Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PERÚ
PLAN DE TESIS
PRESENTADO POR:
INGENIERO (A):
Huancayo- Perú
2023
ÍNDICE GENERAL
1.4. Justificación..........................................................................................................................3
2. MARCO TEÓRICO.....................................................................................................................4
2.2.1. Análisis.........................................................................................................................9
2.2.2. Mitigación..................................................................................................................10
2.2.3. Vulnerabilidades.........................................................................................................10
2.2.4. Amenazas...................................................................................................................10
2.2.5. Dispositivo..................................................................................................................10
2.2.6. IoT..............................................................................................................................10
2.2.8. Privacidad...................................................................................................................11
2.2.9. Informática.................................................................................................................11
2.2.10. Dato............................................................................................................................11
i
2.2.11. Hipótesis General.......................................................................................................11
3. REFERENCIAS.........................................................................................................................13
ÍNDICE DE FIGURAS
ÍNDICE DE TABLAS
ii
INTRODUCCIÓN
En la última década, el crecimiento exponencial de la Internet de las cosas (IoT, por sus
vida diaria. Estos dispositivos conectados han generado un ecosistema interconectado que abarca
y empresariales. En este contexto, la Universidad Nacional del Centro del Perú (UNCP) ha
adoptado y desplegado una amplia gama de dispositivos IoT para mejorar la eficiencia operativa,
explorarán estrategias y medidas de mitigación que puedan aplicarse para fortalecer la seguridad
de estos dispositivos, protegiendo así los datos sensibles y preservando la integridad de la red en
la universidad.
las vulnerabilidades existentes, analizar las posibles amenazas y finalmente, proponer estrategias
de mitigación que puedan implementarse de manera efectiva para proteger los dispositivos IoT
iii
1. PLANTEAMIENTO DEL ESTUDIO
y crecimiento, por lo cual optaron por la adopción de dispositivos de Internet de las cosas
(IoT) para agilizar algunas tareas específicas, lo que ha generado una transformación
debido al aumento masivo de dispositivos IoT sin estándares de seguridad sólidos, lo cual
investigación de Quintero et al. (2020) donde afirma que se debe prestar atención a estos
Así mismo, se tiene una rápida difusión de malware específico para IoT debido a la
falta de estándares unificados de seguridad a nivel global, lo cual conlleva que en un futuro
1
Debido a ello se debe tener en cuenta la seguridad en estos dispositivos, así mismo
investigación de Jumbo et al. (2023) son las cámaras web, servidores Apache, páginas web
encuentran en un nivel bajo y tienen la mayor cantidad de direcciones IPv4 con puertos
seguridad.
Los dispositivos IoT pueden generar pérdidas económicas muy grandes para la
empresa que esté utilizando estos dispositivos debido a que se compromete mucha
menciona que los dispositivos IOT recogen información, la comunican, analizan y actúan
ofreciendo nuevas formas de interacción con los usuarios. esto crea nuevas oportunidades
práctica que toda empresa debe implementar y generar una necesidad por proteger lo más
valioso para una empresa que son sus activos de información, a su vez los dispositivos IoT
2
cada vez más están presentes en nuestro entorno cotidiano por lo tanto es un activo a
considerar proteger.
debido al uso generalizado de dispositivos IOT sin medidas de seguridad adecuadas. lo cual
¿Qué estrategias y técnicas se pueden utilizar para mitigar las amenazas y vulnerabilidades
en dispositivos IoT en la UNCP?
Determinar las estrategias y técnicas que se utilizara para mitigar las amenazas y
vulnerabilidades en dispositivos IoT en la UNCP.
3
1.4. Justificación
Teórica
Según Sanchez et al. (2020), en su investigación titulado "Vulnerabilidad en la
seguridad del internet de las cosas" menciona que debido a los avances tecnológicos se
permitiendo a los atacantes tomar posesión total de los sistemas comprometidos, por lo que
se debe realizar.
Así mismo Jumbo et al. (2023), afirman en su investigación titulado "Un breve
diseñados para conectarse a internet lo que lo hace más vulnerable a los ataques, lo que
Ambiental
En este proyecto de investigación se optará por la modalidad digital al utilizar
Google Forms para las encuestas, lo que permitirá minimizar el desperdicio de recursos
naturales como el papel. Esta elección refleja nuestro compromiso con la sostenibilidad
Social
De acuerdo a Aguirre F. (2022), en su trabajo "Riesgos del Internet de las Cosas y
su Relación con los Usuarios", nos menciona que es importante realizar un análisis de las
2. MARCO TEÓRICO
4
En este capítulo sustentaremos las bases teóricas y se mencionaran los trabajos de
investigación desarrollados por los distintos autores, que contengan por lo menos una de las
variables del presente trabajo de investigación. Expondremos de forma clara y sencilla, pero a
la vez detallada, todos los aspectos necesarios para el análisis conveniente del diseño realizado
y de los datos tomados. Hemos realizado también una búsqueda exhaustiva sobre las diferentes
nos han servido para el desarrollo y mejoramiento de algunas de las ideas para analizar las
vulnerabilidades y mitigar las amenazas presentes de este trabajo. Para ello necesitamos
desarrollar conceptos y definiciones para el entendimiento adecuado y completo del tema que
principal diseñar un plan para identificar las vulnerabilidades de los dispositivos IoT en la
empresa embotelladora. Para lo cual utilizo la metodología PDCA – Ciclo Deming. Para
finalmente concluir que al realizar el plan estratégico permitió reducir las vulnerabilidades y
pero se podría solucionar con capacitaciones anuales para reducir este problema.
Aguirre F. (2022), en su trabajo Riesgos del Internet de las Cosas y su Relación con
los Usuarios, el objetivo principal fue identificar los diferentes peligros que presentan los
5
dispositivos IoT en relación al usuario que lo usa. Para lo cual se utilizó la metodología de
RS de Barbara Kitchenham, el cual está basado en dos aspectos de incluir y excluir. Para
obsoletas en términos de seguridad pero que se pueden mitigar los riesgos mediante algunos
marcos de trabajo como GHOST, NIST, OCTAVE y otros, Desde este punto de vista, las
empresas más perceptibles a la confidencialidad de los datos son los que mas adquieren
principal del estudio propuesto es evaluar las diferentes técnicas de cifrado para el
intercambio de datos en los dispositivos IoT enfocados a la salud. Para lo cual se utilizó la
metodología cuasi experimental, el cual forma grupos antes de realizar los experimentos
para realizar las comparaciones. Para finalmente concluir que para el cifrado de datos se
utilizó el simétrico, asimétrico, por bloques e hibrido representan el 100% de técnicas según
IEEE Xplore y ProQuest. Desde este punto de vista, en este estudio se propone mitigar los
dispositivos IoT mediante las técnicas de cifrado de datos, para incrementar la seguridad y
una taxonomía de activos, el cual tiene como objetivo principal asegurar la protección de la
creación, redacción y validación del informe. para finalmente concluir la estrategia utilizada
6
investigaciones sugeridas por la comunidad académica, posibilitó la elaboración de una
categorización de los componentes del entorno IoT mediante una taxonomía de recursos.
Desde este punto de vista, en este estudio se busca identificar qué amenazas pueden ser
reducidas y evaluar el riesgo que puedan tener en cada entorno dentro del ámbito de IoT.
ciberseguridad para los servicios de plataformas IoT en el área TI en una entidad pública en
proporcionado información sobre las posibles amenazas y puntos débiles de los recursos y
permite comprender el potencial impacto que cada uno podría tener en caso de ocurrir un
de ataques Cibernéticos, el cual tuvo como objetivo principal analizar las vulnerabilidades
explorar, evaluar la mitigación de riesgos. Para así concluir que se debe considerar tres
7
tecnológicos (equipo de red) y la forma de organización. Desde este punto de vista se
vulnerabilidades encontradas.
seguridad de la Red WLAN con IoT en Residencias que utilizan domótica y control remoto,
tiene como objetivo principal analizar las distintas vulnerabilidades existentes al conectarse
desde diferentes dispositivos IoT a una red WLAN, utilizando el módulo ESP32,
espacio de pruebas controlado para realizar las pruebas de vulnerabilidades que existe en
los dispositivos IoT. para finalmente concluir que las diferentes pruebas realizadas en los
vulnerabilidades con la plataforma Ubidots, por otro lado las plataformas Firebase y
Cayenne se mostraron más seguras. desde este punto de vista se tiene que el módulo ESP32
esto.
ciberseguridad caso de estudio conjunto residencial “campos de arcadia”. el cual tuvo como
objetivo principal crear un aplicativo para los dispositivos IoT manejando los criterios de
ciberseguridad. el cual utilizo la metodología ágil Kanba. llegando a la conclusión que los
dispositivos IoT pueden satisfacer adecuadamente las demandas de los usuarios, pero así
mismo presenta muchas vulnerabilidades para ser explotadas. desde este punto de vista, se
logró implementar el aplicativo para el uso de distintos dispositivos IoT, tomando en cuenta
8
principal realizar una prueba de penetración de seguridad de un dispositivo IoT, utilizando 2
la conclusión final de que se debe evaluar la seguridad de cada dispositivo IoT mediante
mismo se debe apoyar de diferentes organismos como OWASP o NIST que evalúan
constantemente los riesgos de seguridad. Desde este punto de vista se puede decir que la
capa de aplicaciones, es decir que la segunda capa es donde se debe implementar algunos
dispositivos IoT. tuvo como objetivo principal fomentar una metodología para evaluar las
un plan de seguridad frente a los dispositivos IoT ya que presentan una alarmante falta de
seguridad al exponer los datos. desde este punto de vista se visualizó de acuerdo a la
puntuación del Instituto Nacional de Estándares y Tecnología, llegando a corroborar que los
2.3. Términos
Para los siguientes términos se utilizó el diccionario de Alegsa A. (2023) titulado
diccionario (ASALE & RAE, s. f.), para complementar las bases teóricas.
9
2.3.1. Análisis
2.3.2. Mitigación
castigo". Por tanto, "mitigación" se puede entender como el proceso de disminuir o atenuar
los efectos negativos de algo, ya sea un problema, un riesgo o una situación adversa.
2.3.3. Vulnerabilidades
tener frente a situaciones que puedan causarle daño, ya sea físico, emocional, económico,
2.3.4. Amenazas
un daño grave ya sea para esa persona o su familia. Las amenazas pueden ser verbales,
2.3.5. Dispositivo
fungir como sinónimo, dependiendo del contexto, de conceptos como aparato, artefacto,
componente electrónico.
10
2.3.6. IoT
automatizada.
2.3.8. Privacidad
2.3.9. Informática
informáticos.
2.3.10. Dato
otro formato, que corresponde a un atributo específico de una entidad. Por sí solo, un dato
carece de valor semántico o significado, pero al ser procesado, puede ser utilizado para
11
La implementación efectiva de estrategias y técnicas de mitigación de amenazas,
permitirá desarrollar estrategias de mitigación específicas para abordar estos puntos débiles
y fortalecer la seguridad.
La identificación de las principales amenazas que afectan a los dispositivos IoT en la UNCP
Evaluación de vulnerabilidades.
Mitigación de amenazas.
12
el entorno ambiental.) para prevenir o enfrentar
amenazas
Mitigación de Cibernos G. Estrategias Número de estrategias
amenazas Implementadas implementadas para reducir
(2023) afirma que Son
(recuperación de el impacto de amenazas
herramientas esenciales para
datos, auditorias, identificadas
proteger una organización
concienciación, Evaluación de la efectividad
contra problemas de
Backup, identidad de las estrategias aplicadas
seguridad informática,
y contraseña) para prevenir riesgos
permitiendo identificar y
Registro de medidas
gestionar riesgos de manera
específicas adoptadas para
proactiva para garantizar su
contrarrestar las amenazas
seguridad y crecimiento.
identificadas
3. REFERENCIAS
Aguirre Flores, J. A. (2022). Riesgos del internet de las cosas y su relación con los usuarios.
https://hdl.handle.net/20.500.12590/17289
Alegsa Alejandra. (2023, diciembre 2). Diccionario de informática, internet, tecnologías y sistemas.
Alegsa.com.ar. https://www.alegsa.com.ar/Diccionario/diccionario.php
Alvarez Pezo, A. M. (2023). Diseño de una propuesta de ciberseguridad para la detección de fuga
https://hdl.handle.net/20.500.12867/6863
de-emergencias/
ASALE, R.-, & RAE. (s. f.). Amenaza | Diccionario de la lengua española. «Diccionario de la
https://dle.rae.es/amenaza
13
Beltrán Castro, L. H., & Ramirez Zambrano, B. F. (2022). Análisis de vulnerabilidades en
Calva, J. J. C., Rojas, D. L. H., Román, R. F. M., & García, C. D. R. (2021). Seguridad IoT:
https://doi.org/10.21503/hamu.v7i3.2192
Estrategias para mitigar riesgos cibernéticos en proyectos informáticos. (s. f.). Recuperado 11 de
para-mitigar-el-riesgo-en-proyectos-informaticos
Jumbo, E., Llumiquinga, J., Uyaguari, F., Tenezaca, A., Pazmiño, L., & Rivera, R. (2023). Un
Niño Moreno, N. Y., & Rimarachin Escribano, N. R. (2023). Evaluación de técnicas de cifrado para
Pineida Parra, S. N. (2022). Análisis de vulnerabilidades en la seguridad de la Red WLAN con IoT
http://dspace.ups.edu.ec/handle/123456789/23085
Quispe Corahua, G. K. (2021). Propuesta de diseño de una arquitectura de ciberseguridad para los
http://repositorio.utp.edu.pe/handle/20.500.12867/4508
http://hdl.handle.net/10234/200664
14
Rivadeneira Erazo, A. M., & Zúñiga Salvador, J. A. (2022). Implementación de IoT y
Sanchez Mojica, K., Castro Casadiego, S., & Ramirez Mateus, J. (2020). Vulnerabilidad en la
seguridad del internet de las cosas. Mundo FESC, 10(19), Article 19.
15
ANEXOS
16
MATRIZ DE ARTICULOS
2 Pineida Parra, 2022 Análisis de vulnerabilidades en la analizar las vulnerabilidades que existen al Para esta investigación Los resultados obtenidos con Realizando los
Santiago Nicolás seguridad de la Red WLAN con IoT conectarse desde dispositivos IoT a la red se crea un escenario, el escenario respectivos ataques se encuentra
en Residencias que utilizan WLAN, creando un escenario en tiempo en este se realiza que se armó en tiempo real vulnerabilidad en una de ellas, se trata de la
domótica y control remoto real con el módulo ESP32, de esta manera pruebas de vulnerabilidad para enviar datos Plataforma Ubidots, esto ocasiona
se conecta a las plataformas Firebase, a diferentes plataformas inseguridad al usar esta plataforma. Las
Ubidots y Cayenne. que existe en la mediante el conexiones seguras que existieron en este
seguridad de IoT. módulo ESP32 de forma análisis fue en la plataforma Firebase y
inalámbrica se Cayenne.
obtiene el control remoto, de
esta manera se
vigilará desde cualquier lugar
que exista
acceso a internet.
3 EDISON STALIN 2021 DESARROLLO DE UNA Desarrollar un software para el análisis de la metodología Scrum. los teléfonos inteligentes son La aplicación de la metodología Scrum permite al
JUMBO JUMBO, HERRAMIENTA DE SOFTWARE vulnerabilidades de dispositivos IoT desplegados en una muestra clara del uso de desarrollador tener una buena organización para
JEFFERSON PARA EL ANÁLISIS DE Ecuador. esta tecnología IoT en Ecuador cumplir con sus objetivos y satisfacer las
RICARDO VULNERABILIDADES EN ya que cuenta con varios necesidades del cliente.
LLUMIQUINGA DISPOSITIVOS IOT EN censores que permiten
LLUMIQUINGA ECUADOR. recolectar gran cantidad de
información para
posteriormente ser evaluada
por un sistema inteligente
computarizado, permitiendo
tomar la mejor decisión de
acuerdo con su propósito.
4 ALEX MANUEL 2021 Diseño de una propuesta de Diseñar una propuesta de ciberseguridad para la se utiliza la metodologia Uno de los puntos más críticos El diseño de una propuesta de ciberseguridad para
ALVAREZ PEZO Ciberseguridad para la detección detección de fuga de información a través de PDCA – Ciclo Deming encontrados en el análisis fue la detección de fuga de información permite
de fuga de información a través de dispositivos IoT en área de TI de la empresa el poco conocimiento sobre reducir la vulnerabilidad de los dispositivos IOT y
dispositivos IoT en el área de TI de embotelladora. seguridad de la información de las posibles fugas de información que pueda
una empresa embotelladora y los trabajadores de la suceder otorgando alta confiabilidad de la empresa
distribuidora de bebidas en empresa, dicha falta de
Arequipa - 2021 conocimiento se puede
mejorar a través del plan de
capacitaciones anuales con el
fin de capacitar de manera
constante al trabajador.
5 Ahmed Ratleh 2022 Estudio y análisis de El principal objetivo de este proyecto es desarrollar una La metodolog ́ıa del espu ́es de realizar los tres la gran importancia de explorar los riesgos de los
Masmas vulnerabilidades en dispositivos IoT metodologı ́a para auditar dispositivos IoT, sea cual proyecto formativo es de focos de ataque hacia el dispositivos IoT. Siempre se ha hablado de que
sea el prop ́osito de este. Para ello se deben analizar y tipo predictiva dispositivo, se resumen y se debemos protegernos en Internet tomando todas
descubrir las vulnerabilidades del dispositivo hardware puntuan las vulnerabilidades las medidas y precauciones posibles. Sin
e investigar el dise ̃ no y funcionamiento de su circuito. encontradas cada una en su embargo, nunca imagin ́e que la ciberseguridad de
categorıa. Estas puntuaciones estos dispositivos tuviera la fuerte influencia que
se realizan mediante la he descubierto en este proyecto, la cual aumenta
calculadora de puntuacion del m ́as a ́ un con el auge de estos.
Instituto Nacional de
Estandares y Tecnologıa,
donde seǵun la puntuaci ́on
obtenida, se clasifica la
severidad de las
vulnerabilidades en: ninguna (0
puntos), baja (de 0.1 a 3.9
puntos), media (de 4.0 a 6.9
puntos), alta (de 7.0 a 8.9
puntos) y crıtica (de 9.0 a 10.0
puntos)
6 ANTHONY 2022 IMPLEMENTACIÓN DE IoT Y Desarrollar e implementar una aplicación para controlar se utiliza la metodología Se desarrollaron e instalaron los dispositivos IoT satisfacen las necesidades de
MIHAEL CIBERSEGURIDAD CASO DE dispositivos IoT y la ciberseguridad en el conjunto agil Kanba dispositivos IoT enfocados en los habitantes del “conjunto Campos de Arcadia”
RIVADENEIRA ESTUDIO CONJUNTO residencial. la seguridad, control y donde su mayor preocupación era la inseguridad
ERAZO, JAVIER RESIDENCIAL “CAMPOS DE automatización del hogar, los que ha estado acechando a nuestra sociedad en
ALEJANDRO ARCADIA” cuales son manejados los últimos años.
ZÚÑIGA remotamente mediante el uso
SALVADOR de una aplicación móvil para el
entorno Android. Estos
dispositivos IoT son: controles
de luces, aspersores de agua
con sensores de temperatura y
humedad, sensores de
movimiento, sensores de
puertas, sensores de ventanas
y cámaras de seguridad.
Tomando en cuentan los
posibles riesgos a los que se
encuentran expuestos los
dispositivos IoT al estar
conectados al internet, se
aplicaron protocolos de
ciberseguridad tanto a estos
dispositivos como a los routers
a los que se encuentran
2
conectados.
7 Andrés Camilo 2019 Mecanismos de seguridad en el realizar un análisis de algunos métodos de seguridad La seguridad siempre ha sido a pesar de los novedosos sistemas y
Morales-Suárez , internet de las cosas que se emplean en el internet de las cosas (IoT, por un factor importante al mecanismos de seguridad, no son cien por ciento
Shayther Stewar sus siglas en inglés), teniendo en cuenta sus momento de proteger la seguros, teniendo en cuenta que cada día los
Díaz-Ávila , características, funcionamiento, beneficios y esquemas información, y con la llegada ciberdelincuentes encuentran una forma diferente
Miguel Ángel de vanguardia, así como las buenas prácticas de de la tecnología IoT se ha de vulnerar la seguridad y conseguir atacar los
Leguizamón-Páez seguridad, generando estrategias de control y convertido en un reto el poder entornos IoT. En conclusión, siempre será un reto
protección en tecnologías de hardware y software. generar mecanismos que el poder proteger la información y más aún el
sean efectivos. poder incorporar mecanismos de seguridad que se
adapten o acoplen a los entornos IoT con el fin de
poder proteger la información que circula en estos
8 ALEXANDER DE 2019 MODELO DE IMPLEMENTACION Proponer un modelo de ciberseguridad con enfoque en El tipo de investigación El marco de IoT es susceptible es esencial incorporar nuevos protocolos de red
JESÚS CELÍN DE la confiabilidad, privacidad y asociado a este trabajo de ataques en cada una de las como IPv6 y 5G. En esta investigación, se
BARRAZA CIBERSEGURIDAD PARA seguridad de los datos enmarcado dentro de las tres es la exploratoria por lo tres capas arquitectónicas; por analizaron temas de seguridad y privacidad de IoT
SISTEMAS IOT EN EL capas de la arquitectura IoT y conectividad que permite examinar lo desde una nueva perspectiva: la función IoT.
MARCO DE REDES 5G 5g. un tema con muchas tanto, hay muchos desafíos y Se ilustraron las más conocidas amenazas de
dudas respecto de su requisitos de seguridad que seguridad, las soluciones existentes y los desafíos
implementación y nos deben abordarse. Existe la de investigación que aún deben resolverse
ayudará a familiarizarnos necesidad de asociados con estas características de IoT.
con nuevas tecnologías de
aspectos de seguridad identificación, inalámbricas, de
aún no implementados en software y de hardware para
entornos IoT. resolver los
desafíos de investigación
actualmente abiertos en IoT
como los estándares para
dispositivos
heterogéneos.
9 ESTEBAN 2021 PENTEST DE UN DISPOSITIVO El objetivo de este trabajo fin de Máster es realizar un metodologia presentada Los sistemas IoT incluyen Para evaluar la seguridad en un sistema IoT,
BONILLA IOT: EXPLOTACIÓN DE pentesting o auditoría de seguridad sobre un por attify múltiples elementos que se resulta conveniente realizar una Auditoria de
RODRÍGUEZ VULNERABILIDADES DE UNA dispositivo IoT – en este caso para una Bombilla pueden incluir en tres capas Seguridad sobre las posibles vulnerabilidades del
BOMBILLA INTELIGENTE inteligente (SmartBulb), de la cual se han considerado diferentes: la capa de sistema con el objetivo de ofrecer posibles
2 modelos diferentes. Percepción que incluye los soluciones. Para identificar qué vulnerabilidades
sensores, actuadores y se pueden encontrar, resulta conveniente
elementos hardware que apoyarse en la información facilitada por diferentes
capturan los datos e organismos y entidades internacionales, como son
interaccionan con el mundo OWASP o NIST, que evalúan constantemente los
físico; la capa de Red que se riesgos de seguridad actuales, e incluso facilitan
encarga de las herramientas para su gestión.
comunicaciones entre
dispositivos y con las
aplicaciones de la capa
superior; y por último la capa
de Aplicaciones que es la que
3
expone los servicios IoT a los
usuarios finales.
10 Jose Alonso Vides 2022 Riesgos del Internet de las Cosas y Determinar los riesgos del Internet de las Cosas y su Para el trabajo de los consumidores que son m ́ En relacion con los incidentes de los riesgos
Aguirre Flores su Relacíon con los Usuarios relacion con los usuarios. investigacion se emplea as conscientes de los riesgos asociados al IoT en la protecci ́on de los datos de
la metodologı́a de RS de para la privacidad y la los usuarios, se identificaron vulnerabilidades que
Barbara Kitchenham, la seguridad son mas propensos pueden ser empleados para atacar estos
cual esta enfocado en los a tener en cuenta la seguridad dispositivos que presentan configuraciones
criterios de inclusi ́on, y la privacidad a la hora de inseguras por defecto, empleo de componentes
exclusion, adquirir dispositivos IoT, obsoletos e inseguros, interfaces inseguras,
porque mejoran el servicios de red inseguros, entre otros. Lo que
conocimiento de los riesgos pudiera comprometer la informaci ́on que se
por parte de los consumidores. maneja a trav ́es de estos. Sin embargo, existen
iniciativas y lineamentos privados como lo
representa el proyecto GHOST o marcos de
trabajo como NIST, OCTAVE, TARA, entre otros.
Que han permitido mitigar los riesgos asociados al
empleo de estos dispositivos y favorecer a los
fabricantes a adoptar mejores practicas de
seguridad en este sentido.
11 Jose Alonso Vides 2023 Un breve Análisis de realizar de forma remota y/o automática acciones que Esta investigación aplica Para obtener una muestra el estudio en los puertos de comunicación abiertos
Aguirre Flores Vulnerabilidades en dispositivos permitan controlar tareas que se llevan a cabo de un enfoque cuantitativo significativa de direcciones IP y expuestos al público que mantienen en estos
IOT en Ecuador forma manual como el acceso a domicilios, control de de tipo exploratorio. del Ecuador, se utiliza el dispositivos. Para esto se desarrolla una
luces, entre otros (INCIBE, 2019). sistema para recolectar herramienta de software aplicando la metodología
información de 100 000 de desarrollo de software ágil SCRUM, con esta
direcciones aleatorias, herramienta se recolecta información sobre los
verificando que se encuentren puerto
dentro del territorio del país.
4
12 Diego Cárdenas- 2019 Vulnerabilidad en la seguridad del ofrecer un panorama sobre el tema conocido En el planteamiento se tiene una proyección de Para el mundo moderno y la actual era digital en
Quintero,b Exel internet de las cosas públicamente como el ‘internet de las cosas’ (IoT) metodológico de este incremento masivo en la auge, es preocupante el inminente crecimiento de
Ropero- trabajo, se creó una tabla cantidad de dispositivos la tecnología y más aún, la cantidad de
Silva,cKarla para la revisión conectados en los próximos dispositivos IoT conectados a internet; si bien es
Puerto- bibliográfica, con los años; las tasas de crecimiento cierto que IoT está cambiando de manera radical
López,dKarla siguientes campos previstas son muy superiores a la manera de comunicarnos a nivel mundial y
Sanchez-Mojica, (categorías de análisis): las de la mayoría de las demás mejorando la calidad de vida del ser humano,
eSergio Castro- Autor y año, industrias que figuran en las debido a la mayor interacción permitida entre las
Casadiego, fJhon título,objetivo, método de proyecciones, con tasas de cosas y el entorno, es necesario entender que
Ramírez-Mateus análisis, resultados y crecimiento anuales que algunas de las infraestructuras existentes no están
conclusiones. oscilan entre 14 y 29 por a la vanguardia de la evolución tecnológica que se
ciento. está generando alrededor del mundo, aumentando
la desigualdad tecnológica existente entre los
países desarrollados y subdesarrollados.