Plan de mitigación de riesgos ante vulnerabilidades y amenazas presentes en un dispositivo IoT
Contenido principal del artículo
Resumen
Introducción. La rápida evolución tecnológica, en particular el Internet de las cosas (IoT), ha transformado la vida cotidiana. Sin embargo, las cámaras web, utilizadas para múltiples propósitos, enfrentan amenazas como el acceso no autorizado, la filtración de información y la transmisión de video en tiempo real a otros dispositivos. Esta problemática se centra en determinar si la cámara TP-Link Kasa Spot, un dispositivo IoT, está expuesta a vulnerabilidades que puedan comprometer la seguridad de datos. Objetivo. Llevar a cabo una evaluación de las amenazas y debilidades presentes en la cámara web y su aplicación móvil, utilizando herramientas de software especializadas, con la finalidad de preservar la confidencialidad, integridad y disponibilidad del dispositivo IoT. Metodología. Para llevar a cabo esta investigación, se ha optado por utilizar la metodología OWASP, ya que su estructura es práctica y adecuada para el proceso. Resultados. El estudio se enfocó en la creación de un plan exhaustivo de mitigación de riesgos para abordar las vulnerabilidades y amenazas presentes en la cámara web y la aplicación móvil. Con el propósito de brindar a los usuarios una mayor protección, concientización y confianza en el uso de la tecnología emergente. Conclusión. Después de analizar los resultados, se concluye que la implementación del plan de mitigación de riesgos ha contribuido a mejorar la experiencia de uso de esta tecnología, lo que a su vez ayuda a prevenir potenciales ataques en el futuro. Área de estudio general: Tecnologías de la Información. Área de estudio específica: Ciberseguridad.
Descargas
Detalles del artículo
Citas
Álvarez Pezo, A. M. (2023). Diseño de una propuesta de Ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa- 2021.
Arnau Muñoz, L. (2023). Sistema de detección de anomalías para infraestructuras IoT. 35–39. https://rua.ua.es/dspace/handle/10045/135258
Bellasmil, A. I., & Zúñiga, J. L. (2018). Diseño e implementación de un timbre inteligente basado en el Internet de las Cosas (IoT) para fortalecer la seguridad contra robos en viviendas sociales. 101. http://www.academia.edu/9523397/COLUMNAS_UNIVERSIDAD_NACIONAL_PEDRO_RUIZ_GALLO_COLUMNAS
Bozzini, D., & Bozzini, P. D. (2023). How Vulnerabilities Became Commodities. The Political Economy of Ethical Hacking (1990-2020). To cite this version: HAL Id: hal-04068476 How Vulnerabilities Became Commodities the Political Economy of Ethical Hacking (1990 – 2020).
Castro García, Á. de. (2023). Herramienta para el despliegue de laboratorios virtuales mediante Docker.
Cerasela Pana, A. (2021). La seguridad cibernética y los derechos humanos. Los límites de la restricción de derechos humanos para la protección del espacio cibernético. La Seguridad Cibernética y Los Derechos Humanos. Los Límites de La Restricción de Derechos Humanos Para La Protección Del Espacio Cibernético. https://doi.org/10.5682/9786062813604
Chiluiza, L., & Enciso, L. (2023). Detección y solución de vulnerabilidades con Greenbone Security Assistant. Revista Ibérica de Sistemas e Tecnologías de Informação, E57, 560–570.
Cruz Vega Mario, Oliete Vivas Pablo, Morales Ríos Christian, & González Carlos. (2015). Las tecnologías IoT dentro de la industria conectada 4.0. Fundación EOI. https://www.eoi.es/es/savia/publicaciones/21125/las-tecnologias-iot-dentro-de-la-industria-conectada-40
Díaz, R. M. (2022). Ciberseguridad en cadenas de suministros inteligentes en América Latina y el Caribe. Cepal. https://repositorio.cepal.org/bitstream/handle/11362/48065/1/S2200203_es.pdf
Li, Y., & Mogos, G. (2023). Digital forensics on Tencent QQ-instant messaging service in China. Indonesian Journal of Electrical Engineering and Computer Science, 29(1), 412–420. https://doi.org/10.11591/ijeecs.v29.i1.pp412-420
Lluís, L. A., & Robles, A. (2022). Estudio de los ataques y su defensa en la ingeniería social. Pág. 1-132. http://e-spacio.uned.es/fez/eserv/bibliuned:master-ETSInformatica-II-Lagil/Gil_Lluis_Luis_TFM.pdf
Lyon, G. F. (2008). Nmap network scanning: official Nmap project guide to network discovery and security scanning. Insecure. https://nmap.org/book/
Millán-Rojas, E. E., Gallego-Torres, A. P., & Chico-Vargas, D. C. (2016). Simulación de una red Grid con máquinas virtuales para crear un entorno de aprendizaje de la computación de alto desempeño. Revista Facultad de Ingeniería, 25(41), 85–92. https://doi.org/10.19053/01211129.4140
Ortiz Padilla, G. A., Flores Urgilés, C. H., Padilla Cruz, I. N., & Carrillo Zenteno, J. A. (2022). Análisis de técnicas para pruebas de Ethical Hacking-Pentesting en sitios web. Pro Sciences: Revista de Producción, Ciencias e Investigación, 6(42), 421–444. https://doi.org/10.29018/issn.2588-1000vol6iss42.2022pp421-444
Tp-link. (2023). Comparison of Wireless Technologies (Bluetooth, WiFi, BLE, Zigbee, Z-Wave, 6LoWPAN, NFC, WiFi… - Hackster.io. https://www.hackster.io/news/comparison-of-wireless-technologies-bluetooth-wifi-ble-zigbee-z-wave-6lowpan-nfc-wifi-eece5593d80f