Proactive strategies to mitigate emerging cybersecurity risks in IoT devices for smart homes
PDF
HTML

Keywords

cybersecurity
internet of things
smart homes
strategies

How to Cite

Garcia Perez, K., & Apolinario Arzube, O. L. (2024). Proactive strategies to mitigate emerging cybersecurity risks in IoT devices for smart homes. Minerva, 5(15), 22-31. https://doi.org/10.47460/minerva.v5i15.171

Abstract

This work proposes strategies to mitigate emerging risks in smart Internet of Things (IoT) devices within homes. With the significant increase in these devices, cybersecurity became a primary concern. Therefore, this study focused on identifying potential risks and vulnerabilities, using surveys to assess current security practices and knowledge about protective measures among other aspects related to cybersecurity. Based on these results, recommendations were made for users, to strengthen security in their IoT devices and promote good practices to create a safer and more protected home environment against possible cyber threats.

https://doi.org/10.47460/minerva.v5i15.171
PDF
HTML

References

[1] J. S. Rueda Rueda, “El reto del desarrollo seguro de aplicaciones IoT en un mercado acelerado”, Revista Ingenio, vol. 18, núm. 1, 2021, doi: 10.22463/2011642x.2667.
[2] D. Cárdenas-Quintero, E. Ropero-Silva, K. Puerto-López, K. Sanchez-Mojica, S. Castro-Casadiego, y J. Ramirez-Mateus, “Vulnerabilidad en la seguridad del internet de las cosas”, Mundo FESC, vol. 10, núm. 19, pp. 162–179, ene. 2020, doi: 10.61799/2216-0388.542.
[3] J. E. Mendoza Padilla y M. A. Marín Mendoza, “Prototipo de Smart Home automatizado con IoT”, Investigación e Innovación en Ingenierías, vol. 8, núm. 2, 2020, doi: 10.17081/invinno.8.2.3771.
[4] A. C. Morales Suárez, S. S. Díaz Ávila, y M. Á. Leguizamón Páez, “Mecanismos de seguridad en el internet de las cosas”, Revista vínculos, vol. 16, núm. 2, 2019, doi: 10.14483/2322939x.15758.
[5] L. M. Amaya Fariño, A. Tumbaco Reyes, E. Roca Quirumbay, T. Villón González, B. Mendoza Morán, y Á. Reyes Quimís, “El IoT aplicado a la Domótica”, Revista Científica y Tecnológica UPSE, vol. 7, núm. 1, pp. 21–28, jun. 2020, doi: 10.26423/rctu.v7i1.490.
[6] D. S. Ramirez Supe, E. de las M. Zurita Meza, y F. J. Galora Silva, “Analizando Internet de las Cosas y la nube informática”, REVISTA ODIGOS, vol. 3, núm. 1, 2022, doi: 10.35290/ro.v3n1.2022.535.
[7] T. A. Coleti, O. A. Mahmoud, V. H. Sotti, A. L. A. Menolli, M. Morandini, y R. Balancieri, “Equipamentos para Smart Home: O que eles querem saber sobre nós?”, 2023. doi: 10.5753/wics.2023.230083.
[8] F. S. Capeta Mondoñedo, C. M. Franco Del Carpio, y H. O. Villafuerte Barreto, “Ciberseguridad y su relación con la empleabilidad para egresados de Ingeniería de Sistemas en una Universidad Pública”, Revista de Climatología, vol. 23, 2023, doi: 10.59427/rcli/2023/v23cs.1510-1519.
[9] G. R. De La Cruz Rodríguez, R. A. Méndez Fernández, y A. C. Mendoza De Los Santos, “Seguridad de la información en el comercio electrónico basado en ISO 27001 : Una revisión sistemática”, Innovación y Software, vol. 4, núm. 1, 2023, doi: 10.48168/innosoft.s11.a79.
[10] “¿Qué es un ciberataque y los tipos de ataques en la red? | Fortinet”. Consultado: el 11 de agosto de 2024. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks.
[11] Verizon, “Verizon DBIR 2023 Data Breach Investigations Report”, Consultado: el 31 de agosto de 2024. [En línea]. Disponible en: https://www.verizon.com/about/news/2023-data-breach-investigations-report.
[12] “Cuáles son las vulnerabilidades más relevantes detectadas en 2023”. Consultado: el 31 de agosto de 2024. [En línea]. Disponible en: https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-mas-relevantes-2023/
[13] L. F. Gélvez-Rodríguez y L. M. Santos-Jaimes, “Internet de las Cosas: una revisión sobre los retos de seguridad y sus contramedidas”, Revista Ingenio, vol. 17, núm. 1, 2020, doi: 10.22463/2011642x.2370.
[14] J. C. Gómez Castaño, N. J. Castaño Pérez, y L. C. Correa Ortiz, “Sistemas de detección y prevención de intrusos”, Ciencia e Ingeniería Neogranadina, vol. 33, núm. 1, 2023, doi: 10.18359/rcin.6534.
[15] A. Flórez Gutiérrez, A. Paola Gordillo, y L. A. Roa H, “Vulnerabilidad de la información en los dispositivos domésticos inteligentes del hogar”, Elementos, ISSN-e 2248-5252, Vol. 7, No. 1, 2022, vol. 7, núm. 1, p. 8, 2022, doi: 10.15765/E.V7I1.
[16] D. Ordoñez-Camacho, “Reduciendo la brecha de seguridad del IoT con una arquitectura de microservicios basada en TLS y OAuth2”, Ingenius, núm. 25, 2020, doi: 10.17163/ings.n25.2021.09.
[17] A. Calvopiña, F. Tapia, y L. Tello-Oquendo, “Uso del asistente virtual Alexa como herramienta de interacción para el monitoreo de clima en hogares inteligentes por medio de Raspberry Pi y DarkSky API”, 2020, doi: 10.17013/risti.36.102-115.
[18] J. F. Calle Sarmiento y J. P. Cuenca Tapia, “Plan de mitigación de riesgos ante vulnerabilidades y amenazas presentes en un dispositivo IoT”, ConcienciaDigital, vol. 6, núm. 4.2, 2023, doi: 10.33262/concienciadigital.v6i4.2.2773.
Creative Commons License

This work is licensed under a Creative Commons Attribution 4.0 International License.

Downloads

Download data is not yet available.