Ciberataques IoT
Ciberataques IoT
Ciberataques IoT
Tema:
Línea de Investigación:
Autor:
Director:
Ambato – Ecuador
Septiembre 2022
iv
DEDICATORIA
A Dios quien ha sido mi guía, fortaleza y su mano de fidelidad y amor han estado
conmigo hasta el día de hoy.
A mi familia y amigos quienes con su amor, paciencia y esfuerzo me han
permitido llegar a cumplir hoy un sueño más, gracias por inculcar en mí el ejemplo
de esfuerzo y valentía, de no temer las adversidades porque Dios está conmigo
siempre.
v
AGRADECIMIENTO
Quiero expresar mi gratitud a Dios, quien con su bendición llena siempre mi vida y
a toda mi familia por estar siempre presentes.
Mi profundo agradecimiento a todas las autoridades y personal que hacen la
Pontificia Universidad Católica del Ecuador Sede Ambato, por confiar en mí,
abrirme las puertas, a mis profesores quienes con la enseñanza de sus valiosos
conocimientos hicieron que crezca día a día como profesional, gracias a cada uno
de ustedes por su paciencia, dedicación, apoyo incondicional y amistad.
vi
RESUMEN
ABSTRACT
The growing demand in the use of IoT electronic devices in homes and
organizations, as well as the ease with which they are integrated into systems and
internet networks, put the security of user information at risk. In this sense, it is
important to analyze the most frequent threats and evaluate the security levels of
IoT devices in a home automation system, in order to develop a technical manual
of good practices to mitigate the risk of cyber-attacks. The objective of this work is
to analyze the IoT threats that exist in a home automation system, through a
qualitative approach and pre-experimental design. To this end, a literature review
was carried out, which was necessary to understand the concepts, generate ideas
and check the current state of knowledge of IoT technology. The research was
based on the analysis of documents, magazines, academic web pages in order to
provide and collect the necessary information about the structure and
characteristics of the IoT architecture, as well as the threats frequently present in
IoT devices and security of home automation systems. All this information
collected served as a basis for the design of a simulated home automation
environment used later to verify the security levels of IoT devices and to translate
all these results obtained in a technical manual with the steps and good practices
of cybersecurity, which allows to solve the security problems studied.
ÍNDICE
PRELIMINARES
DECLARACIÓN Y AUTORIZACIÓN ...................................................................iii
DEDICATORIA ................................................................................................... iv
AGRADECIMIENTO ............................................................................................ v
RESUMEN ......................................................................................................... vi
ABSTRACT ........................................................................................................vii
ÍNDICE .............................................................................................................. viii
ÍNDICE DE TABLAS........................................................................................... ix
INDICE DE CUADROS ...................................................................................... ix
ÍNDICE DE FIGURAS ........................................................................................ ix
Índice de Gráficos ............................................................................................... x
INTRODUCCIÓN ................................................................................................ 1
CAPÍTULO I. ESTADO DEL ARTE Y LA PRÁCTICA.......................................... 6
1.1. Internet de las cosas (IoT) ............................................................................ 6
1.2. Domótica ..................................................................................................... 12
1.3. Seguridad IoT ............................................................................................. 14
CAPÍTULO II. DISEÑO METODOLÓGICO ....................................................... 21
2.1. Metodología de Investigación: .................................................................... 21
2.2. Metodología Desarrollo: ............................................................................. 25
CAPÍTULO III. ANÁLISIS DE LOS RESULTADOS DE LA INVESTIGACIÓN ... 63
3.1. Resultados del proceso de enumeración de dispositivos de la red ............ 63
3.2. Resultados del proceso de análisis de puertos .......................................... 64
3.3. Resultados del proceso de análisis de vulnerabilidades ............................ 65
3.4. Resultados de análisis de amenazas STRIDE ........................................... 66
3.5 Resultados de los ataques realizados ......................................................... 66
3.6. Validación de expertos ............................................................................... 68
CONCLUSIONES .............................................................................................. 78
RECOMENDACIONES ..................................................................................... 80
BIBLIOGRAFÍA ................................................................................................. 81
ANEXOS ........................................................................................................... 84
ix
ÍNDICE DE TABLAS
Tabla 1. Comparación de protocolos de comunicación ........................................ 31
Tabla 2. Resultado de la enumeración del sistema Domótico .............................. 64
Tabla 3. Resultado del proceso de escaneo de puertos del Sistema Domótico ... 65
Tabla 4. Respuestas del test aplicado a los expertos .......................................... 71
Tabla 5. Respuestas del test aplicado a los expertos .......................................... 73
Tabla 6. Respuestas del test aplicado a los expertos .......................................... 74
Tabla 7. Respuestas del test aplicado a los expertos .......................................... 76
INDICE DE CUADROS
Cuadro 1. Ficha de registro de datos ................................................................... 22
Cuadro 2. Bitácora de búsqueda .......................................................................... 23
Cuadro 3. Formulario de alcance del proyecto ..................................................... 27
Cuadro 4. Top 10 Vulnerabilidades ...................................................................... 33
Cuadro 5. Amenazas STRIDE .............................................................................. 36
Cuadro 6. Detalles dispositivos IoT implementados ............................................. 37
Cuadro 7. Verificación del correcto funcionamiento del sistema Domótico .......... 43
Cuadro 8. Resultado mitigación de amenazas STRIDE ....................................... 67
Cuadro 9. Expertos a los cuales se aplicó el test ................................................. 70
ÍNDICE DE FIGURAS
Figura 1. Global Share of IoT projects .................................................................... 8
Figura 2. Conexiones IoT ....................................................................................... 9
Figura 3. Conexiones IoT ..................................................................................... 12
Figura 4. Estadística de dispositivos IoT en el tiempo .......................................... 15
Figura 5. Metodología de simulación .................................................................... 25
Figura 6. Diseño de la arquitectura IoT ................................................................ 29
Figura 7. Arquitectura Centralizada ...................................................................... 30
Figura 8. Modelo del sistema domótico genérico ................................................. 30
Figura 9. Clasificación amenazas IoT................................................................... 34
Figura 10. Dispositivos IoT implementados .......................................................... 37
Figura 11. Vinculación del dispositivo Alexa ......................................................... 38
Figura 12. Integración de dispositivos a la aplicación de Alexa ............................ 39
Figura 13. Configuración de aplicación eWeLink ................................................. 39
Figura 14. Integración de dispositivos a eWeLink ................................................ 40
Figura 15. Instalación y registros de la aplicación Dexel ...................................... 40
Figura 16. Integración de dispositivos a la aplicación Dexel ................................ 41
Figura 17. Integración de cámaras inteligentes a la red. ...................................... 41
Figura 18. Modelo de sistema domótico implementado ....................................... 42
Figura 19. Listado de dispositivos conectados a la red ........................................ 44
Figura 20. Listado de dispositivos en red al usar la herramienta NetScanTools .. 45
Figura 21. Resultado del Escaneo de puertos al usar NetScan ........................... 45
Figura 22. Resultado del escaneo de puertos de NetScan .................................. 46
Figura 23. Resultado del escaneo de puertos al usar NetScan............................ 46
Figura 24. Resultado del escaneo de puertos al usar NetScan............................ 47
Figura 25. Detalle de puertos al usar la herramienta MobaXTerm ....................... 47
Figura 26. Enumeración de dispositivos con la herramienta Nmap ...................... 48
Figura 27. Análisis de puertos de los dispositivos enumerados ........................... 48
x
ÍNDICE DE GRÁFICOS
Gráfico 1. Resultado del proceso de escaneo de puertos .................................... 66
1
INTRODUCCIÓN
En este contexto el internet es, también, una plataforma para que los dispositivos
electrónicos se conecten y compartan la información y datos que obtiene del
ambiente que los rodea entre ellos, tanto así que las personas conectadas a nivel
mundial en los inicios del internet eran mínimas y solo existía un dispositivo
conectado por persona, mientras que en la actualidad, se estima total de 20
billones de dispositivos IoT en todo el mundo, lo cual, sugiere un aumento de un
82 % a comparación del año 2018 y más de un dispositivo conectado por persona
(Gartner, 2017).
En este sentido este trabajo tiene como objetivo principal Analizar las amenazas
de ciberseguridad que presentan los dispositivos IoT en un sistema domótico.
Subsecuente a ello de detallaran las tareas para resolver el problema
mencionado:
Metodología de la Investigación:
Metodología de Desarrollo:
Justificación
El termino internet de las Cosas (IoT) fue empleado por primera vez en el año
1999 por el británico Kevin Ashton usado para describir un sistema por, el cual,
objetos físicos usados en el mundo cotidiano se conectan al internet por medio de
diferentes sensores.
Este término se usó para ilustrar el poder de conectar a la red de internet las
etiquetas de identificación por radiofrecuencia (RFID) utilizadas en cadenas de
suministro corporativos, las cuales, eran usadas para contar y realizar
seguimiento de las mercaderías de forma automática excluye de las mismas la
intervención Humana (Singh, Tripathi, & Jara, 2014).
Es así como el concepto de combinar las computadoras y las redes para controlar
y monitorear diferentes dispositivos ha existido desde épocas pasadas, a finales
de la década de 1970 ya se encontraban en el mercado sistemas disponibles que
permitían monitorear medidores conectados a redes eléctricas de forma remota a
través de líneas telefónicas. En la década de 1990, los avances de las tecnologías
inalámbricas brindaron una solución en la difusión corporativa e industrial
“maquina a máquina” (M2M) con el fin de monitorear y operar diferentes equipos.
La comunicación M2M es el paso siguiente de la conexión de uno a uno o
conexión de una maquina a otra, en la actualidad el termino M2M se refiere a la
comunicación entre maquinas remotas para el intercambio de información. El
objetivo principal es recopilar los datos que son transmitidos por la red, además,
usa secuencias de eventos para ejecutar acciones de forma automática entre las
7
maquinas que están conectadas, sirve como base para la inteligencia artificial y el
Internet de las Cosas. (Rose et al., 2015)
El Internet de las Cosas se aplica en todas las áreas en las que interactúan las
personas, ya sea el área de salud, construcciones, transporte, agricultura,
educación, visión artificial, ambiente, industrias. La interacción de estos
8
1.2. Domótica
La domótica es una de las áreas con mayor alcance del internet de las cosas,
involucra al usuario con la tecnología a tal punto de convivir con ella desde la
comodidad de su hogar, al hacer uso de aplicaciones que le permitan controlar los
dispositivos IoT que se encuentran en la vivienda.
La domótica tuvo sus inicios desde la década de los años 70, en los cuales,
aparecieron los primeros dispositivos domóticos que requerían el uso de circuitos
integrados como se los conoce a los primeros microprocesadores. A partir de ello
empresas Electrónicas de esa época desarrollaron sistemas domóticos que usan
el protocolo de comunicaciones X10, el cual, usa como medio de comunicación la
red de potencia como se visualiza en la figura 3.
dio robustez a los dispositivos y con la ventaja de poseer tecnología hibrida que
evita perder la comunicación con los demás elementos de la red.
A comienzos de los años noventa esta tecnología que en su inicio solo era
utilizado con fines comerciales, comenzó a expandirse a los hogares y gracias a
los avances de las comunicación y redes informáticas, el WIFI y la evolución de
los protocolos de comunicación han permitido que hoy en día se ofrezca un sinfín
de posibilidades para crear verdaderas casas inteligentes.
Existen varias razones, por la cual, los riesgos de seguridad del Internet de las
cosas en la actualidad suponen el reto más importante para los usuarios y
fabricantes:
Como consumidores nos parece útil y divertido contar con un hogar digital que
nos facilite las tareas del hogar y que ajuste la comodidad del hogar según
nuestras peticiones, pero no se toma en cuenta los riesgos de seguridad que
conlleva esto: toda la información, la inteligencia y la intercomunicación necesaria
para alcanzar ese nivel de automatización lo aprovechan personas maliciosas que
desean esa misma información para sus propios fines, a continuación, se detalla
algunas de las principales amenazas para la seguridad IoT de consumo:
Los dispositivos IoT recopilan toda clase de datos del usuario, como distribución
de horarios, hábitos de las personas, entre otras. Un estudio comprobó que, de 81
dispositivos de consumo IoT comunes 72 enviaban datos a terceros distintos del
fabricante original. Eso no significa que se deba apagar cualquier tipo de
conexión, los dispositivos necesitan por lo menos un punto de acceso a datos
para realizar las funciones por las que lo compraron, sin embargo, cabe la
posibilidad que el usuario tenga un mínimo control sobre el acceso del dispositivo.
18
Los vectores de ataques más comunes utilizados por los ciberdelincuentes en los
dispositivos IoT son:
Es muy probable que para efectuar uno de estos ataques, el cibercriminal tenga
que combinar técnicas, o aprovecharse de varias debilidades a la vez. Es por
tanto primordial proteger el sistema, aunque simplemente se fortalezca uno de
dichos puntos débiles, se evita varias tipologías de ataques con relativamente
poco esfuerzo.(Domínguez Margareto, 2020)
Los consumidores y empresas cada vez cuentan con más dispositivos IoT que
son capaces de comunicarse entre ellos, estos dispositivos se extienden más allá
de los hogares y oficinas, hasta llegar inclusive a los autos u otros vehículos de
motor hasta lograr formar una ciudad inteligente Smart City.
Búsqueda Bibliográfica
Analítico
Este método se usó para conocer sobre el Internet de las Cosas, sus
características, su utilización en el campo de la domótica, así como también, sus
22
• Análisis documental:
Instrumento:
Bitácora de búsqueda
0y%20aplicaciones..p
df;jse
ssionid=5338549B1C1
A859FBBAD95629AC
B421 1?sequence=3
Google Web Seguridad y privacidad https://www.avast.com Ventajas IoT,
IoT /es-es/c-what-is-the- seguridad y privacidad
internet-of-things#gref IoT
Google Web Domótica https://comparaiso.es/ Definición de la
domotica domótica,
funcionamiento y
ejemplos
Google Web Domótica http://www.cedom.es/s Aportes de la
obre-domotica/que-es- domótica en el mundo
domotica
Google Web Domótica https://www.enerxia.ne Tipos de sistemas
t/portal/index.php/i- domóticos
domo/884-domotica-
tipos-de-sistemas-
domoticos-elementos-
de-red-y-topologia-de-
las-redes-domoticas
Se elabora un diseño conceptual para entender de una mejor manera como son
los procesos que interactúan en un sistema IoT, se usara herramienta de
modelado para diagramas de fujo o de secuencia.
Recolección de datos:
Se verifica que los datos obtenidos para el desarrollo sean confiables y suficientes
para el modelo planteado
Verificación y validación:
Análisis:
Para establecer límites para el desarrollo y definir los plazos y el entregable del
proyecto desarrollado se elaboró un formulario guía de alcance como se detalla
en el cuadro 3, en el cual, permite visualizar el ciclo de vida del proyecto con el fin
de garantizar que el objetivo planteado se cumpla en el tiempo establecido.
Recursos: Computadora
Entregable Manual técnico de buenas prácticas
Hoja de ruta y cronograma
20 al 26 de noviembre de 2021: Introducción del proyecto
26 de noviembre al 04 de diciembre de 2021: Definición de las bases teóricas del proyecto
04 al 09 de diciembre de 2021: Definición de la metodología de la investigación
09 al 13 de diciembre de 2021: Definición de la metodología de desarrollo
14 de diciembre de 2021: formulación del Problema
15 de diciembre de 2021: Diseño del modelo conceptual
15 al 16 de diciembre de 2021: Recolección de datos
16 al 19 de diciembre de 2021: construcción del modelo
20 al 31 de diciembre: Verificación y validación de del modelo
04 al 15 de enero 2022: Análisis del modelo
16 de enero al 03 de febrero 2022: Preparación del manual técnico de buenas prácticas
Fuera del alcance:
Fuente: Elaboración propia
En esta fase se incluyen las entidades del sistema que se va a simular, las
relaciones que existen entre los elementos, además, la estructura del sistema
desde el punto de vista de datos. Tiene por objeto describir formalmente los datos
que se usara en el sistema para lograr entender de una mejor manera el fujo de la
información dentro de un sistema domótico
Arquitectura IoT
Los dispositivos IoT cuentan con tres capas: capa física, capa de red y de capa de
aplicación. La capa física consta de sensores, Radio Frequency Identification
(RFID), medidores inteligentes y otros dispositivos para detectar parámetros
físicos externos como presión, temperatura, humedad, entre otras para
transmitirlas a la capa de transporte.
están desarrollados para satisfacer las demandas de IoT de baja potencia, baja
memoria y capacidad de procesamiento de datos (Sebastian & Sivagurunathan,
2018).
La capa de hardware incluye los sensores y actuadores los mismos que incluyen
una tecnología de comunicación con el Gateway. Los protocolos más utilizados
para la comunicación en entornos domóticos son: Zigbee 802.15.4, WiFi 802.11,
Z-Wave G.9959, Bluetooth de baja energía (BLE).
Recolección de datos:
Open Web Application Security Project (OWASP) es una fundación sin fines de
lucro, la cual, trabaja para ayudar a mejorar la seguridad de software por medio
de proyectos de código abierto, para ayudar a comprender las vulnerabilidades
que tiene los dispositivos IoT OWASP elaboró una lista de las 10 vulnerabilidades
de seguridad principales que tienen los dispositivos IoT detallados, a
continuación, en el cuadro 4.
33
Amenazas IoT
Las amenazas físicas afectan a la parte del hardware del sistema, se producen de
forma voluntaria o involuntaria, como ejemplo se nombra los siguientes: robos,
sabotajes, incendios, cortes eléctricos, catástrofes naturales o artificiales y demás
peligros a los que están expuestos los dispositivos.
35
STRIDE desarrollado por Microsoft, modela riesgos y evalúa las amenazas para
los entornos de tecnologías de la información. El modelo STRIDE se amplió,
también, para incorporar amenazas que están presentes en los sistemas IoT.
En el cuadro 5 se observa con mayor detalle las amenazas del modelo STRIDE.
36
En la figura 10 se observan los dispositivos IoT que se usan con frecuencia en los
hogares, mismo que se usó para realizar las diferentes pruebas ante las
amenazas del modelo STRIDE.
37
Los dispositivos se distribuyeron por diferentes áreas estratégicas del hogar, los
cuales, tienen la función de automatizar los ambientes y mejorar la calidad de vida
de los usuarios, estos elementos son útiles para analizar las vulnerabilidades y
amenazas que se presentan en los sistemas domóticos, para posteriormente
evaluar los mecanismos de seguridad que se aplica para mitigar ese riesgo.
Aplicación eWeLink
Verificación y validación:
Análisis:
Identificación de vulnerabilidades
Para descubrir las diferentes vulnerabilidades del sistema IoT, existen varias
herramientas de auditoria para identificar brechas de seguridad de los sistemas
conectados a una red, a continuación, se lista el software utilizado para nuestro
objetivo:
Advance Ip scanner
NetScan Tools
MobaXTerm
Nmap Kali Linux
Wireshark
44
Advance IP Scanner: Es un scanner de red que se usó para escanear la red LAN
para lograr detectar todos los dispositivos que se encuentran conectados a la red,
al realizar el escaneo con la herramienta se observa todos los dispositivos que
están conectados actualmente en la red del sistema domótico como se muestra
en la figura 19.
NetScan Tools: Es una Herramienta gratuita para escaneo de redes, posee un kit
de herramientas diseñadas para usuarios que trabajan con ingeniería, seguridad y
administración de redes. En la figura 20 se observa el resultado obtenido al
ejecutar el análisis con NetScan, en el cual, se identifica los dispositivos que se
encuentran conectados actualmente posee utilidades que nos permiten verificar el
estado de los puertos de los dispositivos como se muestra, a continuación.
45
Wireshark: Es una herramienta que permite ver todo el tráfico que recorre por la
red de manera gráfica, además, se logra ver toda la información capturada, lo
cual, nos permite visualizar las peticiones y respuestas de los dispositivos dentro
del sistema domótico, en la figura 30 se visualiza el tráfico existente en la red
domótica.
50
Suplantación de Identidad
Para esta prueba se usa el sistema operativo Kali Linux y el comando hping3, con
la cual, se envía solicitudes de ping a una dirección objetivo, para engañarlo y que
la respuesta sea a la dirección ip suplantada.
Manipulación de datos
Esta amenaza permite manipular la información del tráfico de la red, lo que causa
caos en los dispositivos y en el sistema domótico, para esta prueba se usa la
herramienta hexinject que es un inyector y rastreador de paquetes, el cual, usa la
línea de comandos para el acceso a la red. En la figura 35 se observa el
funcionamiento de esta utilidad, con la cual, se pudo interceptar y modificar el
tráfico de la red de una manera transparente al enviar tráfico aleatorio
hexadecimal, lo cual, provocó un uso excesivo del tráfico de la red.
Amenazas de repudio
El ataque Arp poisoning de Kali permitió envenenar la tabla ARP de las víctimas,
haciéndole creer que el router es el atacante, con el fin de reenviar todo su tráfico
al atacante, de esta manera el dispositivo victima envía sin saber todo su tráfico al
atacante.
Para mitigar el riesgo de sufrir el ataque se usa programas de código abierto que
ayuden a monitorear la actividad del tráfico en la red, y los cambios que se dan en
las direcciones ip y mac de los dispositivos, para esta prueba se usó Arpwatch, el
mismo que permite observar con atención si aparece una actividad de
emparejamiento en la red y, también, reportar las actividades maliciosas como se
muestra en la figura 39.
Divulgación de información
Denegación de servicio
Un ataque DDoS permite colapsar el tráfico de una red para negar el servicio del
puerto, por el cual, se realiza el ataque, para esta prueba se usa un exploit, el
cual, funciona al explotar el proceso de reconocimiento de una conexión TCP.
Como punto inicial se realiza la enumeración de los puertos para verificar los
puertos abiertos de los dispositivos como se muestra en la figura 43.
Elevación de privilegios
Para prevenir que los dispositivos IoT sean víctimas de este tipo de ataques es
necesario que tengan habilitados solamente los puertos necesarios o a su vez
tengan protección con una contraseña robusta, como se visualiza en la figura 48
se encuentra habilitado el puesto ftp, por el cual, tienen acceso personas no
autorizadas.
61
Figura 48. Configuración de dispositivo para evitar conexiones por el puerto ftp
Preparación del manual técnico con pasos y buenas prácticas para mitigar
algunos de los problemas de seguridad analizados.
Introducción
o Internet de las Cosas
o Elementos IoT
o Protocolos de comunicación
o Domótica
Seguridad
o Vulnerabilidades IoT
o Amenazas IoT en un Sistema Domótico
62
Bibliografía
Vulnerabilidades
90%
80%
70% 81%
60%
50%
40%
30%
20%
10% 1% 1% 13% 4%
0%
Critica Alta Media Baja Info
Fuente: Elaboración propia
Hernández Nieto recomienda varios aspectos del test a evaluar entre, los cuales,
se ha definido los siguientes:
Coherencia: El ítem guarda relación lógica y adecuada que se identifica entre las
distintas partes que conforman el manual.
Cada uno de estos aspectos se evaluaron por cada experto, se utilizó una escala
de Likert en, el cual, los calores posibles se representan mediante números. Se
propuso la siguiente escala, para validar cada ítem del test:
1. Inaceptable
2. Deficiencia
3. Regular
4. Bueno
5. Excelente
Los ítems a los que se evaluó y realizó el cálculo están detallados, a continuación:
Una vez concluido el test por parte de los expertos se recopiló los resultados y
organizo la información por cada experto en hojas de cálculo como se aprecia en
la tabla 9,10,11.
Contenido Evaluación
Indicadores
Ítem Generales Observaciones 1 2 3 4 5 TOTAL
Coherencia x
Claridad x
1 Redacción x 25
Escala x
Relevancia x
Coherencia x
Claridad x
2 Redacción x 22
Escala x
Relevancia x
Coherencia x
Claridad x
3 Redacción x 25
Escala x
Relevancia x
Coherencia x
Claridad x
4 Redacción x 23
Escala x
Relevancia x
Coherencia x
Claridad x
5 Redacción x 23
Escala x
Relevancia x
Coherencia x
Claridad x
6 Redacción x 22
Escala x
Relevancia x
Coherencia x
Claridad x
7 Redacción x 23
Escala x
Relevancia x
Coherencia x
Claridad x
8 Redacción x 25
Escala x
Relevancia x
9 Coherencia x 25
73
Claridad x
Redacción x
Escala x
Relevancia x
Coherencia x
Claridad x
10 Redacción x 23
Escala x
Relevancia x
Contenido Evaluación
Escala x
Relevancia x
Coherencia x
Claridad x
5 Redacción x 22
Escala x
Relevancia x
Coherencia x
Claridad x
6 Redacción x 22
Escala x
Relevancia x
Coherencia x
Claridad x
7 Redacción x 25
Escala x
Relevancia x
Coherencia x
Claridad x
8 Redacción x 24
Escala x
Relevancia x
Coherencia x
Claridad x
9 Redacción x 24
Escala x
Relevancia x
Coherencia x
Claridad x
10 Redacción x 25
Escala x
Relevancia x
Escala de valores
1: Inaceptable 2: Deficiente 3: Regular 4: Bueno 5: Excelente
Contenido Evaluación
Indicadores
Ítem Generales Observaciones 1 2 3 4 5 TOTAL
Coherencia x
Claridad x
1 Redacción x 24
Escala x
Relevancia x
Coherencia x
Claridad x
2 Redacción x 23
Escala x
Relevancia x
Coherencia x
Claridad x
3 Redacción x 25
Escala x
Relevancia x
Coherencia x
Claridad x
4 Redacción x 25
Escala x
Relevancia x
Coherencia x
Claridad x
5 Redacción x 21
Escala x
Relevancia x
Coherencia x
Claridad x
6 Redacción x 24
Escala x
Relevancia x
Coherencia x
Claridad x
7 Redacción x 25
Escala x
Relevancia x
Coherencia x
Claridad x
8 Redacción x 24
Escala x
Relevancia x
Coherencia x
Claridad x
9 24
Redacción x
Escala x
76
Relevancia x
Coherencia x
Claridad x
10 Redacción x 25
Escala x
Relevancia x
En la tabla 12 se observa los resultados de los test aplicados por cada ítem y se
efectúa el cálculo del Coeficiente de Validez de Contenido de cada uno de los
Ítems del test, para luego efectuar un promedio para validar todo el test.
CONCLUSIONES
RECOMENDACIONES
Verificar que los dispositivos IoT que se vaya a utilizar tengan un firmware
actualizado y sea compatible con otras plataformas para evitar el uso de
varias aplicaciones para controlar el sistema domótico.
BIBLIOGRAFÍA
Alvear Puertas, V., Rosero Montalvo, P., Peluffo Ordóñez, D., & Pijal Rojas, J.
(2017). Internet de las Cosas y Visión Artificial, Funcionamiento y
Aplicaciones. Enfoque UTE, 8, 244-256.https://doi org/10.29 019/enfoq ueut
e.v8n 1.121
Gartner. (2017). 8.4 Billion Connected Things Will be in Use 2017 [Gartner dice
que 8.4 mil millones de «cosas» conectadas estarán en uso en 2017, un 31
por ciento más que en 2016]. Recuperado 26 de noviembre de 2021, de
Gartner website: https://www.gartner.com/en/newsroom/pressreleases/
82
Ghirardello, K., Maple, C., Ng, D., & Kearney, P. (2018). Cyber security of smart
homes: Development of a reference architecture for attack surface analysis.
Living in the Internet of Things: Cybersecurity of the IoT - 2018, 1-10.
https://doi.org/10.1049/cp.2018.0045
Meneghello, F., Calore, M., Zucchetto, D., Polese, M., & Zanella, A. (2019). IoT:
Internet of Threats? A Survey of Practical Security Vulnerabilities in Real
IoT Devices. IEEE Internet of Things Journal, 6(5), 8182-8201.
https://doi.org/10.1109/JIOT.2019.2935189
Pedrosa, I., Suárez, J., & García, E. (2013, junio 12). Evidencias sobre la validez
de contenido: avances teóricos y métodos para su estimación content
validity evidences: theoretical advances and estimation methods.
Universidad de Oviedo, 1(1), 16.
Pérez, N. B., Bustos, M. A., Berón, M., & Rangel Henriques, P. (2018). Análisis
sistemático de la seguridad en internet of things. Presentado en XX
Workshop de Investigadores en Ciencias de la Computación (WICC 2018,
Universidad Nacional del Nordeste)., Universidad Nacional del Nordeste.
Recuperado de http://sedici.unlp.edu.ar/handle/10915/68387
Rose, K., Eldridge, S., & Chapin, L. (2015). La internet de las cosas— una breve
reseña. Internet Society, (1), 83.
Salazar Soler, J., & Silvestre Bergés, S. (2016). Internet de las cosas—CORE.
Recuperado 3 de diciembre de 2021, de Internet de las cosas website:
https://core.ac.uk/display/81581111?recSetID=
Sánchez Sánchez, J. D. (2018, abril 23). IoT o internet de las cosas: Qué es y
cómo puede transformar mi negocio [Artículo]. Recuperado 8 de diciembre
de 2021, de Inforges website: https://www.inforges.es/post/iot-o-internet-de-
las-cosas-que-es
Sebastian, A., & Sivagurunathan, S. (2018). Multi DODAGs in RPL for Reliable
Smart City IoT. Journal of Cyber Security and Mobility, 7(1), 69-86. https:
//doi.org/10.13052/jcsm2245-1439.716
Singh, D., Tripathi, G., & Jara, A. J. (2014). A survey of Internet-of-Things: Future
vision, architecture, challenges and services. 2014 IEEE World Forum on
Internet of Things (WF-IoT), 287-292. https://doi.org/10.1109/WF-IoT.2 014
.6803174
ANEXOS
Anexo 1: Informe escaneo de vulnerabilidades
Vulnerabilities by Host
192.168.0.1
1 0 2 3 27
CRITICAL HIGH MEDIUM LOW INFO
Vulnerabilities Total: 33
SEVERI CVSS PLUGIN NAME
TY V2.0
CRITICA 10.0 93650 Dropbear SSH Server < 2016.72 Multiple Vulnerabilities
L
INFO N/A 35711 Universal Plug and Play (UPnP) Protocol Detection
88
0 0 0 0 5
Vulnerabiliti Total: 5
es
SEVERITY CVSS PLUGINNAME
V2.0
192.168.0.89 6
90
0 0 0 0 8
Vulnerabilit Total: 8
ies
SEVERITY CVSS PLUGI NAME
V2.0 N
192.168.0.90 7
91
192.168.0.91 7
92
0 0 0 0 18
CRITICAL HIGH MEDIUM LOW INFO
Vulnerabiliti Total: 18
es
SEVERITY CVSS PLUGINNAME
V2.0
192.168.0.92 8
93
Information
192.168.0.93 8
94
0 0 0 0 8
Vulnerabilit Total: 8
ies
SEVERITYCVSS PLUGI NAME
V2.0 N
192.168.0.94 9
95
192.168.0.95 9
96
0 0 0 0 7
Vulnerabilit Total: 7
ies
SEVERITY CVSS PLUGI NAME
V2.0 N
192.168.0.96 10
97
0 0 0 0 7
Vulnerabiliti Total: 7
es
SEVERITY CVSS PLUGI NAME
V2.0 N
192.168.0.97 11
98
0 0 0 0 7
Vulnerabiliti Total: 7
es
SEVERITY CVSS PLUGIN NAME
V2.0
192.168.0.98 12
99
0 1 3 1 47
CRITICAL HIGH MEDIUM LOW INFO
Vulnerabiliti Total: 52
es
SEVERITY CVSS PLUGIN NAME
V2.0
LOW N/A 69551 SSL Certificate Chain Contains RSA Keys Less Than
2048 bits
192.168.0.107 13
100
INFO N/A 17651 Microsoft Windows SMB : Obtains the Password Policy
192.168.0.107 13
101
192.168.0.107 10
1
102
192.168.0.107 10
2
103
INF
O
N/A 22964 Service Detection
INF
O
N/A 11153 Service Detection (HELP Request)
INF
O
192.168.0.107 10
3
104
INFO N/A 35711 Universal Plug and Play (UPnP) Protocol Detection
192.168.0.107 10
4
105
192.168.0.108
0 0 1 0 20
Vulnerabilities To
tal
:
21
SEVERIT CVSS PLUGIN NAME
Y V2.0
192.168.0.107 10
5
106
192.168.0.107 10
6
107
192.168.0.107 10
7
108
INFO N/A 10150 Windows NetBIOS / SMB Remote Host Information Disclosure
192.168.0.107 10
8
109
0 0 0 0 5
Vulnerabilitie Total: 5
s
SEVERITY CVSS PLUGIN NAME
V2.0
192.168.0.109 10
9
110
0 0 0 0 13
Vulnerabilitie Total: 13
s
SEVERITY CVSS PLUGIN NAME
V2.0
192.168.0.110 11
0
111
192.168.0.110 11
1
112
0 0 0 0 6
Vulnerabilitie Total: 6
s
SEVERITY CVSS PLUGIN NAME
V2.0
192.168.0.111 11
2
113
0 0 5 0 28
Vulnerabilitie To
s tal:
33
SEVERITY CVSS PLUGIN NAME
V2.0
MEDIUM 5.0 35291 SSL Certificate Signed Using Weak Hashing Algorithm
MEDIUM 5.0 42873 SSL Medium Strength Cipher Suites Supported (SWEET32)
192.168.0.112 11
3
114
INFO N/A 83298 SSL Certificate Chain Contains Certificates Expiring Soon
192.168.0.112 11
4
115
192.168.0.112 11
5
116
INFO N/A 70544 SSL Cipher Block Chaining Cipher Suites Supported
INFO N/A 57041 SSL Perfect Forward Secrecy Cipher Suites Supported
INFO N/A 35711 Universal Plug and Play (UPnP) Protocol Detection
117
192.168.0.113
0 0 7 0 34
Vulnerabilities Total: 41
SEVERIT CVSS PLUGIN NAME
Y V2.0
MEDIUM 5.0 147164 Apache Tomcat 9.0.0.M1 < 9.0.43 Multiple Vulnerabilities
MEDIUM 5.0 144050 Apache Tomcat 9.x < 9.0.40 Information Disclosure
MEDIUM 4.0 141446 Apache Tomcat 8.5.x < 8.5.58 / 9.0.x < 9.0.38 HTTP/2 Request
Mix-Up
119
INFO N/A 70544 SSL Cipher Block Chaining Cipher Suites Supported
INFO N/A 57041 SSL Perfect Forward Secrecy Cipher Suites Supported