridad a nivel global, lo cual conlleva que en un futuro

próximo se tenga que el malware específico para IoT se propague comprometiendo la

integridad de la red global de dispositivos conectados.

1
Debido a ello se debe tener en cuenta la seguridad en estos dispositivos, así mismo

se debe tener en cuenta los dispositivos y servicios más vulnerables de acuerdo a la

investigación de Jumbo et al. (2023) son las cámaras web, servidores Apache, páginas web

e incluso petición de credenciales para acceder a la configuración de un router, los cuales se

encuentran en un nivel bajo y tienen la mayor cantidad de direcciones IPv4 con puertos

activos y la mayor cantidad de exposición de información sensible sin medidas de

seguridad.

A nivel nacional, las brechas de seguridad en infraestructuras, se generan por la

implementación insuficiente de medidas de seguridad en dispositivos IoT dentro de sectores

estratégicos, lo cual conllevara a la pérdida de datos críticos y posibles impactos en la

prestación de servicios esenciales.

Los dispositivos IoT pueden generar pérdidas económicas muy grandes para la

empresa que esté utilizando estos dispositivos debido a que se compromete mucha

información sensible en estos dispositivos, en la investigación de Flores A. (2022)

menciona que los dispositivos IOT recogen información, la comunican, analizan y actúan

ofreciendo nuevas formas de interacción con los usuarios. esto crea nuevas oportunidades

para que esa información se vea comprometida exponiendo a los usuarios.

Por otro lado, el aumento de ataques dirigidos a dispositivos conectados en el país,

se generan por la insuficiente conciencia y capacitación en ciberseguridad, lo cual

conllevara el aumento en ataques específicos dirigidos a dispositivos IoT, aprovechando la

falta de conciencia y prácticas de seguridad.

Por consecuente es importante tener en cuenta la falta de seguridad en los

dispositivos IoT, Álvarez P. (2023) menciona que La ciberseguridad actualmente es una

práctica que toda empresa debe implementar y generar una necesidad por proteger lo más

valioso para una empresa que son sus activos de información, a su vez los dispositivos IoT

2
cada vez más están presentes en nuestro entorno cotidiano por lo tanto es un activo a

considerar proteger.

El aumento en la conectividad de estos dispositivos ha expuesto a la UNCP a una

serie de amenazas y vulnerabilidades emergentes que podrían comprometer la integridad,

confidencialidad y disponibilidad de datos críticos. Estos datos incluyen información

académica, investigaciones, registros administrativos y financieros, todos los cuales son

esenciales para el funcionamiento de la institución.

Del mismo modo, el aumento de ataques a dispositivos conectados, se genera

debido al uso generalizado de dispositivos IOT sin medidas de seguridad adecuadas. lo cual

conlleva al aumento en ataques dirigidos a dispositivos conectados en hogares locales,

comprometiendo la seguridad de los usuarios a nivel local. Lo cual lleva al planteamiento

del siguiente problema.

1.2. Formulación del problema


1.2.1. Problema general

¿Qué estrategias y técnicas se pueden utilizar para mitigar las amenazas y vulnerabilidades
en dispositivos IoT en la UNCP?

1.2.2. Problema especifico

¿Cuáles son las principales amenazas en los dispositivos IoT en la UNCP?

¿Cuáles son las principales vulnerabilidades en los dispositivos IoT en la UNCP?

1.3. Formulación de Objetivos


1.3.1. Objetivo general

Determinar las estrategias y técnicas que se utilizara para mitigar las amenazas y
vulnerabilidades en dispositivos IoT en la UNCP.

1.3.2. Objetivos específicos

 Identificar las principales vulnerabilidades en los dispositivos IoT en la UNCP.


 Identificar las principales amenazas en los dispositivos IoT en la UNCP.

3
1.4. Justificación
 Teórica
Según Sanchez et al. (2020), en su investigación titulado "Vulnerabilidad en la

seguridad del internet de las cosas" menciona que debido a los avances tecnológicos se

implementaron los dispositivos Iot pero estos dispositivos presentan carencias en la

seguridad y privacidad aumentando la vulnerabilidad en la mayoría de estos dispositivos

permitiendo a los atacantes tomar posesión total de los sistemas comprometidos, por lo que

se debe realizar.

Así mismo Jumbo et al. (2023), afirman en su investigación titulado "Un breve

Análisis de Vulnerabilidades en dispositivos IoT en Ecuador" los dispositivos IoT no fueron

diseñados para conectarse a internet lo que lo hace más vulnerable a los ataques, lo que

incrementa los distintos riesgos y perdida de información relevante al estar expuestos al no

considerar las características adecuadas para su despliegue.

 Ambiental
En este proyecto de investigación se optará por la modalidad digital al utilizar

Google Forms para las encuestas, lo que permitirá minimizar el desperdicio de recursos

naturales como el papel. Esta elección refleja nuestro compromiso con la sostenibilidad

ambiental al reducir la producción de residuos y la necesidad de utilizar papel,

contribuyendo así a la preservación de los bosques y al cuidado del medio ambiente.

 Social
De acuerdo a Aguirre F. (2022), en su trabajo "Riesgos del Internet de las Cosas y

su Relación con los Usuarios", nos menciona que es importante realizar un análisis de las

vulnerabilidades de los dispositivos Iot para conocer sus generalidades, comunicación,

amenazas y vulnerabilidades para poder realizar un plan de contingencia aumentando la

protección de los datos y reducir los posibles ataques.

2. MARCO TEÓRICO

4
En este capítulo sustentaremos las bases teóricas y se mencionaran los trabajos de

investigación desarrollados por los distintos autores, que contengan por lo menos una de las

variables del presente trabajo de investigación. Expondremos de forma clara y sencilla, pero a

la vez detallada, todos los aspectos necesarios para el análisis conveniente del diseño realizado

y de los datos tomados. Hemos realizado también una búsqueda exhaustiva sobre las diferentes

vulnerabilidades y amenazas presentes en los dispositivos IoT, muchos de esos conocimientos

nos han servido para el desarrollo y mejoramiento de algunas de las ideas para analizar las

vulnerabilidades y mitigar las amenazas presentes de este trabajo. Para ello necesitamos

desarrollar conceptos y definiciones para el entendimiento adecuado y completo del tema que

aquí exponemos y tratamos.

2.1. Antecedentes o marco referencial


Para el presente proyecto de investigación se citaron como antecedentes a los

siguientes trabajos de investigación:

2.1.1. Antecedentes Nacionales

Álvarez A. (2023), en su investigación Diseño de una propuesta de Ciberseguridad

para la detección de fuga de información a través de dispositivos IoT en el área de TI de una

empresa embotelladora y distribuidora de bebidas en Arequipa - 2021, tuvo como objetivo

principal diseñar un plan para identificar las vulnerabilidades de los dispositivos IoT en la

empresa embotelladora. Para lo cual utilizo la metodología PDCA – Ciclo Deming. Para

finalmente concluir que al realizar el plan estratégico permitió reducir las vulnerabilidades y

posibles fugas de información en la empresa estudiada. Desde este punto de vista, se

encontró que el desconocimiento sobre la ciberseguridad es uno de los puntos as débiles,

pero se podría solucionar con capacitaciones anuales para reducir este problema.

Aguirre F. (2022), en su trabajo Riesgos del Internet de las Cosas y su Relación con

los Usuarios, el objetivo principal fue identificar los diferentes peligros que presentan los

5
dispositivos IoT en relación al usuario que lo usa. Para lo cual se utilizó la metodología de

RS de Barbara Kitchenham, el cual está basado en dos aspectos de incluir y excluir. Para

finalmente concluir que los dispositivos IoT presentan componentes y configuraciones

obsoletas en términos de seguridad pero que se pueden mitigar los riesgos mediante algunos

marcos de trabajo como GHOST, NIST, OCTAVE y otros, Desde este punto de vista, las

empresas más perceptibles a la confidencialidad de los datos son los que mas adquieren

estos dispositivos teniendo en cuenta los riesgos y la mitigación a estos.

Niño y Rimarachin (2023), en su investigación Evaluación de técnicas de cifrado

para el intercambio de datos en internet de las cosas en el ámbito de la salud. el objetivo

principal del estudio propuesto es evaluar las diferentes técnicas de cifrado para el

intercambio de datos en los dispositivos IoT enfocados a la salud. Para lo cual se utilizó la

metodología cuasi experimental, el cual forma grupos antes de realizar los experimentos

para realizar las comparaciones. Para finalmente concluir que para el cifrado de datos se

utilizó el simétrico, asimétrico, por bloques e hibrido representan el 100% de técnicas según

IEEE Xplore y ProQuest. Desde este punto de vista, en este estudio se propone mitigar los

dispositivos IoT mediante las técnicas de cifrado de datos, para incrementar la seguridad y

evitar perdida de información.

Calva et al. (2021) en su trabajo titulado Seguridad IoT: Principales amenazas en

una taxonomía de activos, el cual tiene como objetivo principal asegurar la protección de la

información enviada a través de comunicaciones implica mantener la seguridad de los datos

durante la transmisión y preservar su integridad. Para lo cual utilizo la metodología que se

compone de cuatro etapas, empezando por establecer el alcance y recabar opiniones de

expertos en el campo de IoT, seguido por la investigación documental, el análisis y la

creación, redacción y validación del informe. para finalmente concluir la estrategia utilizada

para examinar la literatura científica en busca de conceptos, términos, clasificaciones e

6
investigaciones sugeridas por la comunidad académica, posibilitó la elaboración de una

categorización de los componentes del entorno IoT mediante una taxonomía de recursos.

Desde este punto de vista, en este estudio se busca identificar qué amenazas pueden ser

reducidas y evaluar el riesgo que puedan tener en cada entorno dentro del ámbito de IoT.

Quispe C. (2021), en su investigación Propuesta de diseño de una arquitectura de

ciberseguridad para los servicios de plataformas IoT en el área TI en una entidad pública en

la ciudad de Lima-2020.el objetivo principal del estudio es elaborar una estructura de

seguridad informática destinada a los servicios de plataformas IoT en el sector de

Tecnologías de la Información (TI) en la compañía Pacífico Seguros. Para lo cual utilizo la

metodología cuasi experimental. Para finalmente concluir que la prueba de riesgos ha

proporcionado información sobre las posibles amenazas y puntos débiles de los recursos y

sistemas reconocidos en la aplicación de plataformas IoT. Desde este punto de vista,

permite comprender el potencial impacto que cada uno podría tener en caso de ocurrir un

incidente de ciberseguridad inesperado. Para este propósito, se ha empleado una

herramienta de análisis de riesgos llamada "mapa de calor", en conjunto con un modelo de

gestión de riesgos basado en la implementación de IoT.

2.1.2. Antecedentes Internacionales

Beltrán y Ramírez (2022), en su investigación Análisis de vulnerabilidades en

aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención

de ataques Cibernéticos, el cual tuvo como objetivo principal analizar las vulnerabilidades

de los aplicativos web en una empresa colombiana implementando un archivo entregable

donde se mostrara las recomendaciones de mitigación de amenazas, para lo cual utilizo la

metodología de análisis de riesgos de seguridad informática, el cual se centra en descubrir,

explorar, evaluar la mitigación de riesgos. Para así concluir que se debe considerar tres

aspectos muy importantes en el análisis de vulnerabilidades: aplicaciones y servicios,

7
tecnológicos (equipo de red) y la forma de organización. Desde este punto de vista se

presenta un documento con las recomendaciones para la mitigación de riesgos y

vulnerabilidades encontradas.

Pineida P. (2022), en su investigación titulado Análisis de vulnerabilidades en la

seguridad de la Red WLAN con IoT en Residencias que utilizan domótica y control remoto,

tiene como objetivo principal analizar las distintas vulnerabilidades existentes al conectarse

desde diferentes dispositivos IoT a una red WLAN, utilizando el módulo ESP32,

conectándose a las plataformas Firebase, Ubidots y Cayenne. para lo cual se implementó un

espacio de pruebas controlado para realizar las pruebas de vulnerabilidades que existe en

los dispositivos IoT. para finalmente concluir que las diferentes pruebas realizadas en los

dispositivos IoT en el espacio de pruebas se puede observas que presentan varias

vulnerabilidades con la plataforma Ubidots, por otro lado las plataformas Firebase y

Cayenne se mostraron más seguras. desde este punto de vista se tiene que el módulo ESP32

permitió el acceso de forma remota a estos dispositivos mostrándonos la inseguridad en

esto.

Rivadeneira y Zúñiga (2022), en su estudio titulado Implementación de IoT y

ciberseguridad caso de estudio conjunto residencial “campos de arcadia”. el cual tuvo como

objetivo principal crear un aplicativo para los dispositivos IoT manejando los criterios de

ciberseguridad. el cual utilizo la metodología ágil Kanba. llegando a la conclusión que los

dispositivos IoT pueden satisfacer adecuadamente las demandas de los usuarios, pero así

mismo presenta muchas vulnerabilidades para ser explotadas. desde este punto de vista, se

logró implementar el aplicativo para el uso de distintos dispositivos IoT, tomando en cuenta

los protocolos de ciberseguridad al estar en red (router y dispositivos IoT).

Bonilla R. (2021), realizo la investigación Pentest de un dispositivo IoT:

explotación de vulnerabilidades de una bombilla inteligente. el cual tuvo como objetivo

8
principal realizar una prueba de penetración de seguridad de un dispositivo IoT, utilizando 2

modelos diferentes de bombillas. se utilizó la metodología presentada por attify. llegando a

la conclusión final de que se debe evaluar la seguridad de cada dispositivo IoT mediante

auditorias de seguridad para proporcionar posibles soluciones a la brecha de seguridad, así

mismo se debe apoyar de diferentes organismos como OWASP o NIST que evalúan

constantemente los riesgos de seguridad. Desde este punto de vista se puede decir que la

composición de los dispositivos IoT se basan en la capa de percepción, la capa de red y la

capa de aplicaciones, es decir que la segunda capa es donde se debe implementar algunos

criterios de seguridad para evitar los posibles ataques de ciberseguridad.

Ratleh M. (2022), en su investigación Estudio y análisis de vulnerabilidades en

dispositivos IoT. tuvo como objetivo principal fomentar una metodología para evaluar las

vulnerabilidades de los dispositivos IoT de acuerdo a una evaluación de riesgos. para lo

cual utilizo la metodología predictiva. llegando a la conclusión de siempre debemos tener

un plan de seguridad frente a los dispositivos IoT ya que presentan una alarmante falta de

seguridad al exponer los datos. desde este punto de vista se visualizó de acuerdo a la

puntuación del Instituto Nacional de Estándares y Tecnología, llegando a corroborar que los

dispositivos IoT generalmente se encuentran en la calificación alta (7.0 a 8.9 puntos) si no

es puesto bajo un plan de contingencia.

2.2. Bases Teóricas o conceptuales


2.2.1. Internet de las cosas

2.3. Términos
Para los siguientes términos se utilizó el diccionario de Alegsa A. (2023) titulado

Diccionario de informática, internet, tecnologías y sistemas, así mismo se utilizó el

diccionario (ASALE & RAE, s. f.), para complementar las bases teóricas.

9
2.3.1. Análisis

El proceso de análisis representa una fase fundamental en la creación de cualquier

sistema informático, ya que posibilita la comprensión de las necesidades y demandas del

usuario. El analista requiere habilidades en campos como la programación, el diseño de

interfaces de usuario y la gestión de bases de datos, entre otros aspectos relevantes.

2.3.2. Mitigación

el acto de "disminuir, suavizar o atenuar algo, especialmente un mal, un dolor o un

castigo". Por tanto, "mitigación" se puede entender como el proceso de disminuir o atenuar

los efectos negativos de algo, ya sea un problema, un riesgo o una situación adversa.

2.3.3. Vulnerabilidades

se refiere a la susceptibilidad o fragilidad que una persona, sistema o entidad puede

tener frente a situaciones que puedan causarle daño, ya sea físico, emocional, económico,

entre otros aspectos.

2.3.4. Amenazas

Consiste en la acción de intimidar a alguien mediante la manifestación de provocar

un daño grave ya sea para esa persona o su familia. Las amenazas pueden ser verbales,

escritas o realizadas a través de medios electrónicos, y su propósito es infundir miedo o

coaccionar a la persona amenazada.

2.3.5. Dispositivo

Dentro del ámbito de la informática y la tecnología, el término "dispositivo" puede

fungir como sinónimo, dependiendo del contexto, de conceptos como aparato, artefacto,

mecanismo, herramienta, órgano, periférico, gadget, producto, elemento de un sistema o

componente electrónico.

10
2.3.6. IoT

Interconexión de dispositivos cotidianos a través de Internet, permitiendo que estos

dispositivos se comuniquen, recopilen y compartan datos para realizar tareas de manera

automatizada.

2.3.7. Seguridad de la información

La seguridad cibernética abarca una variedad de métodos, programas y

herramientas destinados a preservar la confidencialidad y proteger la integridad de los datos

en un sistema de computación, así como la privacidad de quienes lo utilizan.

2.3.8. Privacidad

La privacidad se refiere al derecho de mantener de manera reservada o confidencial

la información de una computadora y los datos intercambiados a través de su red. En la

actualidad, la privacidad se encuentra constantemente vulnerada por spyware, cookies,

hackers, virus, redes inseguras, entre otros factores.

2.3.9. Informática

La informática es el campo de estudio que se enfoca en el procesamiento

automático de la información mediante computadoras, dispositivos electrónicos y sistemas

informáticos.

2.3.10. Dato

Un dato se refiere a una representación simbólica, ya sea numérica, alfabética u

otro formato, que corresponde a un atributo específico de una entidad. Por sí solo, un dato

carece de valor semántico o significado, pero al ser procesado, puede ser utilizado para

realizar cálculos, análisis o tomar decisiones pertinentes.

2.3.11. Hipótesis General

11
La implementación efectiva de estrategias y técnicas de mitigación de amenazas,

basada en la identificación de vulnerabilidades y amenazas en los dispositivos IoT de la

UNCP, mejorará significativamente la seguridad de estos dispositivos en el año 2024.

2.3.12. Hipótesis Específicas

 La identificación de las principales vulnerabilidades en los dispositivos IoT de la UNCP

permitirá desarrollar estrategias de mitigación específicas para abordar estos puntos débiles

y fortalecer la seguridad.

 La identificación de las principales amenazas que afectan a los dispositivos IoT en la UNCP

proporcionará información crucial para el diseño y la implementación de medidas de

seguridad adecuadas y eficaces.

2.4. Operacionalización de las variables


2.4.1. Variables Independiente

Evaluación de vulnerabilidades.

2.4.2. Variable Dependiente

Mitigación de amenazas.

2.4.3. Operacionalización y matriz de Variables

VARIABLES CONCEPTO DIMENSIONES INDICADORES

Análisis de ATCAL (2016) menciona que Identificación de Nivel de identificación y


vulnerabilidade Las amenazas se refieren al Puntos Débiles evaluación de puntos débiles
s riesgo que implica la posible en sistemas o entornos
llegada de un evento físico,
Frecuencia y exhaustividad
ya sea natural, tecnológico o
de análisis de riesgos
causado por humanos, que
realizados para identificar
podría ocurrir en un lugar y
debilidades
momento específico,
Calidad y profundidad del
causando impactos negativos
análisis de vulnerabilidades
en personas, propiedades y/o

12
el entorno ambiental.) para prevenir o enfrentar
amenazas
Mitigación de Cibernos G. Estrategias Número de estrategias
amenazas Implementadas implementadas para reducir
(2023) afirma que Son
(recuperación de el impacto de amenazas
herramientas esenciales para
datos, auditorias, identificadas
proteger una organización
concienciación, Evaluación de la efectividad
contra problemas de
Backup, identidad de las estrategias aplicadas
seguridad informática,
y contraseña) para prevenir riesgos
permitiendo identificar y
Registro de medidas
gestionar riesgos de manera
específicas adoptadas para
proactiva para garantizar su
contrarrestar las amenazas
seguridad y crecimiento.
identificadas

3. REFERENCIAS

Aguirre Flores, J. A. (2022). Riesgos del internet de las cosas y su relación con los usuarios.

https://hdl.handle.net/20.500.12590/17289

Alegsa Alejandra. (2023, diciembre 2). Diccionario de informática, internet, tecnologías y sistemas.

Alegsa.com.ar. https://www.alegsa.com.ar/Diccionario/diccionario.php

Alvarez Pezo, A. M. (2023). Diseño de una propuesta de ciberseguridad para la detección de fuga

de información a través de dispositivos IoT en el área de TI de una empresa embotelladora

y distribuidora de bebidas en Arequipa – 2021. Repositorio Institucional - UTP.

https://hdl.handle.net/20.500.12867/6863

ANÁLISIS DE VULNERABILIDAD PLAN DE EMERGENCIAS - IMPLEMENTANDO SGI. (2016,

mayo 19). https://www.implementandosgi.com/procesos/analisis-de-vulnerabilidad-plan-

de-emergencias/

ASALE, R.-, & RAE. (s. f.). Amenaza | Diccionario de la lengua española. «Diccionario de la

lengua española» - Edición del Tricentenario. Recuperado 11 de diciembre de 2023, de

https://dle.rae.es/amenaza

13
Beltrán Castro, L. H., & Ramirez Zambrano, B. F. (2022). Análisis de vulnerabilidades en

aplicaciones WEB de una empresa de Automatización industrial e IOT, para la prevención

de ataques Cibernéticos. https://repositorio.unbosque.edu.co/handle/20.500.12495/8104

Bonilla Rodríguez, E. (2021). Pentest de un dispositivo IoT: Explotación de vulnerabilidades de

una bombilla. https://hdl.handle.net/20.500.14352/5146

Calva, J. J. C., Rojas, D. L. H., Román, R. F. M., & García, C. D. R. (2021). Seguridad IoT:

Principales amenazas en una taxonomía de activos. HAMUT’AY, 7(3), Article 3.

https://doi.org/10.21503/hamu.v7i3.2192

Estrategias para mitigar riesgos cibernéticos en proyectos informáticos. (s. f.). Recuperado 11 de

diciembre de 2023, de https://www.grupocibernos.com/blog/estrategias-de-ciberseguridad-

para-mitigar-el-riesgo-en-proyectos-informaticos

Jumbo, E., Llumiquinga, J., Uyaguari, F., Tenezaca, A., Pazmiño, L., & Rivera, R. (2023). Un

breve Análisis de Vulnerabilidades en dispositivos IOT en Ecuador. Ciencia Latina Revista

Científica Multidisciplinar, 7(2), Article 2. https://doi.org/10.37811/cl_rcm.v7i2.5763

Niño Moreno, N. Y., & Rimarachin Escribano, N. R. (2023). Evaluación de técnicas de cifrado para

el intercambio de datos en internet de las cosas en el ámbito de la salud. Repositorio

Institucional - USS. http://repositorio.uss.edu.pe//handle/20.500.12802/10593

Pineida Parra, S. N. (2022). Análisis de vulnerabilidades en la seguridad de la Red WLAN con IoT

en Residencias que utilizan domótica y control remoto [bachelorThesis].

http://dspace.ups.edu.ec/handle/123456789/23085

Quispe Corahua, G. K. (2021). Propuesta de diseño de una arquitectura de ciberseguridad para los

servicios de plataformas IoT en el área TI en una entidad pública en la ciudad de Lima-

2020. Repositorio Institucional - UTP.

http://repositorio.utp.edu.pe/handle/20.500.12867/4508

Ratleh Masmas, A. (2022). Estudio y análisis de vulnerabilidades en dispositivos IoT.

http://hdl.handle.net/10234/200664

14
Rivadeneira Erazo, A. M., & Zúñiga Salvador, J. A. (2022). Implementación de IoT y

ciberseguridad caso de estudio conjunto residencial “Campos de Arcadia”

[bachelorThesis, PUCE - Quito]. http://repositorio.puce.edu.ec:80/handle/22000/21018

Sanchez Mojica, K., Castro Casadiego, S., & Ramirez Mateus, J. (2020). Vulnerabilidad en la

seguridad del internet de las cosas. Mundo FESC, 10(19), Article 19.

15
ANEXOS

16
MATRIZ DE ARTICULOS

N° Autor (es) Año Título Objetivo Metodología Resultados Conclusiones


1 Beltrán Castro, 2022 Análisis de vulnerabilidades en Analizar las vulnerabilidades en las aplicaciones Web se utiliza la metodología se presenta se concluye respecto al cumplimiento de los
Leverson. aplicaciones WEB de una empresa de la compañía XYZ Colombia SAS de análisis de riesgos mediante un informe las objetivos del AdV sobre la
Ramirez de Automatización industrial e IOT, para la prevención y mitigación de Ataques de seguridad informática recomendaciones presentadas compañía XYZ Colombia SAS, analizando la
Zambrano, Bryan. para la prevención de ataques Cibernéticos, elaborando un documento entregable la cual se basa en el para la mitigación de los información expuesta y detallada en los capítulos
Cibernéticos para la compañía con recomendaciones de mitigación descubrimiento, riesgos y de
y/o remediación. exploración, evaluación, vulnerabilidades encontradas, resultados y discusión. Se tiene en cuenta tres
intrusión al equipo directivo de la aspectos importantes resaltados en el
y la mitigación de riesgos. organización. documento: aplicaciones y servicios, tecnológicos
(equipos de red) y organizacional.

2 Pineida Parra, 2022 Análisis de vulnerabilidades en la analizar las vulnerabilidades que existen al Para esta investigación Los resultados obtenidos con Realizando los
Santiago Nicolás seguridad de la Red WLAN con IoT conectarse desde dispositivos IoT a la red se crea un escenario, el escenario respectivos ataques se encuentra
en Residencias que utilizan WLAN, creando un escenario en tiempo en este se realiza que se armó en tiempo real vulnerabilidad en una de ellas, se trata de la
domótica y control remoto real con el módulo ESP32, de esta manera pruebas de vulnerabilidad para enviar datos Plataforma Ubidots, esto ocasiona
se conecta a las plataformas Firebase, a diferentes plataformas inseguridad al usar esta plataforma. Las
Ubidots y Cayenne. que existe en la mediante el conexiones seguras que existieron en este
seguridad de IoT. módulo ESP32 de forma análisis fue en la plataforma Firebase y
inalámbrica se Cayenne.
obtiene el control remoto, de
esta manera se
vigilará desde cualquier lugar
que exista
acceso a internet.
3 EDISON STALIN 2021 DESARROLLO DE UNA Desarrollar un software para el análisis de la metodología Scrum. los teléfonos inteligentes son La aplicación de la metodología Scrum permite al
JUMBO JUMBO, HERRAMIENTA DE SOFTWARE vulnerabilidades de dispositivos IoT desplegados en una muestra clara del uso de desarrollador tener una buena organización para
JEFFERSON PARA EL ANÁLISIS DE Ecuador. esta tecnología IoT en Ecuador cumplir con sus objetivos y satisfacer las
RICARDO VULNERABILIDADES EN ya que cuenta con varios necesidades del cliente.
LLUMIQUINGA DISPOSITIVOS IOT EN censores que permiten
LLUMIQUINGA ECUADOR. recolectar gran cantidad de
información para
posteriormente ser evaluada
por un sistema inteligente
computarizado, permitiendo
tomar la mejor decisión de
acuerdo con su propósito.
4 ALEX MANUEL 2021 Diseño de una propuesta de Diseñar una propuesta de ciberseguridad para la se utiliza la metodologia Uno de los puntos más críticos El diseño de una propuesta de ciberseguridad para
ALVAREZ PEZO Ciberseguridad para la detección detección de fuga de información a través de PDCA – Ciclo Deming encontrados en el análisis fue la detección de fuga de información permite
de fuga de información a través de dispositivos IoT en área de TI de la empresa el poco conocimiento sobre reducir la vulnerabilidad de los dispositivos IOT y
dispositivos IoT en el área de TI de embotelladora. seguridad de la información de las posibles fugas de información que pueda
una empresa embotelladora y los trabajadores de la suceder otorgando alta confiabilidad de la empresa
distribuidora de bebidas en empresa, dicha falta de
Arequipa - 2021 conocimiento se puede
mejorar a través del plan de
capacitaciones anuales con el
fin de capacitar de manera
constante al trabajador.
5 Ahmed Ratleh 2022 Estudio y análisis de El principal objetivo de este proyecto es desarrollar una La metodolog ́ıa del espu ́es de realizar los tres la gran importancia de explorar los riesgos de los
Masmas vulnerabilidades en dispositivos IoT metodologı ́a para auditar dispositivos IoT, sea cual proyecto formativo es de focos de ataque hacia el dispositivos IoT. Siempre se ha hablado de que
sea el prop ́osito de este. Para ello se deben analizar y tipo predictiva dispositivo, se resumen y se debemos protegernos en Internet tomando todas
descubrir las vulnerabilidades del dispositivo hardware puntuan las vulnerabilidades las medidas y precauciones posibles. Sin
e investigar el dise ̃ no y funcionamiento de su circuito. encontradas cada una en su embargo, nunca imagin ́e que la ciberseguridad de
categorıa. Estas puntuaciones estos dispositivos tuviera la fuerte influencia que
se realizan mediante la he descubierto en este proyecto, la cual aumenta
calculadora de puntuacion del m ́as a ́ un con el auge de estos.
Instituto Nacional de
Estandares y Tecnologıa,
donde seǵun la puntuaci ́on
obtenida, se clasifica la
severidad de las
vulnerabilidades en: ninguna (0
puntos), baja (de 0.1 a 3.9
puntos), media (de 4.0 a 6.9
puntos), alta (de 7.0 a 8.9
puntos) y crıtica (de 9.0 a 10.0
puntos)
6 ANTHONY 2022 IMPLEMENTACIÓN DE IoT Y Desarrollar e implementar una aplicación para controlar se utiliza la metodología Se desarrollaron e instalaron los dispositivos IoT satisfacen las necesidades de
MIHAEL CIBERSEGURIDAD CASO DE dispositivos IoT y la ciberseguridad en el conjunto agil Kanba dispositivos IoT enfocados en los habitantes del “conjunto Campos de Arcadia”
RIVADENEIRA ESTUDIO CONJUNTO residencial. la seguridad, control y donde su mayor preocupación era la inseguridad
ERAZO, JAVIER RESIDENCIAL “CAMPOS DE automatización del hogar, los que ha estado acechando a nuestra sociedad en
ALEJANDRO ARCADIA” cuales son manejados los últimos años.
ZÚÑIGA remotamente mediante el uso
SALVADOR de una aplicación móvil para el
entorno Android. Estos
dispositivos IoT son: controles
de luces, aspersores de agua
con sensores de temperatura y
humedad, sensores de
movimiento, sensores de
puertas, sensores de ventanas
y cámaras de seguridad.
Tomando en cuentan los
posibles riesgos a los que se
encuentran expuestos los
dispositivos IoT al estar
conectados al internet, se
aplicaron protocolos de
ciberseguridad tanto a estos
dispositivos como a los routers
a los que se encuentran

2
conectados.
7 Andrés Camilo 2019 Mecanismos de seguridad en el realizar un análisis de algunos métodos de seguridad La seguridad siempre ha sido a pesar de los novedosos sistemas y
Morales-Suárez , internet de las cosas que se emplean en el internet de las cosas (IoT, por un factor importante al mecanismos de seguridad, no son cien por ciento
Shayther Stewar sus siglas en inglés), teniendo en cuenta sus momento de proteger la seguros, teniendo en cuenta que cada día los
Díaz-Ávila , características, funcionamiento, beneficios y esquemas información, y con la llegada ciberdelincuentes encuentran una forma diferente
Miguel Ángel de vanguardia, así como las buenas prácticas de de la tecnología IoT se ha de vulnerar la seguridad y conseguir atacar los
Leguizamón-Páez seguridad, generando estrategias de control y convertido en un reto el poder entornos IoT. En conclusión, siempre será un reto
protección en tecnologías de hardware y software. generar mecanismos que el poder proteger la información y más aún el
sean efectivos. poder incorporar mecanismos de seguridad que se
adapten o acoplen a los entornos IoT con el fin de
poder proteger la información que circula en estos

8 ALEXANDER DE 2019 MODELO DE IMPLEMENTACION Proponer un modelo de ciberseguridad con enfoque en El tipo de investigación El marco de IoT es susceptible es esencial incorporar nuevos protocolos de red
JESÚS CELÍN DE la confiabilidad, privacidad y asociado a este trabajo de ataques en cada una de las como IPv6 y 5G. En esta investigación, se
BARRAZA CIBERSEGURIDAD PARA seguridad de los datos enmarcado dentro de las tres es la exploratoria por lo tres capas arquitectónicas; por analizaron temas de seguridad y privacidad de IoT
SISTEMAS IOT EN EL capas de la arquitectura IoT y conectividad que permite examinar lo desde una nueva perspectiva: la función IoT.
MARCO DE REDES 5G 5g. un tema con muchas tanto, hay muchos desafíos y Se ilustraron las más conocidas amenazas de
dudas respecto de su requisitos de seguridad que seguridad, las soluciones existentes y los desafíos
implementación y nos deben abordarse. Existe la de investigación que aún deben resolverse
ayudará a familiarizarnos necesidad de asociados con estas características de IoT.
con nuevas tecnologías de
aspectos de seguridad identificación, inalámbricas, de
aún no implementados en software y de hardware para
entornos IoT. resolver los
desafíos de investigación
actualmente abiertos en IoT
como los estándares para
dispositivos
heterogéneos.
9 ESTEBAN 2021 PENTEST DE UN DISPOSITIVO El objetivo de este trabajo fin de Máster es realizar un metodologia presentada Los sistemas IoT incluyen Para evaluar la seguridad en un sistema IoT,
BONILLA IOT: EXPLOTACIÓN DE pentesting o auditoría de seguridad sobre un por attify múltiples elementos que se resulta conveniente realizar una Auditoria de
RODRÍGUEZ VULNERABILIDADES DE UNA dispositivo IoT – en este caso para una Bombilla pueden incluir en tres capas Seguridad sobre las posibles vulnerabilidades del
BOMBILLA INTELIGENTE inteligente (SmartBulb), de la cual se han considerado diferentes: la capa de sistema con el objetivo de ofrecer posibles
2 modelos diferentes. Percepción que incluye los soluciones. Para identificar qué vulnerabilidades
sensores, actuadores y se pueden encontrar, resulta conveniente
elementos hardware que apoyarse en la información facilitada por diferentes
capturan los datos e organismos y entidades internacionales, como son
interaccionan con el mundo OWASP o NIST, que evalúan constantemente los
físico; la capa de Red que se riesgos de seguridad actuales, e incluso facilitan
encarga de las herramientas para su gestión.
comunicaciones entre
dispositivos y con las
aplicaciones de la capa
superior; y por último la capa
de Aplicaciones que es la que

3
expone los servicios IoT a los
usuarios finales.
10 Jose Alonso Vides 2022 Riesgos del Internet de las Cosas y Determinar los riesgos del Internet de las Cosas y su Para el trabajo de los consumidores que son m ́ En relacion con los incidentes de los riesgos
Aguirre Flores su Relacíon con los Usuarios relacion con los usuarios. investigacion se emplea as conscientes de los riesgos asociados al IoT en la protecci ́on de los datos de
la metodologı́a de RS de para la privacidad y la los usuarios, se identificaron vulnerabilidades que
Barbara Kitchenham, la seguridad son mas propensos pueden ser empleados para atacar estos
cual esta enfocado en los a tener en cuenta la seguridad dispositivos que presentan configuraciones
criterios de inclusi ́on, y la privacidad a la hora de inseguras por defecto, empleo de componentes
exclusion, adquirir dispositivos IoT, obsoletos e inseguros, interfaces inseguras,
porque mejoran el servicios de red inseguros, entre otros. Lo que
conocimiento de los riesgos pudiera comprometer la informaci ́on que se
por parte de los consumidores. maneja a trav ́es de estos. Sin embargo, existen
iniciativas y lineamentos privados como lo
representa el proyecto GHOST o marcos de
trabajo como NIST, OCTAVE, TARA, entre otros.
Que han permitido mitigar los riesgos asociados al
empleo de estos dispositivos y favorecer a los
fabricantes a adoptar mejores practicas de
seguridad en este sentido.

11 Jose Alonso Vides 2023 Un breve Análisis de realizar de forma remota y/o automática acciones que Esta investigación aplica Para obtener una muestra el estudio en los puertos de comunicación abiertos
Aguirre Flores Vulnerabilidades en dispositivos permitan controlar tareas que se llevan a cabo de un enfoque cuantitativo significativa de direcciones IP y expuestos al público que mantienen en estos
IOT en Ecuador forma manual como el acceso a domicilios, control de de tipo exploratorio. del Ecuador, se utiliza el dispositivos. Para esto se desarrolla una
luces, entre otros (INCIBE, 2019). sistema para recolectar herramienta de software aplicando la metodología
información de 100 000 de desarrollo de software ágil SCRUM, con esta
direcciones aleatorias, herramienta se recolecta información sobre los
verificando que se encuentren puerto
dentro del territorio del país.

4
12 Diego Cárdenas- 2019 Vulnerabilidad en la seguridad del ofrecer un panorama sobre el tema conocido En el planteamiento se tiene una proyección de Para el mundo moderno y la actual era digital en
Quintero,b Exel internet de las cosas públicamente como el ‘internet de las cosas’ (IoT) metodológico de este incremento masivo en la auge, es preocupante el inminente crecimiento de
Ropero- trabajo, se creó una tabla cantidad de dispositivos la tecnología y más aún, la cantidad de
Silva,cKarla para la revisión conectados en los próximos dispositivos IoT conectados a internet; si bien es
Puerto- bibliográfica, con los años; las tasas de crecimiento cierto que IoT está cambiando de manera radical
López,dKarla siguientes campos previstas son muy superiores a la manera de comunicarnos a nivel mundial y
Sanchez-Mojica, (categorías de análisis): las de la mayoría de las demás mejorando la calidad de vida del ser humano,
eSergio Castro- Autor y año, industrias que figuran en las debido a la mayor interacción permitida entre las
Casadiego, fJhon título,objetivo, método de proyecciones, con tasas de cosas y el entorno, es necesario entender que
Ramírez-Mateus análisis, resultados y crecimiento anuales que algunas de las infraestructuras existentes no están
conclusiones. oscilan entre 14 y 29 por a la vanguardia de la evolución tecnológica que se
ciento. está generando alrededor del mundo, aumentando
la desigualdad tecnológica existente entre los
países desarrollados y subdesarrollados.

También podría gustarte