Este artículo es el resultado de una revisión sobre la "Vulnerabilidad de la información en el Internet de las cosas", desarrollada por la Fundación Universitaria Juan de Castellanos en 2021. Se revisaron artículos y literatura relevante sobre la exposición de información y algunas vulnerabilidades en dispositivos que forman parte del Internet de las cosas (IoT). La información, como uno de los activos más valiosos, es esencial, por lo que es importante contar con tecnología y dispositivos que formen parte del IoT, a pesar de las vulnerabilidades. Mantener la información segura se ha convertido en un desafío, ya que es uno de los activos más importantes de cualquier organización. Su manipulación involucra muchos actores y factores, lo que dificulta su control y protección. La constante aparición de tecnologías y sus aplicaciones en diversos campos, junto con su relativa facilidad de uso y tamaños más pequeños, han permitido avances significativos; debemos aceptar que son parte del IoT. En la revisión bibliográfica de la información, que resulta del uso de la tecnología, se evidencia cómo el IoT es vulnerable, especialmente cuando se configura con Internet. A pesar de las vulnerabilidades de los dispositivos IoT y de Internet, la tecnología se vuelve cada vez más dependiente de ellos.
1. INTRODUCCIÓN
La tecnología juega un papel trascendental e importante en el desarrollo de un país. Internet y las comunicaciones han facilitado el desarrollo de un sinnúmero de actividades y han hecho posible lo que antes no lo era. Si bien es cierto que el Internet de las Cosas (IoT) no es un tema nuevo, recientemente ha comenzado a jugar un papel más importante en la medicina, industria, agricultura y ganadería, controlando una gran cantidad de dispositivos que monitorean pacientes, hogares, procesos, entre otros.
Es importante destacar que la seguridad de la información siempre ha sido un problema difícil de entender, evaluar y analizar, más aún con la constante incursión de la tecnología junto con sus aplicaciones. A través de su diversidad y facilidad de uso, la gran cantidad de instrumentos electrónicos, que por su tamaño cada vez más reducido, así como sus costos y características inteligentes de los dispositivos, que al conectarse a la red han pasado a formar parte del IoT [1].
Pero, ¿en cuántos de estos dispositivos se puede confiar cuando, según los datos de CVE [2], las vulnerabilidades aumentan más de un 100% cada año? En esta complicada situación, incluso los dispositivos más sencillos, como las bombillas inteligentes, están siendo pirateados, y cada vez lo hacen de una forma más ingeniosa; por ejemplo, desde drones, infectando la bombilla y tomando después el control total de la red [4]. Cualquier dispositivo inalámbrico, desde bombillas hasta cafeteras y cámaras de vigilancia, tendrá algún grado de vulnerabilidad, comprometiendo la seguridad de la información [5].
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelado de redes de reacción de interacciones ecológicas complejas: Endosimbiosis y regulación multinivel
Artículo:
Integrando Redes Ad Hoc Móviles con Internet basado en OLSR
Artículo:
Un método para ajustar la consistencia y el consenso para problemas de toma de decisiones en grupo con relaciones de preferencia lingüística difusa vacilantes basadas en números difusos discretos.
Artículo:
Diseño y optimización de dispositivos de división de polarización y rotación en tecnología de silicio sobre aislante
Artículo:
Estudio sobre el método de evaluación automática del inglés hablado basado en la teoría del análisis multimodal del discurso