LibroCiber ISBN V2
LibroCiber ISBN V2
LibroCiber ISBN V2
Autores
Agradecimientos
Agradecemos a la Academia Mexicana de Computación, en especial a los
integrantes que colaboraron con el desarrollo del libro: Rocío Aldeco Pérez,
Gualberto Aguilar Torres, Nareli Cruz Cortés, Luis J. Domínguez Perez, Pon-
ciano J. Escamilla Ambrosio, Gina Gallegos García, Miguel A. León Chavez,
Raúl Monroy Borja, Lil M. Rodríguez Henríquez, Francisco J. Rodríguez Hen-
ríquez, Abraham Rodríguez Mota, Moisés Salinas Rosales, y Alejandra G. Silva
Trujillo, por su valiosa colaboración y tiempo dedicado a este libro. Agradece-
mos particularmente a Gina Gallegos García por su coordinación en este proce-
so, también a Rocío Aldeco Pérez y a Lil M. Rodríguez Henríquez por correción
de estilo. Especialmente agradecemos a Luis E. Sucar por sus valiosos comenta-
rios, sugerencias y el impulso encaminado hacia la publicación de este libro.
Agradecemos al CONACyT por su financiamiento para la creación de esta obra.
vi
Prólogo
¡Bienvenido!
En tus manos tienes una obra que es resultado de la colaboración de Profesores-
Investigadores de Universidades Públicas, Privadas y Centros de Investigación
en México.
Cada uno de ellos preocupados y ocupados en la seguridad de tu informa-
ción, desde que se crea, almacena, procesa, transmite y se recibe desde un dispo-
sitivo electrónico a través de las redes de comunicación.
Proteger la información contra revelaciones no autorizadas (servicio de con-
fidencialidad), contra modificaciones no autorizadas (servicio de integridad),
contra la creación por terceras personas (servicio de autenticación), contra el ac-
ceso no autorizado (servicio de control de acceso) y contra la negación de alguno
de sus procesamientos (servicio de no rechazo) son problemas que ha enfrenta-
do la humanidad en el transcurso de su historia y que hoy en día se han agravado
con el uso de las tecnologías de la información y la comunicación.
La ciberseguridad ha sido definida por el ITU-T X.1205 como el conjunto
de técnicas que intentan proteger el entorno cibernético de un usuario o de una
organización. Este entorno incluye a los seres humanos, redes de comunicación,
dispositivos de comunicación, los sistemas de software, incluyendo los sistemas
vii
viii
Índice general xi
1. Ciberseguridad y ciberespacio 1
1.1. Origen de la ciberseguridad . . . . . . . . . . . . . . . . . . 2
1.2. Necesidad de la ciberseguridad . . . . . . . . . . . . . . . . 4
1.3. Ciberseguridad y ciberespacio . . . . . . . . . . . . . . . . . 6
1.4. Principales amenazas en el ciberespacio . . . . . . . . . . . . 6
1.4.1. Secuestro de datos . . . . . . . . . . . . . . . . . . 7
1.4.2. Suplantación de identidad . . . . . . . . . . . . . . 7
1.4.3. Robo de identidad . . . . . . . . . . . . . . . . . . 8
1.4.4. Ataques DoS . . . . . . . . . . . . . . . . . . . . . 8
1.5. Normatividad . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.1. Ley Federal de Protección de Datos Personales en Po-
sesión de Particulares . . . . . . . . . . . . . . . . . 9
1.5.2. Ley Federal de Protección de Datos Personales en Po-
sesión de Sujetos Obligados . . . . . . . . . . . . . . 10
1.5.3. Ley de Firma Avanzada . . . . . . . . . . . . . . . . 11
1.5.4. Normas y Leyes internacionales . . . . . . . . . . . 13
xi
xii ÍNDICE GENERAL
1.5.4.1. GDPR . . . . . . . . . . . . . . . . . . . 13
1.5.4.2. ISO27001:2013 . . . . . . . . . . . . . . . 14
1.5.5. Normas nacionales . . . . . . . . . . . . . . . . . . 14
1.6. Gestión de riesgos . . . . . . . . . . . . . . . . . . . . . . . 15
1.6.1. ¿Porqué es importante la gestión de riesgos? . . . . . 16
1.6.2. Plan de Gestión de Riesgos . . . . . . . . . . . . . . 16
1.6.2.1. Objetivos de la Gestión de Riesgos . . . . 17
1.6.2.2. Identificación, Apreciación y Tratamiento
de riesgos . . . . . . . . . . . . . . . . . 18
2. Ciberseguridad en México 21
2.1. Líneas de Investigación en México . . . . . . . . . . . . . . . 22
2.1.1. Criptografía . . . . . . . . . . . . . . . . . . . . . 22
2.1.1.1. Clásica . . . . . . . . . . . . . . . . . . . 22
2.1.1.2. Moderna . . . . . . . . . . . . . . . . . 23
2.1.1.3. Cuántica . . . . . . . . . . . . . . . . . 23
2.1.1.4. Post-cuántica . . . . . . . . . . . . . . . 24
2.1.2. Seguridad en infraestructura . . . . . . . . . . . . . 25
2.1.3. Internet de las cosas . . . . . . . . . . . . . . . . . . 26
2.2. Educación y ciberseguridad en México . . . . . . . . . . . . 28
2.2.1. Centro de Investigación y de Estudios Avanzados . . 28
2.2.2. Instituto Politécnico Nacional . . . . . . . . . . . . 29
2.2.3. Universidad Iberoamericana . . . . . . . . . . . . . 30
2.2.4. Universidad La Salle . . . . . . . . . . . . . . . . . 31
2.2.5. Universidad Tecnológica de México . . . . . . . . . 31
2.2.6. Instituto Nacional de Astrofísica Optica y Electrónica 32
2.2.7. Tecnológico de Monterrey . . . . . . . . . . . . . . 33
ÍNDICE GENERAL xiii
4.2. Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.1. Criptografía Asimétrica . . . . . . . . . . . . . . . 62
4.2.2. Firma digital RSA . . . . . . . . . . . . . . . . . . 64
4.2.3. Las matemáticas de RSA . . . . . . . . . . . . . . . 66
4.2.4. Fortaleza de RSA . . . . . . . . . . . . . . . . . . . 68
4.3. Infraestructura de clave pública . . . . . . . . . . . . . . . . 69
4.3.1. Nombre del usuario . . . . . . . . . . . . . . . . . 70
4.3.2. Identificador de la CA . . . . . . . . . . . . . . . . 71
4.3.3. Información de la clave pública . . . . . . . . . . . . 72
4.3.4. Resumen del Certificado . . . . . . . . . . . . . . . 72
4.4. Aplicaciones de la Firma Digital en México . . . . . . . . . . 74
4.5. Futuro de la Firma Digital . . . . . . . . . . . . . . . . . . . 76
6. Criptografía post-cuántica 93
ÍNDICE GENERAL xv
Bibliografía 155
Capítulo 1
Ciberseguridad y ciberespacio
Resumen
Escuchar frases en donde se utilizan palabras como ataques cibernéticos,
ciberamenazas, hackers, virus informático, software malicioso, suplantación de
identidad y ciberfrude por mencionar algunas, es cada vez más común.
Esto, hace referencia a los múltiples riesgos que existen al momento de co-
nectar un dispositivo a la red formando un ecosistema mejor conocido como
ciberespacio.
Este capítulo presenta un marco conceptual que hace referencia a los térmi-
nos más utilizados en la actualidad, siendo estos: ciberseguridad y ciberespacio.
1
2 CAPÍTULO 1. CIBERSEGURIDAD Y CIBERESPACIO
minales. Si a esto le agregamos una falta de interés por parte de los directivos
para proteger sus empresas, instituciones, trabajadores, clientes, etc., debido a
que creen que no serán atacados por cibercriminales. Lo anterior es un exceso
de confianza, puesto que parten de la suposición que los ciberataques están di-
señados para grandes empresas, lo que deriva en el éxito de los ciberataques.
Ahora bien, podríamos pensar que con una tecnología correcta podemos
estar seguros, la realidad es que no siempre sucede así, de hecho casi nunca, la
principal razón es que muchos de estos ciberataques tienen éxito debido al fac-
tor humano. Las empresas cada vez gastan más en ciberseguridad, recurren a lo
último en tecnología para tapar las brechas de seguridad, pero el eslabón más
débil en ciberseguridad sigue siendo el hombre.
“El único sistema seguro es aquel que está apagado, desconectado, ente-
rrado en un refugio de cemento, rodeado por gas venenoso y custodiado
por guardias bien pagados y bien cerrado. Aun así yo no apostaría mi vida
por él.” Gene Spafford.
“Mi mensaje para las empresas que piensan que no han sido atacadas es:
no estás buscando lo suficiente.” James Snook.
“Existen dos tipos de empresas: las que han sido hackeadas y las que aún
no saben que fueron hackeadas.” John Chambers.
1.2. NECESIDAD DE LA CIBERSEGURIDAD 5
Todas estas frases nos deben hacer reflexionar para tomar en serio a la ciber-
seguridad, si es que aún no lo hemos hecho. Es difícil imaginar algún sector de
la sociedad que en la actualidad no necesite echar mano de la ciberseguridad. En
los últimos años el sector financiero ha sido uno de los sectores más vulnerables
a los ciberataques, ya que entre otras cosas incluye en sus bases datos informa-
ción muy importante sobre sus clientes. También hemos visto como el sector
de la salud ha sido constantemente atacado ya que al igual que el financiero,
manejan información muy importante de personas. El sector educativo es uno
más, por lo tanto, debemos ser conscientes de que no importa el sector o el ta-
maño de una empresa, todos los datos que poseen pueden ser objetivos de los
ciberdelincuentes [4] [5].
Ahora bien, con lo mencionado hace un momento y con todas las noti-
cias que escuchamos día con día sobre ciberataques, debemos ser conscientes
de que la inversión en ciberseguridad es la única de la que no se debería pres-
cindir en ningún momento. Aunque podemos ver que las empresas son cada
vez más conscientes de que la ciberseguridad es esencial para el buen funcio-
namiento de su negocio, aún falta bastante camino para conseguir que ésta sea
parte inherente de las empresas.
6 CAPÍTULO 1. CIBERSEGURIDAD Y CIBERESPACIO
obtenida mediante esta técnica va desde los datos personas incluyendo las con-
traseñas, hasta datos de cuentas bancarias. Esta técnica consiste en suplantar la
imagen de un sitio web, para hacer creer a la víctima que los datos solicitados
son de un sitio oficial, cuando realmente no es así. Algunas variantes de esta téc-
nica son mensajes de texto al teléfono móvil y llamadas telefónicas, ambas son
técnicas que tienen el mismo propósito.
El robo de identidad es considerado también uno de los delitos que han in-
crementado en los últimos años. El objetivo principal de estas acciones en la ma-
yoría de los casos es la comisión de fraudes. El robo de identidad ocurre cuan-
do una persona utilizando distintas técnicas como phishing, ingeniería social,
vishing, spam o alguna otra, adquiere información personal la víctima de forma
no autorizada con el propósito de cometer algún delito como fraude o estafa
usando la identidad de la víctima.
1.5. Normatividad
En México existen pocas leyes en materia de seguridad informática. En esta
sección mencionamos algunas de estas leyes. En particular, la técnica de firma
digital en México es la más regulada a través de diversas leyes que describimos a
continuación. El tema de firmas digitales lo veremos más detalladamente en el
Capítulo §4
salvo previa autorización explícita del cliente. Para estas autorizaciones además,
es posible el uso de la firma electrónica.
Asímismo, es obligación de los particulares avisar sobre fallas de seguridad
que haya habido en la empresa y si estás fallas derivaron en alguna afectación
sobre la información del cliente. En particular si se filtró información.
El Instituto Nacional de Transparencia, Acceso a la Información y Protec-
ción de Datos Personales y su Coordinación de Protección de Datos Personales
se encargan de dar apoyo técnico para el cumplimiento de esta Ley.
Emisores
La Ley de Firma Electrónica Avanzada [36], una de las últimas leyes en apro-
barse durante el sexenio 2006-2012, cubre aspectos generales de aplicación de
la firma digital. En particular, da certeza jurídica a la firma digital, cuando esta
cumple con ciertos requisitos. También se cubren aspectos de los ceritificados
digitales y sobre quién los emite.
A principios del sexenio 2012-2018 se emitió un Decreto de Austeridad [37]
para entidades federales con el fin de reducir el uso del papel, y por ende, sobre la
digitalización de documentos legales, utilizando la firma digital. Es en ese sexe-
nio que el proceso de digitalización comenzó, teniendo sus mayores logros hacia
1.5. NORMATIVIDAD 13
finales del mismo. En ese periodo se aceleró el uso de la firma digital en los certi-
ficados de estudios y en documentos del registro civil, principalmente debido al
término de los plazos para la conversión digital. En este sentido, los documen-
tos legales procedentes de algunos estados no se admitían en otros estados al no
contener los códigos de verificación correspondientes.
1.5.4.1. GDPR
1.5.4.2. ISO27001:2013
2.7.2.1 y Anexo 1-A, ficha 112/CFF], [35, Artículo 29, Fracción IV, Segundo Pá-
rrafo]
Para poder ser PAC, se tiene que ser persona moral del Régimen General
de Ley. Por ejemplo, persona moral con fines no lucrativos, como las cámaras
de comercio e industria, agrupaciones agrícolas, ganaderas, pesqueras o silvíco-
las, así como los organismos que las reúnan, siempre que el servicio se preste
únicamente a sus agremiados. Otra opción es persona moral con la actividad de
asociaciones, organizaciones y cámaras de productores, comerciantes y presta-
dores de servicios, con actividades que incluyan la promoción, representación
y defensa de los intereses de sus afiliados (productores agrícolas e industriales,
comerciantes y prestadores de servicios), siempre que el servicio se preste úni-
camente a sus asociados o agremiados. También las dependencias y entidades
de la federación, entidades federativas y municipios que por ley estén obligadas
a entregar al gobierno federal el importe íntegro de su remanente u operación,
siempre que el servicio se preste para certificación de las facturas electrónicas de
dichas dependencias o entidades.
Esto viene reglamentado en [41] y [35]. En estos reglamentos se indica que
requisitos de seguridad se deben de cumplir. Estos están establecidos la deno-
minada Matriz de Controles para la Revisión de Seguridad para Proveedor de
Certificación de Comprobantes Fiscales Digitales por Internet (PCCFDI), que
es una variante del ISO 27001, pero ajustada a los requisitos particulares del SAT.
Los objetivos de la gestión de riesgos son los objetivos que el proceso ideal-
mente debería de alcanzar, pueden ser oportunidades a tomar, riesgos a gestio-
nar o minimizar o tolerancias a no exceder. Los obejtivos pueden ser tan simples
como no ser hackeado este año o tan complejos como objetivos detallados de
contención de ataques a mediano plazo.
Los objetivos definen lo que a la organización sinceramente le preocupa en
cuanto a riesgos. Una manera de definir los objetivos es a través de preguntas
sencillas como: ¿Qué condiciones se deben de alcanzar para que esto sea consi-
derado un éxito?, ¿Qué condiciones se consideran totalmente inaceptables en
18 CAPÍTULO 1. CIBERSEGURIDAD Y CIBERESPACIO
términos de este esfuerzo?, ¿Hay algún cambio en los parámetros que puedan
alterar las respuestas de las preguntas anteriores?.
Cuando se definen objetivos de gestión de riesgos, hay que establecer tole-
rancias, definir umbrales y puntos de quiebre para tomar acciones.
hacer si pasa el riesgo, a quién llamar o cómo ignorarlos. Estos planes de acción
se deberán de revisar a intervalos regulares, ya que el contexto es cambiante y
la probabilidad o impacto de un riesgo puede variar con el tiempo, por lo que
se puede dar una prioridad baja a un riesgo que anteriormente era crítico o al
revés.
20 CAPÍTULO 1. CIBERSEGURIDAD Y CIBERESPACIO
Capítulo 2
Ciberseguridad en México
Resumen
La educación en ciberseguridad es el punto neurálgico del proceso de inser-
ción en la sociedad de las nuevas generaciones que hacen uso constante de las
tecnologías de la información. De ahí que el sistema educativo debiera brindar
no solo conocimientos elementales, sino también guiar en el desarrollo de aque-
llas habilidades que permitían enfrentar la vida tomando en cuenta los retos del
ciberespacio de cada época.
En este capítulo se describen algunas líneas de investigacion de la cibersegu-
ridad que son desarrolladas en México. Posteriormente se listan las universida-
des tanto públicas como privadas en dónde es posible formar recursos humanos
especializados en ciberseguridad.
21
22 CAPÍTULO 2. CIBERSEGURIDAD EN MÉXICO
2.1.1. Criptografía
La criptografía es una ciencia que combina ciertas áreas de las matemáticas
con las ciencias de la computación. Esta ha jugado un papel muy importante
en la ciberseguridad, enfocándose en la protección de la información a través
de cuatro servicios de seguridad: confidencialidad, integridad, autenticación y
no repudio [42]. Históricamente hablando, ahora puede clasificarse en: clásica,
moderna, cuántica y post-cuántica.
2.1.1.1. Clásica
2.1.1.2. Moderna
La siguiente gran revolución aparece a finales de los años 60, con el desarro-
llo de la criptografía de llave pública. Hasta entonces todos los cifradores eran
simétricos, en el sentido que las partes debían intercambiar una llave con la cual
se cifra y descifra la información. De ahí que la criptografía de llave pública o
asimétrica utiliza dos llaves, una de ellas, como su nombre lo dice, es conocida
por el público o aquellos receptores con quienes se quiera preservar un servicio
de seguridad, y la otra, llamada privada, es solamente conocida por el dueño del
par de llaves publico/privado [42].
2.1.1.3. Cuántica
la superposición [46]. De ahí, que en los años 90’s, los algoritmos criptográficos
modernos empezaron a verse afectados por la computación cuántica, lo que con
el paso de los años, dio pie al diseño de algoritmos post-cuánticos que a la fecha
se encuentran concursando hacia la estandarización por el NIST.
2.1.1.4. Post-cuántica
En los años 90’s el profesor de matemáticas aplicadas del MIT Peter Shor,
propone un algoritmo cuántico que descompone un número entero N en fac-
tores primos en tiempo polinomial. Su implementación podía llevarse a cabo
de manera clásica o utilizando circuitos cuánticos [47], el cual basa su potencia
en determinar el periodo de una función, para que de esta manera se puedan
encontrar factores primos para un entero. De ahí que un ordenador cuántico
con un número suficiente de qubits que ejecuten el algoritmo de Shor, podría
utilizarse para romper algoritmos modernos de llave asimétrica. De hecho, a la
fecha, el algoritmo de Shor y el algoritmo de Grover, creados durante a época
de la criptografía cuántica, han podido comprometer algunos de los algoritmos
utilizados en la criptografía moderna hasta estos días.
La existencia de este tipo de algoritmos ha provocado dudas relacionadas
con el uso de los algoritmos criptográficos modernos, ya que su seguridad que-
daría expuesta y como consecuencia, también la de aquellas soluciones que los
utilicen [?]. De ahí, que la comunidad científica, ha invertido mucho tiempo
en el diseño de nuevos algoritmos criptográficos resistentes a ataques efectuados
con computadoras cuánticas, mejor conocidos como algoritmos post-cuánticos.
Lo anterior, tomando en cuenta algunas consideraciones, entre las que desta-
can: (1) que el cómputo cuántico usa reglas que son poco intuitivas, y (2) que
2.1. LÍNEAS DE INVESTIGACIÓN EN MÉXICO 25
Del lado de la seguridad en el IoT, existe una -arraigada- creencia de que estos
dispositivos son inseguros. Gracias a su popularidad y a que están diseñados para
su uso masivo, se distribuyen con opciones de configuración que faciliten su uso,
al grado de que solamente se necesite presionar un botón y que haya un celular
cerca para que comiencen a trabajar. Esta facilidad también ha hecho que sean
una plataforma deseable para los ciberataques.
En agosto de 2016, los ataques iniciales del malware Mirai produjeron alre-
dedor de 1 TB por segundo de tráfico de internet a los servidores de DNS Dyn,
que produjeron grandes transtornos en diversos sitios de internet, incluyendo
a algunos de los más visitados a nivel mundial [?], y de hecho, México fue el
país más afectado en el 2017 [?]. Este malware Mirai ha expuesto los riesgos aso-
ciados a la infraestructura de internet, además de que permite la generación de
variantes que se pueden ejecutar y que hacen un poco más difícil su detección,
mitigación o eliminación [?]. Incluso, se ha creado un modelo de negocios de-
nominado malware-as-a-service, en donde los usuarios se suscriben a una red de
ataque y los autores reciben una comisión por éstos, así como del pago corres-
pondiente a la suscripción. [?]
de los dispositivos embebidos y de IoT, no hay excusa para no aplicar los esque-
mas criptográficos contemporáneos a los protocolos de seguridad y comunica-
ción en dichos dispositivos. Incluso, existe investigación acerca de cómo imple-
mentar la criptografía poscuántica en algunos dispositivos embebidos de gama
alta. [?]
Resumen
La criptografía es una ciencia que a lo largo de los años ha creado su propia
historia. Tuvo sus inicios en la cultura egipcia hace unos 4000 años. Durante
las guerras mundiales jugó un papel sumamente importante. En aquel entonces
solo la utilizaban los militares, el servicio diplomático y el gobierno, ya que su
finalidad era proteger estrategias y secretos nacionales.
Tiempo después, el surgimiento de las computadoras y los sistemas de co-
municación llegó de la mano de la necesidad del sector privado de proteger la
información digital.
Históricamente la criptografía puede clasificarse en clásica, moderna, cuán-
tica y postcuántica. En este capítulo se presenta una vista hacia la criptografía
moderna, enfocándose en diferenciar la criptografía simétrica de la asimétrica y
se termina el capítulo describiendo las funciones hash.
39
40 CAPÍTULO 3. CRIPTOGRAFÍA MODERNA: CIFRADO Y HASH
El cifrador lo podemos ver como una caja (función) que toma como entrada
un mensaje en claro y mediante un procedimiento que incluye el uso de la llave,
lo convierte a un texto cifrado. Luego ese texto cifrado – que es inteligible – viaja
a través del canal inseguro, y aunque cualquiera puede verlo durante su trayecto,
nadie puede obtener el mensaje en claro original.
Se le llama llave simétrica porque existe una simetría entre la llave que se usa
para cifrar y la que se usa para descifrar (de hecho es la misma llave).
3.1. CRIPTOGRAFÍA DE LLAVE SIMÉTRICA 41
Desde luego debe notarse que antes de poder utilizar este esquema, es nece-
sario que Alicia y Beto acuerden la llave que aplicarán, para ello deben utilizar
un canal de comunicaciones que sea seguro para mantener la secrecía de la llave.
Por ejemplo, podrían reunirse personalmente para hacer el acuerdo de las
llaves, o pueden valerse de otros esquemas criptográficos que permiten el inter-
cambio de llaves, como el llamado protocolo de Diffie-Hellman, u otros basados
en Curvas Elípticas (ver en las siguientes secciones).
Los primeros esquemas de llave simétrica surgieron en la década de los años
70 del siglo XX, y hasta nuestros días se usan en las comunicaciones modernas
día con día. De hecho, existe toda un área de investigación en criptografía que
analiza los esquemas existentes, propone mejoras y nuevos algoritmos.
Los cifradores de flujo reciben los datos de entrada, un byte cada vez,
y mientras los van recibiendo los cifran y arrojan la salida que les corres-
ponde. Una función muy importante en estos cifradores es el Generador
42 CAPÍTULO 3. CRIPTOGRAFÍA MODERNA: CIFRADO Y HASH
Algunos ejemplos de cifradores por bloques famosos son DES (Data Encry-
ption Standard [64], IDEA (International Data Encryption Algorithm)
[65], AES (Advanced Encryption Standard) [66] y Blowfish [67].
Y para que Alicia recupere el mensaje, necesitaría hacer una operación in-
versa, denotada por ⊗, entre el texto cifrado y su llave privada. Es decir:
producto, n = pq. Sea e un número entero impar, y que no sea un factor del
resultado del producto de m = (p − 1)(q − 1). Finalmente, sea d un número
tal que e · d ≡ 1 mód m. La llave pública se compone del par de números (e, n)
y la llave privada por el par de números (d, n). Así, el cifrado de un mensaje se
obtiene mediante la expresión 3.1.
Resolver este problema mediante una computadora clásica resulta una tarea
sumamente compleja, que podría tomar incluso años antes de ser completada.
Sin embargo, una computadora cuántica tiene la capacidad de hacerlo en un
tiempo aceptable mediante el algoritmo de Shor, el cual se centra en las poten-
cias de un número al aplicarles la operación módulo y buscar predecir su período,
que es el número de veces que se repite la operación antes de que aparezcan los
mismos resultados [70]. Por ejemplo, sea x un número al cual se le calculan sus
potencias módulo n, donde n = pq. Si x no es divisible entre p ni q, entonces la
secuencia x mód n, x2 mód n, . . . se repetirá con un período θ que será un divi-
sor de (p − 1)(q − 1). Encontrar el período de esta serie sería entonces el objetivo
de una computadora cuántica, que mediante la superposición de estados puede
ejecutar múltiples operaciones de forma paralela.
Las curvas elípticas son grupos, por lo que cumplen la propiedad de cerra-
dura, asociatividad, tienen elemento de identidad y elemento inverso para cada
elemento. En particular, el elemento de identidad es el punto al infinito, 0. El
inverso del punto P es el punto simétrico respecto al eje x. La adición se define
dados tres puntos colineales diferentes de cero que intersecten la curva, P, Q, R,
entonces P + Q + R = 0. Si sólo hay dos puntos de intersección, es decir, una
recta tangente es la que intersecta a la curva, entonces se dice que P = Q y por
tanto, P + P = R o bien, 2P = R, lo que se denomina doblado de un punto. La
adición y el doblado de puntos permiten definir multiplicaciones escalares para
curvas elípticas tales que xP = R, donde x es un escalar, P es un punto tangente
a la curva y R es el resultado de sumar P a sí mismo x veces.
Para ejecutar una firma con curva elíptica, se eligen los parámetros del mó-
dulo, los valores a y b de la ecuación 3.3, el punto generador P y su orden de
acuerdo al estándar para la criptografía de grupos eficiente. Luego, la llave pri-
vada es un entero que se elige al azar entre los valores 1 y el orden seleccionado.
La llave pública se calculará por medio del producto escalar entre el entero que
representa la llave privada y el punto generador P, lo que da como resultado un
punto (x, y). Aunque resulta fácil calcular la llave pública a partir de la privada,
hacerlo en sentido inverso es computacionalmente difícil, por lo que se consi-
dera una función de una sola vía [71].
valores hash. Este digesto es único para un valor de entrada dado, así cualquier
cambio en los datos de entrada cambia de manera significantiva el dato de salida
[42]. De ahí que el digesto de un dato también se le denomine huella digital,
ya que estos pueden servir como una cadena que identifica de manera única al
dato original. Este proceso se puede observar en la Figura 3.3.
Una función hash criptográfica [42] es un tipo de función que poseé ciertas
características matemáticas. Esta función es unidireccional ya que dados cier-
tos datos de entrada estos se relacionan a un digesto determinado, pero dado
un digesto es sumamente difícil obtener el mensaje original de donde se obtuvo
éste. Los datos de entrada a menudo se denominan mensaje, y el resultado se
denomina resumen o digesto del mensaje. Si se desconocen los datos de entra-
da, es extremadamente difícil reconstruir esos datos conociendo sólo el digesto,
haciendo de esta función una función de sólo ida. Las funciones hash son parte
fundamental de la criptografía moderna.
MAC = hK (M)
donde:
h(h(h(h(m))))
hn (m) = h(...h(h(h(m))))
sin daños ni alteraciones, e incluso para comprobar que los integrantes de esta
no mienten y envíen bloques falsos.
También se utilizan en algunos sistemas de archivos como IPFS, Btrfs y ZFS
para contrarrestar la degradación de los datos. En el protocolo Dat, el protocolo
Apache Wave [77], los sistemas de control de revisiones distribuidas como Git y
Mercurial, así como también en las redes de Bitcoin y Ethereum [76]. Sistemas
de bases de datos no SQL como Apache Cassandra, Riak y Dynamo tambien
los usan.
Resumen
Este capítulo presenta la firma digital como un algoritmo criptográfico para pro-
porcionar los siguientes servicios de seguridad: autenticación, integridad y no
rechazo. El capítulo describe el algoritmo RSA, sus aplicaciones en México y su
futuro.
59
60 CAPÍTULO 4. CRIPTOGRAFÍA MODERNA: FIRMA DIGITAL
4.1. Introducción
El diccionario de la real academia española define la firma como el “rasgo
o conjunto de rasgos, realizados siempre de la misma manera, que identifican a
una persona y sustituyen a su nombre y apellidos para aprobar o dar autentici-
dad a un documento”.
Historicamente la firma se remonta al origen de la humanidad, que median-
te una representación gráfica de figuras humanas se identificaba, inicialmente
asociada a grupos de cazadores y recolectores, pero también con su medio am-
biente (flora, fauna y formas geométricas). En México, existen varias zonas ar-
queológicas abiertas al público con arte rupestre, es decir con manifestaciones
gráficas grabadas y pintadas sobre rocas y en cuevas, destacando las ubicadas en
las sierras de la península de Baja California Sur, como muestra la foto de la Fig.
4.1 tomada en el Museo de Antropología e Historia de Baja California Sur, La
Paz, México.
En Computación, un archivo digital está formado de cadenas de ceros y
unos los cuales pueden representar caracteres alfanuméricos, es decir un texto,
o imágenes y figuras, o sonidos y música, etc.
En una computadora un archivo digital facilmente se puede crear, copiar,
insertar, modificar y borrar por lo que se requiere de un mecanismo que permita
detectarlo. La firma digital es un mecanismo criptográfico que permite verificar
la autenticidad, integridad y no rechazo de un archivo digital.
En México, la firma digital está legislada por el decreto expedido por el Dia-
rio Oficial de la Federación (DOF) el 11 de enero de 2012 el cual establece la Ley
de Firma Electrónica Avanzada y en el DOF del 21 de marzo de 2014 se publi-
ca su reglamento, es decir que la Firma Electrónica Avanzada tiene los mismos
propósitos legales que la firma manuscrita.
4.2. CRIPTOGRAFÍA 61
4.2. Criptografía
La criptografía es el estudio sistemático de las técnicas matemáticas para
ofrecer los servicios de seguridad a la información, tales como: confidencialidad,
integridad, autenticación, control de acceso y no rechazo.
La confidencialidad permite proteger la información contra revelaciones no
autorizadas; la integridad permite detectar modificaciones de la información no
autorizadas; la autenticación permite verificar la identidad de un usuario o de un
sistema; el control de acceso protege el acceso a la información; y el no rechazo per-
62 CAPÍTULO 4. CRIPTOGRAFÍA MODERNA: FIRMA DIGITAL
mite detectar la negación de una actividad, por ejemplo que un emisor niegue
haber enviado un mensaje o que el receptor niegue haberlo recibido.
Para implementar estos servicios, el Instituto Nacional de Estándares y Tec-
nologías (NIST) del Departamento de Comercio del Gobierno de los Estados
Unidos de Norteamérica ha publicado diferentes estándares donde se especifi-
can los algoritmos y los protocolos criptográficos para que todas las dependen-
cias del gobierno norteamericano protejan su información.
En particular el estándar NIST FIPS 186-4 [78] especifica tres algoritmos
criptográficos para implementar la firma digital, a saber: Algoritmo de Firma
Digital (DSA), Algoritmo de Firma Digital RSA y Algoritmo de Firma Digital
basado en Curvas Elípticas (ECDSA).
RSA es el algoritmo más ampliamente usado en el mundo por lo que a con-
tinuación detallaremos su funcionamiento.
In 1976 [79] Whitfield Diffie y Martin Hellman (ganadores del Premio Tu-
ring 2015, equivalente al premio Nobel en Computación) fueron los primeros
en proponer públicamente los conceptos de la Criptografía de Llave Pública
(PKC, Public Key Cryptography) o Asimétrica y un protocolo de intercambio
de llaves.
Como se describió en la Sección 3.2, en PKC, cada usuario tiene dos llaves,
una privada (que mantiene en secreto) y una pública conocida por el resto de los
usuarios en el sistema. Ambas llaves están relacionadas matemáticamente en tal
forma que conociendo la llave pública y el algoritmo de cifrado es computacio-
nalmente imposible obtener la llave privada o secreta, pero es relativamente fácil
4.2. CRIPTOGRAFÍA 63
cifrar y descifrar usando una de las dos llaves; cualquiera de las dos llaves se puede
usar para cifrar mientras que la otra se usa para descifrar.
Computacionalmente imposible significa que un atacante usando todos los
recursos computacionales a su alcance no puede calcular la llave privada. Aquí
un atacante puede ser una persona o un grupo de personas o gobiernos con una
gran infraestructura computacional.
La PKC está basada en problemas que la Computación no puede resolver
de manera eficiente, es decir problemas cuyos algoritmos de solución se ejecuta-
rán en tiempos que no se pueden acotar en un tiempo polinomial conforme el
tamaño de los datos de entrada se incrementa. A esta clase de problemas se les
llama NP (non-polynomial) y fueron previamente descritos en la Sección 3.2.
En 1977 [80] Ron Rivest, Adi Shamir y Len Adleman (ganadores del pre-
mio Turing 2002), mostrados en la Fig. 4.2, propusieron usar el problema de
factorización de números enteros.
Bien sabemos que un número primo es aquel que sólo es divisible por la uni-
dad y él mismo, y son difíciles de encontrar cuando son muy grandes. Por ejem-
64 CAPÍTULO 4. CRIPTOGRAFÍA MODERNA: FIRMA DIGITAL
5. Hash es una función como las ya descritas en la Seccion 3.3 que aquí lla-
maremos resumen.
22 ≡ 4 mód 789 = 4
24 ≡ 42 mód 789 = 16
28 ≡ 162 mód 789 = 256
216 ≡ 2562 mód 789 ≡ 65536 mód 789 = 49
232 ≡ 492 mód 789 ≡ 2401 mód 789 = 34
264 ≡ 342 mód 789 ≡ 1156 mód 789 = 367
2128 ≡ 3672 mód 789 ≡ 134689 mód 789 = 559
2256 ≡ 5592 mód 789 ≡ 312481 mód 789 = 37
2512 ≡ 372 mód 789 ≡ 1369 mód 789 = 580
21024 ≡ 5802 mód 789 ≡ 336400 mód 789 = 286
Nivel de Longitud
Parámetros Suposición
Algoritmo Seguridad de la firma
(en bits) de seguridad
(bits) (en bits)
80 k = 1024 1024 Problema
112 k = 2048 2048 de la factori-
RSA 128 k = 3072 3072 zación de
192 ∗
k = 7680 7680 números
256 ∗
k = 15360 15360 enteros
que los niveles señalados con (*) no están estandarizados en el estándar NIST
186 − 4.
4.3.2. Identificador de la CA
La Fig. 4.5 muestra los campos del Certificado del SAT que contienen la
información de la CA que emitió y firmó el Certificado. Se puede observar:
(d) Indica el algoritmo RSA y la función Hash (en este caso MD5) con los
que se generó la firma
La Fig. 4.6 muestra los campos del Certificado del SAT que contienen la
información de la llave pública.
Observe lo siguiente:
la Firma Electrónica Avanzada, cuyo certificado digital sea emitido por el SAT,
en las actuaciones, actos administrativos y en los procedimientos inherentes a
los procesos para el otorgamiento de las prestaciones en dinero que prevé la Ley
del Seguro Social.
Además, el Instituto del Fondo Nacional de la Vivienda para los Trabajado-
res (INFONAVIT) por el que se autoriza el uso de la Firma Electrónica Avan-
zada, cuyo certificado digital sea emitido por el SAT, en sus actuaciones como
Organismo Fiscal Autónomo; así como en algunos estados de la República co-
mo Guanajuato, Sonora, Chiapas, Jalisco e Hidalgo.
En el caso del SAT, la Secretaría de Hacienda y Crédito Público publicó, en
el DOF, el Anexo 20 de la resolución de misceláneas fiscales de los años 2006,
2010, 2012, 2014 y 2017. Este anexo es un estándar computacional que especifica
la estructura, forma, sintaxis, formato y criptografía de las facturas producidas
electrónicamente.
Los requerimientos de los Comprobantes Fiscales Digitales por Internet
(CFDI) son los siguientes: infalsificable, único, protección contra modificacio-
nes, protección contra no rechazo y almacenamiento a largo plazo. Estos reque-
rimiento se satisfacen por medio de dos firmas digitales: una generada por el
emisor del CFDI, llamada Certificado de Sello Digital, y otra por el SAT, llama-
da Sello Digital del SAT, como se muestra en la Fig. 4.8.
76 CAPÍTULO 4. CRIPTOGRAFÍA MODERNA: FIRMA DIGITAL
en la segunda ronda, de los cuales 17 son algoritmos de llave pública y 9 son al-
goritmos de firma digital.
En 2020, el NIST publicó los candidatos finalistas de la tercera ronda [85],
los algoritmos de firma digital pos-cuánticos son los siguientes: Crystals-Dilithium,
Falcon y Rainbow. Además aceptó como algoritmos alternos a GeMSS, Picnic
y SPHINCS+.
Estos algoritmos de firma digital están basados en otra clase de problemas
difíciles, que se analizan en el Capítulo 6 de este libro. En 2024 el NIST planea
publicar las versión preliminar del nuevo estándar post-cuántico de firma digital
por lo que será necesario especificar e implementar estos nuevos algoritmos en
todas las aplicaciones que la usen en México.
78 CAPÍTULO 4. CRIPTOGRAFÍA MODERNA: FIRMA DIGITAL
Capítulo 5
Aplicaciones selectas de la
criptografía moderna
Resumen
79
80CAPÍTULO 5. APLICACIONES SELECTAS DE LA CRIPTOGRAFÍA MODERNA
5.1. Introducción
En la actualidad se generán grandes cantidades de información, por ejemplo,
fotografías, videos, archivos de texto, entre otros. Por lo general, estos activos
digitales contienen datos que se consideran sensibles, ya que si una entidad no
autorizada los compromete puede usarlos para generar consecuencias negativas
que van desde la denegación de servicios, hasta pérdidas económicas. Estos acti-
vos digitales son generados, transmitidos y almacenados por medio de distintas
tecnologías y aplicaciones, que imponen requerimientos y restricciones sobre
los algoritmos criptográficos que pueden ser utilizados. En lo particular en este
capítulo se abordan dos aplicaciones: a) las bases de datos como servicio (sub-
contratadas) y b) las comunicaciones en redes vehiculares ad-hoc (VANETs).
DaaS brinda grandes ventajas para las compañías como para los usuarios fi-
nales, ya que se puede tener ahorros significativos en la administración, en los
82CAPÍTULO 5. APLICACIONES SELECTAS DE LA CRIPTOGRAFÍA MODERNA
5.2.1. Confidencialidad
servidor y por ello preferiría cifrar los datos. Además requiere realizar consultas
como:
[124, 125]. Sin embargo, estos cifradores brindan un nivel de seguridad menor
que por ejemplo, el tan usado AES. Por lo que deben ser estudiados con mucho
detenimiento, ya que encontrar el compromiso correcto entre funcionalidad y
seguridad es una tarea sumamente difícil.
5.2.2. Integridad
Por otro lado, una respuesta incorrecta podría se cualquiera de los siguientes
casos:
5.2.3. Disponibilidad
En este servicio el cliente pregunta por algún archivo al servidor que delegó
previamente, y que éste pueda enviar una prueba de que en efecto el archivo está
almacenado sin necesidad de re-enviar el archivo completo. El objetivo de este
servicio es garantizar que el proveedor de servicio no borre archivos del usuario
de manera maliciosa o por algún error del sistema. Hay que tomar en cuenta
que no toda la información almacenada es consultada continuamente por par-
te del cliente, por lo que el servidor podría borrar archivos y el usuario no lo
descubriría hasta mucho tiempo después o posiblemente nunca.
Para ello la comunidad criptográfica está trabajando en soluciones conocidas
como pruebas de conocimiento, pruebas de posesión entre otros.
5.3. DISCUSIÓN 87
5.3. Discusión
El cómputo nube ha facilitado la manera en que las personas administran
e intercambian información, además ha generado un conjunto de servicios de
suma utilidad para empresas y usuarios finales como es el almacenamiento o las
bases de datos como servicio. Sin embargo, existen retos de seguridad que deben
ser resueltos para evitar ataques de confidencialidad, integridad y disponibilidad
en los datos. El hecho de que estos datos sean estructurados implica que las téc-
nicas tradicionales de criptografía y seguridad no son directamente aplicables,
por lo que la comunidad se mantiene activa buscando mejores soluciones para
estos escenarios.
Entre las características que distinguen a las redes vehiculares se puede men-
cionar:
5.4.3. Discusión
Las VANETs permiten una serie de aplicaciones nuevas y futuristas, sin em-
bargo, abren una puerta a múltiples ataques cibernéticos. Además, las solucio-
92CAPÍTULO 5. APLICACIONES SELECTAS DE LA CRIPTOGRAFÍA MODERNA
Criptografía post-cuántica
93
94 CAPÍTULO 6. CRIPTOGRAFÍA POST-CUÁNTICA
1
La pregunta de si será o no posible construir una computadora cuántica en un futuro pró-
ximo es objeto de un muy intenso debate, el cual es especialmente álgido entre los físicos teóricos
6.1. BREVE INTRODUCCIÓN A LA CRIPTOGRAFÍAPOST-CUÁNTICA95
Partiendo del supuesto que los ordenadores cuánticos son una realidad y
que están disponibles para su uso académico y comercial, científicos compu-
tacionales han propuesto de manera teórica una serie de algoritmos que están
especialmente diseñados para tomar ventaja de las características sui generis que
tales dispositivos electrónicos ofrecerían. Por ejemplo, se han propuesto proto-
colos de criptografía cuántica que permiten que dos partes, digamos Alicia y
Betito, se comuniquen de manera segura sin que exista la posibilidad que un
oponente, digamos Eva, sea capaz de alterar y/o espiar la comunicación de los
datos que hayan sido intercambiados entre ellos, pues tal intromisión supon-
dría la violación de principios físicos fundamentales que al día de hoy, son am-
pliamente aceptados por la comunidad científica. De esa manera, los protocolos
criptográficos cuánticos prometen ofrecer lo que nunca lograron cumplir del
todo los protocolos criptográficos clásicos, esto es, una comunicación segura y
confidencial en la cual sea imposible que ningún oponente pueda modificar o
discernir los datos intercambiados por las partes legítimamente involucradas en
una transacción electrónica.2
Acaso más sorprendentemente, Peter Shor propuso en 1992 en [70] un in-
sólito y celebrado algoritmo que de ser ejecutado en una computadora cuántica
poderosa, permitiría resolver el problema de factorización entera en un tiempo
con complejidad polinomial aleatoria al tamaño del número entero analizado.
pertenecientes a la comunidad de mecánica cuántica, una de las disciplinas de ciencia básica más
puras.
2
Sin embargo en un trabajo publicado en la prestigiosa revista Nature photonics por un equi-
po de científicos noruegos junto con un estudiante potosino [98, 101], se logró romper un pro-
tocolo cuántico comercial. Tras iluminar un pequeño laser en el detector de Betito, los autores
de[98] lograron deshabilitar el detector, interceptar los bits cuánticos de la llave y convertirlo a
un bit clásico que coincidía con el valor que había sido enviado previamente por Alicia.
96 CAPÍTULO 6. CRIPTOGRAFÍA POST-CUÁNTICA
Más aún, el algoritmo de Shor puede ser fácilmente modificado para resolver
eficientemente un problema más genérico conocido como el Problema del Sub-
grupo Escondido (PSE).3
La resolución del PSE en tiempo polinomial implica que los criptosistemas
de firma digital empleados en la actualidad como piedra fundamental del comer-
cio electrónico, transacciones bancarias electrónicas, e-gobierno, etc., entre los
que se cuentan RSA, DSA, ECDSA y la criptografía basada en emparejamien-
tos bilineales, entre otros, estarían todos “rotos” pues sus garantías de seguridad
basadas en la intratabilidad computacional de la factorización de enteros y del
problema del logaritmo discreto, no se sostendrían más.
Sin embargo, desde el bando de los criptógrafos no todo está perdido, pues el
algoritmo de Shor no permite romper todos los esquemas criptográficos clásicos
existentes, y a pesar de que existen otras propuestas de procedimientos cuánti-
cos (notablemente las que utilizan el algoritmo de Grover [96]), que sí se pueden
aplicar en algunos de los criptosistemas clásicos que sobrevivirían a los ataques
al PSE, tales propuestas exhiben complejidad sub-exponencial, por lo que los
criptosistemas atacados todavía se consideran seguros. Resulta especialmente
notable, por lo inesperado, que la gran mayoría de algoritmos criptográficos si-
métricos (también conocidos como criptosistemas de llave secreta), sean capaces
de resistir todos los ataques cuánticos desarrollados hasta ahora.
En general, se define como sistemas criptográficos post-cuánticos a los es-
quemas que están fundamentados en la intratabilidad computacional de pro-
3
Sea G un grupo con H G, y sea f una función en G. Se dice que f separa clases colaterales
de H si f (u) = f (v) ⇔ uH = vH, ∀u, v ∈ G. Sea A un oráculo que computa una función
capaz de separar clases colaterales de un mismo subgrupo H ⊂ G. El Problema del Subgrupo
Escondido (PSE), consiste en usar la información obtenida a través de A para encontrar un
conjunto generador de H.
6.1. BREVE INTRODUCCIÓN A LA CRIPTOGRAFÍAPOST-CUÁNTICA97
blemas difíciles para los cuales el algoritmo de Shor no se puede aplicar de ma-
nera efectiva. Algunos de los sistemas criptográficos post-cuánticos más estu-
diados en la actualidad garantizan su seguridad en la dificultad de resolver los
siguientes problemas difíciles: determinación de los síndromes correctos en una
palabra protegida con códigos de corrección de error que ha sido alterada adre-
de con ruido gausiano, resolución de sistemas de ecuaciones multivariables cua-
dráticos, búsqueda del vector más corto y del vector más cercano en retículas
definidas sobre espacios vectoriales discretos, determinación de curvas isógenas
definidas sobre curvas elípticas supersingulares, búsqueda de pre-imágenes en
funciones picadillo, determinación de la llave secreta utilizada en un cifrador
por bloques, resolución del problema de la palabra en grupos no Abelianos, ha-
llazgo de núcleos permutados de matrices y perceptrones de matrices, etc.
6.2. Antecedentes
En el cifrado con llave pública o asimétrica existen dos llaves distintas: una
para cifrar y otra para descifrar. La llave para cifrar es conocida públicamente y,
por ende, se denomina llave pública. La llave para descifrar sólo es conocida por
el receptor del mensaje, por lo que se le denomina llave privada. La ventaja de
estos sistemas criptográficos es que la denominada llave pública puede ser usada
por cualquier persona para cifrar mensajes bajo la premisa que sólo quien posea
la llave privada podrá descifrar dichos mensajes. Aunque los métodos de llave
pública son muy poderosos, tienden a tener un costo computacional elevado.
100 CAPÍTULO 6. CRIPTOGRAFÍA POST-CUÁNTICA
4
los más utilizados en la actualidad y por los próximos años
102 CAPÍTULO 6. CRIPTOGRAFÍA POST-CUÁNTICA
m ∈ (Fq )k tal que e = c − mG tenga peso w(e) ≤ t. Se sabe que encontrar tal
vector e es un problema NP-completo.
Firmas CFS [94] En este esquema, la clave pública también se genera a partir
de la matriz de permutación, contándose con el apoyo de un oráculo aleatorio
que ayuda a encontrar un síndrome decodificable con el mensaje. De igual ma-
nera, se extrae el vector de corrección, el cual contiene el mensaje, y se utiliza
como firma junto con un valor proporcionado por el oráculo aleatorio. Para la
verificación, se multiplica la firma con la matriz de permutación y se corrobora
con una aplicación de la firma sobre el mensaje (y el valor del oráculo aleatorio).
dado que la primer parte del vector es ceros, el mensaje se envia comprimido.
El descifrado consiste en multiplicar el mensaje cifrado por la matriz [T ∗ f ]
Cifrado Dada la clave pública, y un mensaje {0, 1}w , se escogen dos elementos
aleatorios mB ,nB ∈ Z/lBeB Z, procurando que alguno no sea divisible por lB , y se
calcula:
h = Hk (j(EAB )),
c = h ⊕ m.
6.3. CRIPTOGRAFÍA BASADA EN ISOGENIAS 113
donde j(.) es el j-invariante de la curva. El texto cifrado es: (EB , ϕB (PA ), ϕB (QA ), c)
m = h ⊕ c.
Protocolos de Seguridad
Resumen
Un protocolo de seguridad fija las pautas de actuación para unificar criterios en
materia de ciberseguridad y debe estar consensuado entre los distintos actores
que intervienen para ejecutarlo.
Este capítulo despliega los enfoques existentes para el diseño de protoco-
los de seguridad, enfatizando el enfoque formal y el enfoque de la complejidad
computacional. Posteriormente se listan ejemplos de este tipo de reglas o pautas
resaltando los ataques que mitigan.
115
116 CAPÍTULO 7. PROTOCOLOS DE SEGURIDAD
7.1. Introducción
La seguridad computacional es un importante requerimiento en la vida dia-
ria. Los crímenes como robos de identidades, accesos no autorizados a informa-
ción ya han causado importantes pérdidas, en especial cuando se trata de tran-
sacciones electrónicas. Un protocolo de seguridad generalmente es usado para
lidiar con estos problemas.
Un protocolo de seguridad es un conjunto de reglas y convenciones donde
uno o mas agentes se identifican unos a otros, para poder compartir informa-
ción privilegiada [126]. La meta de los protocolos de seguridad es intercambiar
información privilegiada a través de redes inseguras como es la Internet. La in-
formación debe ser protegida de hackers en la red usando algoritmos criptográfi-
cos como cifrado simétrico y asimétrico, funciones hash y firmas digitales, todas
revisadas en los capítulos anteriores. En algunos casos las marcas de tiempo de
los dispositivos también permiten cumplir las metas de la seguridad informática
como autentificacíon, confidencialidad, integridad y no repudio.
Aunque los algoritmos criptográficos existan, estos no garantizan la seguri-
dad en un sistema de comunicación. Adicionalmente si un protocolo de segu-
ridad no es diseñado cuidadosamente, podría contener fallas, las cuales pueden
ser puntos de inicio para posibles ataques. Estas fallas pueden ser muy sutiles
y difíciles de encontrar. Existe un número de protocolos en la literatura cuyas
fallas no fueron encontradas por un largo tiempo y que han recibido un análisis
intensivo. Uno de estos ejemplos es el bien conocido protocolo de llave pública
de Needham y Schroeder publicado en 1978. A pesar de que es un protocolo
muy simple, se encontró un defecto 17 años después de su publicación.
Para que el lector tenga un panorama general de los diferentes enfoques para
diseñar y construir protocolos de seguridad la siguiente sección introduce estos
7.2. ENFOQUES PARA EL DISEÑO DE PROTOCOLOS DE SEGURIDAD117
una cadena que recupera m. Se espera que Dk (Ek (m)) = m sea la adecuada para
k y m.
Un adversario se modela esencialmente como una máquina de Turing que
tiene acceso a un oráculo. El oráculo tiene como objetivo encontrar las k y r ade-
cuadas que son capaces de descifrar un determinado texto cifrado Ek (m). Para
realizar esta tarea, el oráculo por lo general tiene algunas pistas para facilitar su
trabajo tales como el conocimiento de algunos componentes de m, el conoci-
miento de otros mensajes cifrados bajo la misma llave k, etc. Un protocolo se
considera bueno si el oráculo no puede encontrar k, o mientras se consume la
potencia de cálculo a mano, la probabilidad de encontrar k es de bajo crecimien-
to bajo un umbral determinado.
Para arreglar una falla, cada método de parche se basa en los principios de Abadi
y Needham. Los casos de éxito mostrados son los referentes a parchar protoco-
los vulnerables a los ataques de tipo replay. La herramienta fue probada con 36
protocolos obteniendo una tasa de reparación del 90 %.
Conoce todas las llaves públicas, sus propias llaves pública y privada y las
llaves privadas de agentes que han sido comprometidos.
Abreviación Descripción
Conocimiento Inicial:
Ag1 : [ik] Agente Ag1 conoce ik.
Ag2 : [ik, ik2] Agente Ag2 conoce ik e ik2.
Transiciones:
Ag1 → Ag2 : m1 Ag1 envía mensaje m1 a Ag2 , el cual lo recibe y de él obtiene
m2 = f (m1 ) m2 después de un proceso local evaluando f (m1 ).
Ag2 → Ag1 : m2 Ag2 envía m2 a Ag1 , el cual lo recibe.
7.4.1.2. Transiciones
Ag1 → Ag2 : m
Esto representa el evento de comunicación del mensaje m del emisor Ag1 al re-
ceptor Ag2 . Note que los procesamientos locales tienen lugar justo después de
que un agente recibe un mensaje, y es denotado como la evaluación de una fun-
ción, (f (m)).
7.4. NOTACIÓN PARA LA ESPECIFICACIÓN DE PROTOCOLOS 125
7.4.2. Mensajes
Un mensaje m puede ser atómico o compuesto. Un mensaje atómico es aquel
que no puede descomponerse en más mensajes, mientras que un mensaje com-
puesto contiene otros mensajes, que pueden ser compuestos o atómicos. En la
Tabla 7.2 resumimos la notación que usamos para representar mensajes.
X = {|m|}K
(7.1)
m = K −1 (X )
Criptografía asimétrica. Cada agente (e.g. Ag1 ) tiene un par de llaves (una
pública, Kpub(Ag1 ) , y otra privada, Kpriv(Ag1 ) . Por convención, considera-
mos que la llave privada sólo es del conocimiento del agente en cuestión.
126 CAPÍTULO 7. PROTOCOLOS DE SEGURIDAD
Usualmente, dicho agente cifra mensajes usando su llave privada, los cua-
les podrán ser leídos únicamente por aquellos otros agentes que conozcan
la llave pública de dicho agente. Para garantizar comunicación confiden-
cial de un agente a otro, el primero cifrará el mensaje con la llave pública
del segundo; en contraste, para garantizar autenticidad de participación
en la confección de un mensaje, un agente le cifrará usando su llave pri-
vada.
Notación Descripción
Na , Nb , Nc Conocidos como nonces, son números aleatorios, que se supone no han
sido usados antes y no se pueden adivinar.
Ta , Tb , Tc Estampas de tiempo, que especifican la hora actual (incluyendo milisegundos.)
K Una llave
A,B,C Agentes
K[Ag1 ,Ag2 ] La llave simétrica que comparten los agentes Ag1 y Ag2 .
Kpub(Ag1 ) La llave pública del agente Ag1
Kpriv(Ag1 ) La llave privada del agente Ag1
Spy Intruso con fortalezas Dolev y Yao (Sección 7.3.2 )
A : A, B, Kpub(A) , Kpub(B)
B : A, B, Kpub(A) , Kpub(B)
Spy : A, B, Kpub(A) , Kpub(B)
1 A → B : {|Na ; A|}Kpub(B)
2 B → A : {|Na ; Nb |}Kpub(A)
3 A → B : {|Nb |}Kpub(B)
ver el ataque:
1 A → B : {|Na ; A|}Kpub(B)
2 B → A : {|A; B; Na ; Nb |}Kpub(A)
3 A → B : {|Nb |}Kpub(B)
A : A, B, KAS
B : A, B, KBS
S : A, B, KAS , KBS
Spy : A, B
A se conoce así mismo, conoce con quién quiere comunicarse B y conoce la llave
que comparte con el servidor KAS . Por otro lado, B también se conoce así mismo,
conoce de la existencia de A y conoce la llave que comparte con el servidor KBS .
El servidor conoce lo que conoce A y B. En tanto que el Spy solo conoce los
nombres de A y B. Este protocolo solo consiste de dos pasos:
En la segunda parte del protocolo una vez que el servidor valida el primer
paso, manda un mensaje al destinatario (en este caso B) incluyendo en
7.5. EJEMPLOS DE PROTOCOLOS DE SEGURIDAD 131
inicia una nueva sesión s3. Al final B asume una comunicación con A, pero hay
una confusión en el tipo de sesión con la que ambos A y B se están comunican-
do. El ataque también provoca que el intruso pueda mantener varias sesiones
vivas con el servidor.
7.6. Discusión
La experiencia ha demostrado que el diseño de los protocolos de seguri-
dad es particularmente difícil y propenso a errores. Debido a eso, la verificación
de los protocolos de seguridad ha atraído un gran interés en la comunidad de
métodos formales produciendo diversas herramientas y técnicas en los últimos
años. Algunos de estos métodos se basan en creencias lógicas como BAN [139] y
GNY [140]; otros métodos son exploración de estados, como NRL [138], FDR [141],
AVISPA [142]; otros metodos usan el modelo strand spaces model como [143,
144]; y finalmente, otros metodos estan basados en demostración de teoremas,
como el método inductivo de Paulson [126], Coral [145], etc.
Complementando el uso de métodos formales, otros autores han adoptado
un enfoque diferente, proponiendo principios de diseño con el fin de ayudar
en la construcción de mejores protocolos de seguridad. El raciocinio detrás de
esta iniciativa proviene de las observaciones que los ataques exitosos contra los
protocolos de seguridad que son el resultado de malas prácticas en el diseño de
protocolo de seguridad y que los buenos principios de diseño pueden llevar a
estos protocolos a ser significativamente más robustos.
Los principios de diseño más importantes para los protocolos de seguridad
han sido propuestos por Abadi y Needham [146]. Abadi y Needham llegaron a
estos principios al notar algunos de los errores más comunes en el diseño de pro-
7.6. DISCUSIÓN 133
tocolos de seguridad. Si se evitan estos errores, los protocolos tienden a ser más
legibles y aun más importante, más acertados. Un intento por automatizar estos
principios dado un ataque conocido puede ser explorado en la investigación en
Shrimp, [135].
134 CAPÍTULO 7. PROTOCOLOS DE SEGURIDAD
Capítulo 8
Resumen
Hace poco tiempo las computadoras de escritorio se volvieron una herra-
mienta esencial para la industria y las actividades diarias de cada persona. Pero el
desarrollo tecnológico ha permitido que los dispositivos móviles tengan el po-
der de procesamiento de una computadora de escritorio y puedan conectarse
entre sí por medio de Internet. En este último capítulo, se hace enfásis sobre la
arquitectura del Internet cuando conecta muchas cosas y sobre las vulnerabili-
dades de seguridad que tiene este ecosistema mejor conocido como Internet de
las cosas.
135
136 CAPÍTULO 8. INTERNET DE LAS COSAS
8.1. Introducción
La idea del Internet de las cosas, expresada inicialmente como “computado-
ras en todas partes”, fue formulada inicialmente por Ken Sakamura en la Uni-
versidad de Tokio en 1984, y como “computación ubicua” por Mark Weiser en
1988 (Xerox PARC). Sin embargo, fue Kevin Ashton quien en 1999 utilizó por
primera vez la frase “Internet de las cosas” (IoT – acrónimo del inglés Internet
of Things) en el contexto de la administración de cadenas de alimentación. Pos-
teriormente, en 2001 la idea del IoT fue desarrollada por David Brock en un
artículo del Auto-ID Center del Instituto Tecnológico de Massachusetts sobre
código electrónico de productos [147].
Desde entonces un gran número de investigadores ha seguido y desarrollado
esta idea, plasmada en una gran variedad de artículos científicos, libros y confe-
rencias. En todos ellos persiste la visión de integrar inteligencia en los objetos
que nos rodean para dotarlos de capacidad de sensado/actuación, procesamien-
to e interconexión vía Internet con el fin de proveer servicios a distintos usuarios.
Es precisamente en los usuarios, donde radica la principal diferencia del IoT
con el Internet tradicional, ya que mientras en el Internet tradicional los usua-
rios son personas conectadas al internet vía una PC, laptop o algún dispositivo
móvil (teléfono inteligente, tableta, por ejemplo), en el IoT los usuarios pueden
ser a su vez otros objetos o ‘cosas inteligentes’ que requieren de algún servicio.
En el IoT se plantea la interacción incluso con fuentes adicionales de informa-
ción como las redes sociales. Más aún, el concepto involucra algo que se olvida
frecuentemente: el análisis, almacenamiento y la utilización de la información
colectada por los distintos dispositivos. Esto abre la posibilidad de desarrollar
una variedad de aplicaciones entre las que destacan las siguientes: seguimien-
to de mercancías y personas, casas inteligentes, ciudades inteligentes, control y
8.1. INTRODUCCIÓN 137
El Internet de las Cosas (IoT, por sus siglas en inglés) representa la evolución
radical del Internet actual a una red interconectada de ‘objetos inteligentes’ que
no solamente colectan información del medio ambiente (sensado) e interactúan
con el mundo físico (actuación, comando y control), sino que también utilizan
el Internet para proveer servicios de transferencia, análisis, aplicaciones y comu-
nicación de la información. Se estima que actualmente existen alrededor de 31
mil millones de dispositivos conectados a Internet. Más aún, un estudio realiza-
do por IHS predice que para el 2025 existirán un poco más de 50 mil millones
de dispositivos o “cosas” conectados al Internet [149].
te del tipo malla (mesh), y algunas veces por una red por cable o hibrida, a un
determinado centro de colección, almacenamiento y análisis. Las WSN han de-
mostrado su utilidad en una gran variedad de aplicaciones como monitoreo del
medio ambiente, monitoreo de infraestructura, sistemas de transporte y logísti-
ca, vigilancia y monitoreo de personas, localización y seguimiento de productos,
monitoreo de maquinaria, monitoreo de la salud de pacientes, entre otras.
SCADA. Es un sistema autónomo basado en la teoría de control en lazo ce-
rrado, un sistema inteligente o un sistema ciber-físico, que conecta monitores
y controla equipo a través de una red, generalmente del tipo red por cable de
distancia corta. Últimamente esto se hace através de una red inalámbrica o hí-
brida, en una instalación, tal como una planta generadora de energía eléctrica o
un edificio.
nagement and data centers - M&DCs) que actúan como nodos. Estas unida-
des de M&DCs están bajo la dirección directa o indirecta de centros locales
(lM&DCs), industriales (iM&DCs) o nacionales (nM&DCs). En este nivel se
presenta una configuración heterogénea de redes que puede incluir Internet,
WSN (de área personal, local, amplia, y/o metropolitana) y redes de telecomu-
nicaciones (2G, 3G, LTE). La función principal de este nivel es asegurar la trans-
misión confiable de información, así como mantener conectividad, aplicando
algoritmos de codificación, fusión, búsqueda e integración de información.
reduce el volumen y la distancia a la que deben moverse los dato. La Figura 8.4
ilustra esta idea.
El concepto de computación en la niebla tiene como objetivo acercar las
características del servicio en la nube a lo que se conoce como “cosas”, incluidos
sensores, sistemas integrados, teléfonos móviles, automóviles, etc. Estas cosas
forman parte de lo que en este documento se ha etiquetado como dispositivos de
borde de IoT. Es importante notar que, para esta sección, cuando nos referimos
a los dispositivos de borde nos referimos al borde de IoT, a menos que se indique
lo contrario, tratando de mantener la esencia original de los autores de referencia
pero diferenciándonos del concepto de borde de Internet.
La primera definición formal de computación en la niebla fue establecida en
2012 por Bonomi de CISCO como: “La computación en niebla es una platafor-
ma altamente virtualizada que proporciona servicios de computación, almace-
namiento y redes entre los dispositivos finales y los centros de datos tradiciona-
les de computación en la nube, generalmente, pero no exclusivamente ubicado
144 CAPÍTULO 8. INTERNET DE LAS COSAS
En este contexto, los medidores inteligentes son un elemento clave para co-
nocer las actividades de los usuarios al ser un instrumento de comunicación bi-
direccional entre el usuario y las empresas de servicios públicos [152]. Esto per-
mite el intercambio de datos relacionados con la fijación de precios, así como la
información de su consumo. Debido a su naturaleza automatizada y detallada,
los datos emitidos desde un medidor inteligente pueden revelar mucho sobre
las actividades y el comportamiento del usuario cuando se exponen a técnicas
de minería de datos. La información extraída de medidores inteligentes podría
ser:
Hábitos diarios.
datos se han identificado como uno de los desafíos más importantes que deben
abordarse en dispositivos IoT. A continuación describimos las vulnerabilidades
desde sus diferentes enfoques.
especialmente para el IoT[159]. Por sí solas, las técnicas de cifrado son insuficien-
tes para garantizar la confidencialidad de la información. Un correcto enfoque
se puede referir a protocolos de comunicación seguros [160].
Anonimizar datos.
desafíos más comunes que se enfrentan en cada una de ellas [162], algunos de
estos desafíos se incluyen en la Tabla 8.1.
Otro objetivo fundamental es prevenir cualquier falla del sistema que pue-
da resultar en daños físicos o que atenten contra la vida de un ser humano. Pa-
ra lograr este objetivo, se debe preservar la integridad de los sistemas de IoT.
Esto incluye la protección contra el sabotaje, que puede provocar una pérdida
inadvertida de la calidad del producto. Por lo anterior, es recomendable que se
tengan evidencias para demostrar a terceros que la información brindada es in-
tegra y de confianza. Mantener la integridad y la confidencialidad de cualquier
elemento que utilice el IoT es un aspecto complicado, por lo tanto, siempre se
debe de tener un plan estratégico que mantenga un equilibrio entre la seguri-
dad y la disponibilidad. Si llega a ocurrir un ataque, los sistemas afectados deben
ser temporalmente deshabilitados y posteriormente restaurados después del ata-
8.4. VULNERABILIDADES EN EL IOT 149
que. Sin embargo, este concepto es desechado ya que la principal tarea del IoT
es la disponibilidad en cualquier momento.
8.6.2. Conectividad
En su forma actual IoT utiliza un modelo centralizado cliente-servidor pa-
ra establecer conectividad en servidores, estaciones de trabajo y sistemas. Por el
momento, dicho modelo es eficiente. De acuerdo a algunos reportes, se espera
que más de 20 mil millones de dispositivos se conecten al IoT para el 2020 [173].
Es solo cuestión de tiempo para que los usuarios de IoT tengan afectaciones sig-
nificativas por la gran cantidad peticiones y la capacidad de respuesta limitada a
las mismas.
8.6.3. Regulaciones
Puesto que el IoT, la nube e incluso el Internet no están ligados a una ciu-
dad, estado o alguna región específica, ¿Quién es el encargado de establecer re-
gulaciones? Existen personas que creen que los gobiernos deberían establecer
estas regulaciones, pero ¿Cómo hacerlo cuando las leyes son diferentes entre los
8.6. RETOS DE SEGURIDAD EN EL IOT 153
[4] Rahman N. A. A, SairiI. H., ZiziN. A. M., and Khalid. F. (2020) “The
Importance of Cybersecurity Education in School”. International Jour-
nal of Information and Education Technology.
[5] Y. Guo, Y. Hou, Y. Hao and W. Xu. (2020) “Modeling and Analysis of Cy-
berspace Threat Sources Based on Vulnerabilities”. International Confe-
rence on Innovative Mobile and Internet Services in Ubiquitous Com-
puting.
155
156 BIBLIOGRAFÍA
[19] Pitts, M. y Matson, L. (2008). “Escribir con Glifos Mayas: Nombres, lu-
gares y oraciones simples, una introducción no técnica a los glifos mayas”.
The Aid and Education Project, Inc.
[32] Suprema Corte de Justicia de la Nación en México. (2014). Gaceta del Se-
manario Judicial de la Federación, Libro 5, Abril de 2014, Tomo I, página
96.
[42] Menezes, A., van Oorschot, P., Vanstone, S., Rosen, K. (1997). “Hand-
book of Applied Cryptography”. Boca Raton: CRC Press.
[43] Singh, S., (2000). “The Code Book: The science of secrecy from ancient
Egypt to quantum cryptography”. New York: Anchor.
[62] Matt Blaze, Whitfield Diffie, Ronald L. Rivest, Bruce Schneier, Tsutomu
Shinomura, Eric Thompson, and Michael Wiener. (1996) “Minimal Key
Lengths for Symmetric Ciphers to Provide Adequate Commercial Secu-
rity”. Released by the Business Software Alliance (January 1996). (1996-
01)
[63] Daniel J. Bernstein (2007). “The Salsa20 family of stream ciphers”. (2007-
12-24).
[65] Xuejia Lai and James L. Massey, (1990) “A Proposal for a New Block
Encryption Standard”, EUROCRYPT 1990, pp. 389–404.
[68] Smart, N. P., Paterson, K., and Cramer, R. (2016). “Cryptography made
simple”, volume 53.
[80] Rivest, R. L.; A. Shamir; L. Adleman. (1978) “A method for obtaining di-
gital signatures and public-key cryptosystems”, Communications of the
ACM, Vol. 21, No. 2, pp. 120-126,
[85] NIST (2020) “NISTIR 8309. Status Report on the Second Round of the
NIST Post-Quantum Cryptography Standardization Process”.
2020.https://lists.gforge.inria.fr/pipermail/cado-nfs-discuss/2020-
February/001166.html.
[102] D. Micciancio. (1998) “On the Hardness of the Shortest Vector Problem”.
PhD thesis.
[104] Cunha, F., Villas, L., Boukerche, A., Maia, G., Viana, A., Mini, R. A.,and
Loureiro, A. A. (2016). Data communication in vanets: Protocols, appli-
cations and challenges.Ad Hoc Networks, 44:90 – 103.
[106] K. Plößl and H. Federrath. A privacy aware and efficient security infras-
tructure for vehicular ad hoc networks. Computer Standards Interfaces,
30(6):390 – 397,2008. Special Issue: State of standards in the information
systems security area.
[107] S. Busanelli, G. Ferrari, and L. Veltri. Short-lived key management for se-
cure communications in vanets. In 2011 11th International Conference on
ITS Telecommunications, pages 613–618, Aug 2011.
[108] X. Liu, Z. Fang, and L. Shi. Securing vehicular ad hoc networks. In2007
2ndInternational Conference on Pervasive Computing and Applica-
tions, pages 424–429, July 2007.
BIBLIOGRAFÍA 167
[110] N.-W. Wang, Y.-M. Huang, and W.-M. Chen. A novel secure commu-
nication scheme in vehicular ad hoc networks. Comput. Commun.,
31(12):2827–2837, July 2008.
[128] Anupam Datta, Ante Derek, John C. Mitchell, Vitaly Shmatikov, and
Mathieu Turuani. (2005) “Probabilistic polynomial-time semantics for a
protocol security logic”. InICALP, pages 16–29.
[134] Steve Kremer and Laurent Mazaré. (2007) “Adaptive soundness of sta-
tic equivalence”. In Joachim Biskup and Javier Lopez, editors, Procee-
dings of the 12th European Symposium on Research in Computer Secu-
rity (ESORICS’07), volume 4734 of Lecture Notes in Computer Science,
pages 610–625. Springer.
[137] D. Dolev and A. C. Yao. (1983) “On the security of public key protocols”.
Technical Report 2, Stanford University, Stanford, CA, USA.
[138] Gavin Lowe. (1996) “Breaking and fixing the Needham-Schroeder public-
key protocol using FDR”. InTACAs ’96: Proceedings of the Second In-
ternationalWorkshop on Tools and Algorithms for Construction and
Analysis of Systems, pages 147–166, London, UK. Springer-Verlag.
[142] AVISPA Team. (2005) AVISPA v1.0 User Manual, v1.0 edition, June.
[143] F. J. Thayer Fabrega, J.C. Herzog, and J.D. Guttman. (1998) “Strand spa-
ces: Why is a security protocol correct?”. In Proceedings Symposium on
Security and Privacy. volume 15, pages 160–171, Oakland, CA, USA. IEEE
computer Society.
[148] Centro de Noticias ONU. “La población mundial alcanza hoy 7.000 mi-
llones”.
[150] Mohammed R.A., Djamel T., Imed R. (2015) “Architecting the Internet
of Things: State of the Art”. Springer, Cham: Robots and Sensor Clouds,
Vol 36, pp. 55-75, August 2015.
[151] Costas E., Georgios K. (2010) “Smart Grid Privacy via Anonymization of
Smart Metering Data”. IEEE:2010 First IEEE International Conference
on Smart Grid Communications, November 2010.
[152] Georgios K., Costas E., Stojan Z.D., Tim A.L, Rafael C. (2010) “Privacy
for Smart Meters: Towards Undetectable Appliance Load Signatures”.
IEEE: 2010 First IEEE International Conference on Smart Grid Com-
munications, October 2010.
[153] Michael D., Barry P.H. (2018) “Non-Intrusive Load Monitoring using
Electricity Smart Meter Data: A Deep Learning Approach”. Research
Gate:University College Cork, November 2018.
[155] Samiksha R.S. (2016) “A Study on Privacy and Security concerns in In-
ternet of Things”. International Journal of Innovative Research in Com-
puter and Communication Engineering, Vol. 4, Issue 9, September 2016.
BIBLIOGRAFÍA 173
[156] Liming Z., Qiaoyan W,. Hua Z. (2012) “Preserving Sensor Location Pri-
vacy in Internet of Things”. IEEE:2012 Fourth International Conferen-
ce on Computational and Information Sciences, pp. 856-859, September
2012.
[157] Sofiane H., Jaime L., Pascal L. (2018) “Smart and Self-Organized Rou-
ting Algorithm for Efficient IoT communications in Smart Cities”. IET
Wireless Sensor Systems, October 2018.
[159] Saurabh S., Pradip K. S., Seo Y. M., Jong H. P. (2017) “Advanced light-
weight encryption algorithms for IoT devices: survey, challenges and
solutions”. Springer Berlin Heidelberg:Journal of Ambient Intelligence
and Humanized Computing, pp. 1–18, May 2017.
[160] Michalis G., Korina K., Nikos F., Giannis F.M., George C.P. (2013) “To-
wards Secure and Context-Aware InformationLookup for the Internet
of Things”. IEEE International Conference on Computing, Networking
and Communications (ICNC), January.
[161] Aruba HP. “El internet de las cosas IoT”. [Online] Availa-
ble:https://www.arubanetworks.com/es/partners/
partners-de-ecosistema/el-internet-de-las-cosas-iot/
174 BIBLIOGRAFÍA
[162] Tariq A.R., Ehsan-ul-Haq. (2018) “Security Challenges Facing IoT La-
yers and its Protective Measures”. University of Pakistan Lahore, Pakis-
tan, Vol. 179, Issue. 27, March 2018.
[163] Kevin P., SecurityFocus. (2003) “Slammer worm crashed Ohio nuke
plant network”. SecurityFocus, August 2003.
[165] Arijit U., Soma B., Arpan P. (2014) “IoT-Privacy: To be private or not
to be private”. IEEE: 2014 IEEE Conference on Computer Communica-
tions Workshops (INFOCOM WKSHPS), pp. 123-124, July 2014.
[166] Gergely A., Lejla B., Lynn B., Veelasha M., Anna K., Antoine G., Iynka-
ran N. (2016) “New Directions in IoT Privacy Using Attribute-Based”.
Radboud Repository of the Radboud University Nijmegen, pp. 463-464,
May 2016.
[167] Tianyi S., Ruinian L., Bo M., Jiguo Y., Xiaoshuang X., Xiuzhen C. (2017)
“A Privacy Preserving Communication Protocol for IoT Applications in
Smart Homes”. IEEE:IEEE Internet of Things Journal, Vol. 4, Issue. 6,
pp. 1844-1852, December 2017.
[168] Alexander K., Oleg K., Kirill I. (2017) “DDoS attacks in Q3 2017”. Secu-
reList, November 2017.
BIBLIOGRAFÍA 175
[171] Constantinos K., Georgios K., Angelos S., Jeffrey V. (2017) “DDoS in the
IoT: Mirai and Other Botnets”. IEEE:Browse Journals & Magazines, Vol.
50, Issue 7, pp 80-84.
[172] Vala A. (2018) “New Research Uncovers Big Shifts In Costumer Expec-
tations And Trust”. Salesforce, Jun 2018.
[173] Muhammad A., Peter T., Shahid M., Jonathan R. (2017) “Context-aware
cooperative testbed for energy analysis in beyond 4G networks”. Sprin-
ger:Telecommunication Systems, Vol. 64, Issue 2, pp 225–244, February
2017.
[174] IEEE. (2018) “Should the Government Regulate IoT Devices?”. IEEE
Inovation at work.
[175] Ibrar Y., Ejaz A., Muhammad H., Abdelmuttlib I., Abdalla A., Moham-
med A., Muhammad., Mohsen G. (2017) “The rise of ransomwa-
re and emerging security challenges in the Internet of Things”. Else-
vier:Computer Networks, Vol. 129, Part 2, pp. 444-458, December 2017.
[176] Amin A., Ali D., Mauro C., Kim-Kwang R. (2018) “Detecting crypto-
ransomware in IoT networks based on energy consumption footprint”.
176 BIBLIOGRAFÍA