Estrategias proactivas para mitigar los riesgos emergentes de ciberseguridad en dispositivos IoT para hogares inteligentes
PDF (English)
HTML (English)

Palabras clave

ciberseguridad
internet de las cosa
hogares inteligentes
estrategias

Cómo citar

Garcia Perez, F., & Apolinario Arzube, O. L. (2024). Estrategias proactivas para mitigar los riesgos emergentes de ciberseguridad en dispositivos IoT para hogares inteligentes. Minerva, 5(15), 22-31. https://doi.org/10.47460/minerva.v5i15.171

Resumen

En este trabajo se propusieron estrategias para mitigar los riesgos emergentes en dispositivos inteligentes de Internet de las Cosas (IoT) en hogares. Con el aumento significativo de estos dispositivos, la ciberseguridad se convirtió en una preocupación primordial. Por lo tanto, este estudio se centró en identificar posibles riesgos y vulnerabilidades, mediante el uso de encuestas para evaluar las prácticas de seguridad actuales, el conocimiento acerca de las medidas de protección entre otros aspectos relacionados con la ciberseguridad. A partir de estos resultados, se realizaron recomendaciones para los usuarios, con el objetivo de fortalecer la seguridad en sus dispositivos IoT, y promover buenas prácticas para crear un entorno doméstico más seguro y protegido contra posibles amenazas cibernéticas.

https://doi.org/10.47460/minerva.v5i15.171
PDF (English)
HTML (English)

Citas

[1] J. S. Rueda Rueda, “El reto del desarrollo seguro de aplicaciones IoT en un mercado acelerado”, Revista Ingenio, vol. 18, núm. 1, 2021, doi: 10.22463/2011642x.2667.
[2] D. Cárdenas-Quintero, E. Ropero-Silva, K. Puerto-López, K. Sanchez-Mojica, S. Castro-Casadiego, y J. Ramirez-Mateus, “Vulnerabilidad en la seguridad del internet de las cosas”, Mundo FESC, vol. 10, núm. 19, pp. 162–179, ene. 2020, doi: 10.61799/2216-0388.542.
[3] J. E. Mendoza Padilla y M. A. Marín Mendoza, “Prototipo de Smart Home automatizado con IoT”, Investigación e Innovación en Ingenierías, vol. 8, núm. 2, 2020, doi: 10.17081/invinno.8.2.3771.
[4] A. C. Morales Suárez, S. S. Díaz Ávila, y M. Á. Leguizamón Páez, “Mecanismos de seguridad en el internet de las cosas”, Revista vínculos, vol. 16, núm. 2, 2019, doi: 10.14483/2322939x.15758.
[5] L. M. Amaya Fariño, A. Tumbaco Reyes, E. Roca Quirumbay, T. Villón González, B. Mendoza Morán, y Á. Reyes Quimís, “El IoT aplicado a la Domótica”, Revista Científica y Tecnológica UPSE, vol. 7, núm. 1, pp. 21–28, jun. 2020, doi: 10.26423/rctu.v7i1.490.
[6] D. S. Ramirez Supe, E. de las M. Zurita Meza, y F. J. Galora Silva, “Analizando Internet de las Cosas y la nube informática”, REVISTA ODIGOS, vol. 3, núm. 1, 2022, doi: 10.35290/ro.v3n1.2022.535.
[7] T. A. Coleti, O. A. Mahmoud, V. H. Sotti, A. L. A. Menolli, M. Morandini, y R. Balancieri, “Equipamentos para Smart Home: O que eles querem saber sobre nós?”, 2023. doi: 10.5753/wics.2023.230083.
[8] F. S. Capeta Mondoñedo, C. M. Franco Del Carpio, y H. O. Villafuerte Barreto, “Ciberseguridad y su relación con la empleabilidad para egresados de Ingeniería de Sistemas en una Universidad Pública”, Revista de Climatología, vol. 23, 2023, doi: 10.59427/rcli/2023/v23cs.1510-1519.
[9] G. R. De La Cruz Rodríguez, R. A. Méndez Fernández, y A. C. Mendoza De Los Santos, “Seguridad de la información en el comercio electrónico basado en ISO 27001 : Una revisión sistemática”, Innovación y Software, vol. 4, núm. 1, 2023, doi: 10.48168/innosoft.s11.a79.
[10] “¿Qué es un ciberataque y los tipos de ataques en la red? | Fortinet”. Consultado: el 11 de agosto de 2024. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks.
[11] Verizon, “Verizon DBIR 2023 Data Breach Investigations Report”, Consultado: el 31 de agosto de 2024. [En línea]. Disponible en: https://www.verizon.com/about/news/2023-data-breach-investigations-report.
[12] “Cuáles son las vulnerabilidades más relevantes detectadas en 2023”. Consultado: el 31 de agosto de 2024. [En línea]. Disponible en: https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-mas-relevantes-2023/
[13] L. F. Gélvez-Rodríguez y L. M. Santos-Jaimes, “Internet de las Cosas: una revisión sobre los retos de seguridad y sus contramedidas”, Revista Ingenio, vol. 17, núm. 1, 2020, doi: 10.22463/2011642x.2370.
[14] J. C. Gómez Castaño, N. J. Castaño Pérez, y L. C. Correa Ortiz, “Sistemas de detección y prevención de intrusos”, Ciencia e Ingeniería Neogranadina, vol. 33, núm. 1, 2023, doi: 10.18359/rcin.6534.
[15] A. Flórez Gutiérrez, A. Paola Gordillo, y L. A. Roa H, “Vulnerabilidad de la información en los dispositivos domésticos inteligentes del hogar”, Elementos, ISSN-e 2248-5252, Vol. 7, No. 1, 2022, vol. 7, núm. 1, p. 8, 2022, doi: 10.15765/E.V7I1.
[16] D. Ordoñez-Camacho, “Reduciendo la brecha de seguridad del IoT con una arquitectura de microservicios basada en TLS y OAuth2”, Ingenius, núm. 25, 2020, doi: 10.17163/ings.n25.2021.09.
[17] A. Calvopiña, F. Tapia, y L. Tello-Oquendo, “Uso del asistente virtual Alexa como herramienta de interacción para el monitoreo de clima en hogares inteligentes por medio de Raspberry Pi y DarkSky API”, 2020, doi: 10.17013/risti.36.102-115.
[18] J. F. Calle Sarmiento y J. P. Cuenca Tapia, “Plan de mitigación de riesgos ante vulnerabilidades y amenazas presentes en un dispositivo IoT”, ConcienciaDigital, vol. 6, núm. 4.2, 2023, doi: 10.33262/concienciadigital.v6i4.2.2773.
Creative Commons License
Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.

Descargas

La descarga de datos todavía no está disponible.