Biblioteca122.294 documentos en línea

Artículo

Vulnerabilidad de la información, en el internet de las cosasInformation vulnerability in the internet of things

Resumen

Este artículo es el resultado de una revisión sobre la "Vulnerabilidad de la información en el Internet de las cosas", desarrollada por la Fundación Universitaria Juan de Castellanos en 2021. Se revisaron artículos y literatura relevante sobre la exposición de información y algunas vulnerabilidades en dispositivos que forman parte del Internet de las cosas (IoT). La información, como uno de los activos más valiosos, es esencial, por lo que es importante contar con tecnología y dispositivos que formen parte del IoT, a pesar de las vulnerabilidades. Mantener la información segura se ha convertido en un desafío, ya que es uno de los activos más importantes de cualquier organización. Su manipulación involucra muchos actores y factores, lo que dificulta su control y protección. La constante aparición de tecnologías y sus aplicaciones en diversos campos, junto con su relativa facilidad de uso y tamaños más pequeños, han permitido avances significativos; debemos aceptar que son parte del IoT. En la revisión bibliográfica de la información, que resulta del uso de la tecnología, se evidencia cómo el IoT es vulnerable, especialmente cuando se configura con Internet. A pesar de las vulnerabilidades de los dispositivos IoT y de Internet, la tecnología se vuelve cada vez más dependiente de ellos.

1. INTRODUCCIÓN

La tecnología juega un papel trascendental e importante en el desarrollo de un país. Internet y las comunicaciones han facilitado el desarrollo de un sinnúmero de actividades y han hecho posible lo que antes no lo era. Si bien es cierto que el Internet de las Cosas (IoT) no es un tema nuevo, recientemente ha comenzado a jugar un papel más importante en la medicina, industria, agricultura y ganadería, controlando una gran cantidad de dispositivos que monitorean pacientes, hogares, procesos, entre otros.

Es importante destacar que la seguridad de la información siempre ha sido un problema difícil de entender, evaluar y analizar, más aún con la constante incursión de la tecnología junto con sus aplicaciones. A través de su diversidad y facilidad de uso, la gran cantidad de instrumentos electrónicos, que por su tamaño cada vez más reducido, así como sus costos y características inteligentes de los dispositivos, que al conectarse a la red han pasado a formar parte del IoT [1].

Pero, ¿en cuántos de estos dispositivos se puede confiar cuando, según los datos de CVE [2], las vulnerabilidades aumentan más de un 100% cada año?  En esta complicada situación, incluso los dispositivos más sencillos, como las bombillas inteligentes, están siendo pirateados, y cada vez lo hacen de una forma más ingeniosa; por ejemplo, desde drones, infectando la bombilla y tomando después el control total de la red [4].  Cualquier dispositivo inalámbrico, desde bombillas hasta cafeteras y cámaras de vigilancia, tendrá algún grado de vulnerabilidad, comprometiendo la seguridad de la información [5].

  • Tipo de documento:Artículo
  • Formato:pdf
  • Idioma:Español
  • Tamaño:301 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento