Revisión sistemática del estándar ISO / IEC 30141: 2018 ......estén interesados en tener...

92
Revisión sistemática del estándar ISO / IEC 30141: 2018 como arquitectura de referencia para la seguridad en entornos IoT. Angie Katerine Herrera Novoa Dora Mayerli Alarcón Suarez Trabajo de Grado presentado para optar al título de Especialista en Seguridad de la Información Asesor: Raúl Barreño Gutiérrez Universidad Católica de Colombia Facultad de Ingeniería Especialización en Seguridad de la Información Bogotá D.C., Colombia 2019

Transcript of Revisión sistemática del estándar ISO / IEC 30141: 2018 ......estén interesados en tener...

Revisión sistemática del estándar ISO / IEC 30141: 2018 como arquitectura de referencia para la

seguridad en entornos IoT.

Angie Katerine Herrera Novoa

Dora Mayerli Alarcón Suarez

Trabajo de Grado presentado para optar al título de Especialista en Seguridad de la Información

Asesor: Raúl Barreño Gutiérrez

Universidad Católica de Colombia

Facultad de Ingeniería

Especialización en Seguridad de la Información

Bogotá D.C., Colombia

2019

Agradecimientos

Agradecemos a todos los docentes que estuvieron en nuestro proceso de aprendizaje, por los

conocimientos brindados, su orientación y paciencia.

A nuestro tutor Raúl Bareño por la asesoría brindada a nuestro proyecto, su apoyo, guía y aporte

durante la realización del mismo.

Damos gracias a nuestras familias, quienes nos apoyaron moral y motivacionalmente para

realizar esta especialización, por los valores inculcados y por su incondicionalidad.

A todas aquellas personas que de una u otra forma contribuyeron a nuestro crecimiento

profesional.

TABLA DE CONTENIDO

I. INTRODUCCIÓN ................................................................................................................................... 11

II. GENERALIDADES .................................................................................................................................. 12

III. OBJETIVOS ....................................................................................................................................... 14

IV. MARCOS DE REFERENCIA ................................................................................................................ 15

V. METODOLOGÍA .................................................................................................................................... 23

VI. PRODUCTOS A ENTREGAR ............................................................................................................... 26

VII. DESARROLLO DE LA INVESTIGACIÓN ............................................................................................... 26

VIII. CONCLUSIÓN ................................................................................................................................... 83

IX. RECOMENDACIONES ....................................................................................................................... 85

REFERENCIAS ............................................................................................................................................... 86

LISTA DE TABLAS

Tabla 1 ISO 22417 Casos de uso de IoT ..................................................................................................... 19

Tabla 2 Metodología bárbara Kitchenham .................................................................................................. 23

Tabla 3 Palabras Claves .............................................................................................................................. 27

Tabla 4 Estado selección en la identificación de estudios ........................................................................... 33

Tabla 5 Estado de Selección ........................................................................................................................ 38

Tabla 6 resumen de los documentos seleccionados en el análisis ............................................................... 38

Tabla 7 Resultados artículo 1 ...................................................................................................................... 41

Tabla 8 Resultados artículo 2 ...................................................................................................................... 42

Tabla 9 Resultados artículo 3 ....................................................................................................................... 44

Tabla 10 Resultados artículo 5 ..................................................................................................................... 47

Tabla 11 Resultados artículo 6 ..................................................................................................................... 48

Tabla 12 Resultados artículo 7 .................................................................................................................... 50

Tabla 13 Resultados artículo 8 ..................................................................................................................... 52

Tabla 14 Resultados artículo 9 ..................................................................................................................... 55

Tabla 15 Resultados artículo 10 ................................................................................................................... 56

Tabla 16 Resultados artículo 11 ................................................................................................................... 58

Tabla 17 Resultados artículo 12 ................................................................................................................. 60

Tabla 18 Resultados artículo 14 ................................................................................................................... 63

Tabla 19 Resultados artículo 15 ................................................................................................................... 66

Tabla 20 Resultados artículo 16 .................................................................................................................. 67

Tabla 21 Estándares a nivel mundial ........................................................................................................... 77

Tabla 22 Características de un sistema IoT ................................................................................................. 80

LISTA DE FIGURAS

Ilustración 1 Cycle de tecnologías emergentes 2018 ................................................................................. 15

Ilustración 2 Evolución del uso de dispositivos IoT .................................................................................. 16

Ilustración 3 Modelo General de conceptos IoT ......................................................................................... 21

Ilustración 4 Búsqueda de Estándar ISO 30141 .......................................................................................... 25

Ilustración 5 Búsqueda del estándar con Criterios ...................................................................................... 26

Ilustración 6 Búsqueda en Google académico "ISO /IEC 30141" ............................................................. 28

Ilustración 7 Exportación Bases de datos .................................................................................................... 28

Ilustración 8 Resultados Motor de búsqueda Scopus .................................................................................. 29

Ilustración 9 Exportación Base de datos ..................................................................................................... 29

Ilustración 10 Criterios de exclusión e inclusión ......................................................................................... 30

Ilustración 11 Logo aplicación Start Lapes ................................................................................................. 31

Ilustración 12 Creación de nuevo proyecto en Start .................................................................................... 31

Ilustración 13 Creación de protocolos ......................................................................................................... 32

Ilustración 14 Extracción de documentos.................................................................................................... 32

Ilustración 15 Distribución de información de las bases de datos. .............................................................. 33

Ilustración 16 Formato de un archivo en Start. ........................................................................................... 34

Ilustración 17 Criterios de inclusión ........................................................................................................... 35

Ilustración 18 Status de documentos ........................................................................................................... 35

Ilustración 19 Data Seleccionada ................................................................................................................ 36

Ilustración 20 Extracción de información ................................................................................................... 36

Ilustración 21 Documentos aceptados y rechazados .................................................................................. 37

Ilustración 22 Documentos seleccionados .................................................................................................. 37

Ilustración 23 Enfoque de los Documentos ................................................................................................ 69

Ilustración 24 Word Cloud ........................................................................................................................... 70

Ilustración 25 Herramienta Vosviewer ........................................................................................................ 70

Ilustración 26 Creación del proyecto........................................................................................................... 71

Ilustración 27 Selección de formato para importar BD ............................................................................... 72

Ilustración 28 Importación de base de datos .............................................................................................. 72

Ilustración 29 Ocurrencia y palabras clave .................................................................................................. 73

Ilustración 30 Vista general Vosviewer ....................................................................................................... 73

Ilustración 31 Focalización de seguridad de IoT .......................................................................................... 74

Ilustración 32 focalización Sistema de automatización en casas ................................................................ 74

Ilustración 33 Focalización Arquitecturas de referencia ............................................................................. 75

Ilustración 34 Focalización redes globales .................................................................................................. 75

Ilustración 35 Densidad ............................................................................................................................... 76

Ilustración 36 IoT a nivel mundial ............................................................................................................... 82

RESUMEN

El continuo avance tecnológico, y especialmente el de Internet de las cosas, el cual sin duda está

siendo tendencia a nivel mundial, ha llevado a buscar integrar de manera eficiente las industrias

con los progresos tecnológicos, y, aunque este desarrollo ha aportado de manera importante al

entorno empresarial, no sé ha priorizado la seguridad de la información que reposa o viaja por este

innovador medio, lo cual genera una brecha en cuanto a seguridad, pues los fabricantes se están

preocupando en ofrecer sus dispositivos y distribuirlos, sin garantizar la protección de la

información personal que está siendo usada por estos dispositivos, que además, contienen en su

estructura sensores y actuadores para su funcionamiento los cuales son necesarios para hablar de

estructuras IoT.

Para garantizar la seguridad, integridad y disponibilidad de la información, la organización

internacional de normalización realizó la primera publicación del estándar que proporciona la

arquitectura orientada al IoT, sin embargo, de acuerdo a la búsqueda realizada, los estándares IoT

existentes a nivel mundial, aún no se tienen como referencia en los entornos empresariales del país,

lo que dificulta proporcionar una adecuada protección de la información, y genera una brecha

tecnológica importante. Esta revisión Sistemática presenta un análisis que busca entregar como

resultado datos que sean útiles para todos aquellos usuarios, diseñadores y desarrolladores que

estén interesados en tener sistemas más fiables, seguros y protegidos. La documentación revisada

no supera los dos años de antigüedad, y se valida en los buscadores Google Académico y Scopus

con el fin de garantizar una revisión acorde a la actual época, de tal forma que los datos presentados

no generen resultados inapropiados o con poco valor y acorde a los avances tecnológicos. Para

realizar esta validación se usó la metodología bárbara Kitchenham, la cual es la más apropiada para

realizar análisis sistemáticos relacionados con la tecnología.

Con esta revisión se busca ofrecer una síntesis de información que permita visualizar de qué forma

se está aplicando la arquitectura ISO / IEC 30141: 2018 en el mundo, como se visualiza la

seguridad, que abarca, entender si esta se está aplicando actualmente en Colombia, de qué forma

se está aplicando, que investigaciones hay en curso, cuáles son sus retos y que se espera que pase

en ese campo tecnológico.

Como conclusión y resultado se puede decir que actualmente existen muchas soluciones que están

disponibles para los seres humanos, y otras que se encuentran en desarrollo; los múltiples

beneficios del uso de estos dispositivos junto con sus avances a pasos abocados hacen de esta

tecnología una presa fácil para los ciber delincuentes por lo cual el uso de protocolos y normas

ayudan cada vez más a tener una interacción más dinámica, amena, pero sobre todo segura al

momento de usar estos dispositivos ofreciendo así tranquilidad al momento de conectarlos a

internet.

El estándar ISO /IEC 30141 proporciona una arquitectura de referencia que además debe

complementarse con otros estándares internacionales para garantizar la protección de los datos, sin

embargo las industrias a nivel internacional no dimensionan la importancia de aplicar dichas

normas en sus organizaciones, lo que dificulta garantizar la seguridad en estos dispositivos; la tarea

de las organizaciones internacionales es evangelizar al mundo sobre la importancia de trabajar

todos sobre los mismos lineamientos, y proveer estándares compatibles para cualquier lugar del

mundo, proveedor o industria, de tal forma que en un futuro cercano todos apliquen los mismos

estándares a la hora de realizar implementaciones, diseños, monitoreo, o cualquier otra actividad

relacionada con IoT.

Palabras clave: IoT, Estándar, Tecnología, Seguridad, revisión sistemática, metodología

Bárbara Kitchenham, ISO/IEC 30141

ABSTRAC

The continuous technological advance, and especially that of the Internet of things, which is

undoubtedly being a worldwide trend, has led to an efficient integration of industries with

technological advances, and, although this development has contributed in an important way To

the business environment, I do not know how to prioritize the security of the information that rests

or travels through this innovative medium, which creates a security breach, as manufacturers are

worrying about offering their devices and distributing them, without guaranteeing the protection

of the personal information that is being used by these devices, which also contain in their structure

sensors and actuators for their operation which are necessary to talk about IoT structures.

To ensure the security, integrity and availability of information, the international standardization

organization made the first publication of the standard that provides the IoT-oriented architecture,

however, according to the search performed, the existing IoT standards worldwide, even they are

not taken as a reference in the business environments of the country, which makes it difficult to

provide adequate information protection, and generates an important technological gap. This

Systematic review presents an analysis that seeks to deliver as a result data that is useful for all

those users, designers and developers who are interested in having more reliable, secure and

protected systems. The revised documentation does not exceed two years old, and is validated in

the Google Academic and Scopus search engines in order to guarantee a revision according to the

current time, so that the data presented does not generate inappropriate results or with little value

and according to technological advances. To carry out this validation, the Kitchenham

methodology was used, which is the most appropriate for systematic analyzes related to

technology.

This review seeks to provide a synthesis of information that allows us to visualize how the ISO /

IEC 30141: 2018 architecture is being applied in the world, how security is visualized, which

encompasses, to understand if it is currently being applied in Colombia, how it is being applied,

what research is ongoing, what its challenges are and what is expected to happen in that

technological field.

As a conclusion and result it can be said that there are currently many solutions that are available

to human beings, and others that are in development; The multiple benefits of using these devices

together with their advances at dedicated steps make this technology an easy prey for cyber

criminals, so the use of protocols and norms increasingly helps to have a more dynamic, enjoyable

interaction, but over all safe when using these devices thus offering peace of mind when connecting

to the internet.

The ISO / IEC 30141 standard provides a reference architecture that must also be complemented

with other international standards to guarantee data protection, however industries at international

level do not dimension the importance of applying these standards in their organizations, which

makes it difficult to guarantee security on these devices; The task of international organizations is

to evangelize the world about the importance of working all on the same guidelines, and provide

compatible standards for any place in the world, supplier or industry, so that in the near future

everyone will apply the same standards to the time to carry out implementations, designs,

monitoring, or any other activity related to IoT.

Keywords: IoT, Standard, Technology, Security, systematic review, Methodology

Kitchenham, ISO/IEC 30141

I. INTRODUCCIÓN

Gracias al interés de los entes internacionales, y los profesionales que resaltan la importancia de la

seguridad de la información en el internet de las cosas, en los últimos años ISO ha intentado

proponer formas de proteger los datos de los dispositivos IoT, puesto que en todos los contextos se

está hablando de IoT, y las entidades deben ponerse como objetivos generar confianza entre los

usuarios con el fin de obtener credibilidad en su entorno, pues este avance ya no corresponde a

algo que podría pasar en el futuro, sino a algo que está pasando en el ahora, y el hecho de no

mantenerse actualizado, podría significar desaparecer en el entorno empresarial.

El IoT se está usando en ámbitos laborales, fabricas, distribución de mercancía, comunicaciones,

hogar, entre otros, lo que demuestra que no está ligado a una industria específica, sino que es

relevante en cualquier medio.

De hecho, el primer dispositivo IoT usado en el mundo se relaciona con la industria bancaria, y se

enfoca en el primer cajero automático, el cual fue incorporado en 1974. [1]

En el año 2015, de acuerdo con las investigaciones realizadas por GARTNER, ya existían 5 mil

millones de dispositivos IoT, y se espera que para el 2020 existan aproximadamente 21 mil

millones de dispositivos IoT conectados a la red, y esto, excluyendo teléfonos inteligentes, tabletas

y PC, lo que revela la importancia de garantizar fenómeno la seguridad de estos dispositivos antes

de que esta tecnología sea algo incontrolable.

El estándar ISO/IEC 30141 es la primera arquitectura de referencia que tiene como objetivo

armonizar el mundo de IoT; su aplicación permite que IoT sea más efectivo, in interrumpible,

seguro y resistente, de tal forma que se maximicen los beneficios y se reduzcan los riesgos.

La necesidad de una revisión sistemática surge de la exigencia de los investigadores para resumir

toda la información existente sobre el del IoT, de manera exhaustiva e imparcial. Para seleccionar

la información a evaluar, se delimita el alcance con un filtro y selección de material de acuerdo a

IoT y seguridad de la información, a un término de 2 años, empleando la metodología de

Kitchenham que abarca tres fases importantes tales como la planificación de la revisión, la

conducta de la revisión y el reporte de la revisión, buscando interpretar los resultados de las fuentes

seleccionadas, con el fin de generar una síntesis respaldada y argumentada con fuentes confiables,

que sirva como base para futuras investigaciones.

II. GENERALIDADES

Línea de Investigación

El proyecto está enmarcado en la línea de investigación es “Software inteligente y convergencia

tecnológica”, la cual es avalada por la Universidad Católica de Colombia.

Planteamiento del Problema

Antecedentes del problema

El Internet de las cosas presenta varias inquietudes para los conocedores de tecnología en cuanto a

la privacidad y la seguridad de sus dispositivos, pues el crecimiento continuo de dispositivos

conectados a la red en las industrias y la tendencia a la automatización de espacios visualiza un

entorno inteligente, pero cuestiona la necesidad de una protección adecuada, no solo en el momento

de su uso, sino también en su diseño y fabricación.

Las contraseñas débiles, las redes o interfaces inseguras, los mecanismos de actualización,

insuficiencia de protección de la privacidad, almacenamiento inadecuando, o transferencia de

información sin ningún tipo de encriptación, falta de controles o configuraciones por defecto, son

algunos de las mayores falencias en cuanto a seguridad en estos dispositivos IoT, pues gracias a

ello se encuentran día a día más vulnerabilidades que podrían aprovecharse por ciber-delincuentes.

En el 2018 se conoció el caso en el consejo de CEO’s en Londres, de un casino que fue víctima de

un ciberataque pues fue aprovechada una vulnerabilidad de un termómetro inteligente de un acuario

ubicado en el lobby, logrando infiltrase en la red, y acceder a la base de datos del casino. Con este

ataque se robó información con nombres de apostadores, para posteriormente publicarla en la nube.

Otro importante caso se presentó en un banco cuando por medio de sus cámaras CCTV se atacó la

entidad. [2]

Estas fallas son por falta de precaución por parte de las entidades, al implementar dispositivos IoT

en su red, así como falta de control y legislación que permita u obligue a las entidades a contar con

medidas adecuadas a la hora de usar estos dispositivos. Si todas las organizaciones tuvieran en

cuenta y aplicaran el estándar ISO/IEC 30141 a la hora de implementar IoT, se garantizaría una

arquitectura más segura y resistente a ataques, puesto que el fin de esta norma es aportar un marco

de referencia que contenga vocabulario común, de tal forma que cualquier compañía pueda basarse

en este para adecuar su infraestructura garantizando un funcionamiento apropiado, mitigando de

esta manera todas las vulnerabilidades anteriormente mencionadas.

Pregunta de investigación

Para definir el alcance de este trabajo se proyectó como objetivo ejecutar una “Revisión sistemática

del estándar ISO / IEC 30141: 2018 como arquitectura de referencia para la seguridad en entornos

IoT para aportar al proceso de desarrollo e implementación de futuros sistemas proyectando a la

evolución de un mejor país usando este estándar se puede definir que en base a esto la pregunta de

investigación planteada es:

¿Cómo el internet de las cosas puede ofrecer seguridad de la información de los dispositivos,

aplicando el estándar ISO / IEC 30141: 2018?

Justificación

Esta investigación tiene como objetivo validar de que forma el Internet de las cosas ofrece

seguridad de la información de los dispositivos, usando o aplicando el estándar ISO 30141, para

mejorar el tratamiento de la información y su seguridad. Las continuas tecnologías son creadas

para ofrecer comodidad a la humanidad, pero en los últimos años se ha diseñado y estudiado

modelos los cuales sean capaces de ofrecer esa confiabilidad, integridad y disponibilidad de la

información de tal manera que pueda ser usada en cualquier momento y sin ningún tipo de

obstáculo, puesto que debido a los mecanismos que son poco confiables, causa que la cantidad de

información que es manejada por cada uno de las personas mediante estos dispositivos esté en

riesgos constantes de falsificación, robo, manipulación indebida entre otros.

El estándar ISO/IEC 30141, fue publicado en el 2018, como la primera arquitectura de referencia

para el mundo de IoT; desde entonces se estableció un centro de desarrollo para sectores de rápida

expansión, ya que además se observó la necesidad de estandarizar rápidamente esta tecnología pues

se presentaron ataques importantes que demostraron que era indispensable contar con normativas,

debido a que IoT se encuentra presente en sectores doméstico, industriales, sanitarios y agrícolas,

y es la simplicidad de estos dispositivos lo que genera tanto desafíos como oportunidades.

Esta revisión sistemática va dirigida a quienes deseen conocer, interactuar y enfocar por medio de

síntesis la seguridad del estándar ISO/IEC 30141, teniendo la oportunidad de ampliar el

entendimiento y adquirir modelos que pueden ser aplicados, para de esta forma hallar así el

mejoramiento continuo y la eficacia de los distintos procesos, garantizando respaldo y vigilancia

de la información, para finalmente tener un escudo el cual nos permita protegernos constantemente

de las amenazas y vulnerabilidades que a diario se presentan.

III. OBJETIVOS

Objetivo general

Analizar sistemáticamente el estándar ISO / IEC 30141: 2018 como arquitectura de referencia de

seguridad para IoT.

Objetivos específicos

Definir los criterios de inclusión y búsqueda de los estudios relacionados con el ISO / IEC

30141: 2018, Internet de las cosas (loT) - Arquitectura de referencia.

Realizar la extracción y análisis de los datos seleccionados.

Elaborar un documento de análisis e interpretación de los resultados encontrados.

IV. MARCOS DE REFERENCIA

Marco conceptual

Internet De Las Cosas

Según la definición realizada por ISO /IEC, el internet de las cosas interconecta objetos, personas,

sistemas, recursos de información, y demás servicios inteligentes, por medio de una infraestructura,

que puede procesar la información del mundo físico y virtual, y así mismo puede reaccionar.

Los dispositivos IoT pueden contener combinaciones de sensores, etiquitas o actuadores.

Ilustración 1 Cycle de tecnologías emergentes 2018

Fuente: Gartner.com/Smarter with Gartner

Como se visualiza en el diagrama de Gartner anterior, ilustración 1, el internet de las cosas se ubica

como un foco importante para el sector empresarial, en cuanto a avance tecnológico.

Las tecnologías emergentes deben ser contempladas en las empresas, de tal forma que fomente el

crecimiento de la compañía y que apoye los procesos internos de la misma. De las tecnologías IoT

se tiene gran expectativa, y se esperar integrar de forma exitosa esta tecnología con los sistemas y

datos de toda la parte empresarial.

Con el avance de la tecnología y los dispositivos conectados a internet, el crecimiento de los

dispositivos IoT está en constante desarrollo, tanto así que con el pasar del tiempo el uso de será

cada vez mayor. En el año 2011 el Grupo de Soluciones Empresariales para Internet (IBSG) de

Cisco entrego estadísticas donde se puede visualizar el avance que ha tenido los dispositivos

conectados a internet. Se concluye que, conforme a las estadísticas, para el 2020 se podría llegar a

contar con 6.58 dispositivos conectados a internet por persona [3]. La evolución de los dispositivos

IoT conectados por persona, de acuerdo a los años 2003, 2010, 2015 y 2020. Ver ilustración 2:

Ilustración 2 Evolución del uso de dispositivos IoT

Fuente: Autores

ISO realiza una definición grafica de un ecosistema IoT, en donde podemos validar todos los

componentes que hacen parte o están relacionados con los dispositivos IoT. Ver ilustración 3:

Ilustración 3 Ecosistema IoT

Fuente: ISO

Internet

Es una red que conecta otras redes y dispositivos para compartir información, por medio de

páginas, sitios o software. El internet permite almacenar en un mismo lugar información de todo

tipo y para cualquier público. [4]

ISO

Es la organización internacional de normalización, que desarrolla las normas a través de comités

técnicos, haciendo frente a diferentes enfoques técnicos, y colaborándose con IEC de forma que se

desarrollen temáticas de interés mutuo. Para el campo de la tecnología existe el comité ISO / IEC

JTC 1. [5]

Seguridad De La Información

El concepto de seguridad de información es un término que día a día se escucha más, esto se debe

a la cantidad de dispositivos que están conectados a internet los cuales tienen una exposición de

datos en la red, este consiste en la preservación de la confidencialidad, integridad y disponibilidad,

así como de todos los sistemas y dispositivos que estén dentro de una organización. [6]

Confidencialidad

Información que no debe revelarse ni ponerse a disposición de individuos, entidades o procesos no

autorizados. [6]

Integridad

Mantener con exactitud la misma información de cualquier persona, entidad o proceso, sin que se

vea corrompida o incompleta. [6]

Disponibilidad

Acceder y utilizar la información y los sistemas cuando sea requerido. [6]

Autenticación

Comprobación de identidad de una persona u objeto, y que permite denegar el acceso a personas

u aplicaciones que no se encuentren autorizados. [7]

Riesgo

La definición del riesgo se define como la combinación de la probabilidad de que se produzca un

evento y sus consecuencias negativas. Los factores que lo componen son la amenaza y la

vulnerabilidad. [8].

Marco teórico

Cobit

Cobit 5 provee un marco de trabajo para el desarrollo de los objetivos de las gestiones de TI,

seguridad riesgo y control. En este marco se ofrece seguridad de la información; a ello se le llama

dimensión de catalizador. la prioridad de cada meta se define de acuerdo a la empresa en la cual se

desea implementar el estándar. Cobit define que, dentro de las partes interesadas, se debe definir

un responsable de seguridad, y además dicha seguridad debe ir enfocada a las finanzas, a los

clientes y a la red interna. [9]

ISO 27002 Buenas Prácticas Para La Gestión De La Seguridad De La Información.

El objetivo de la ISO 27002 es establecer alineamientos y principios para iniciar, implementar,

mantener y mejorar la gestión de la seguridad de la información, teniendo en cuenta la

administración e implementación de controles de seguridad: [10]

La norma ISO 27002 se encuentra organizado en base a los 14 dominios, 35 objetivos de control

y 114 controles.

ISO /IEC 29161: Estructura de datos – Identificación única para internet de las

cosas

Esta norma se enfoca en un esquema de identificación único para IoT, y especifica las reglas

comunes para la identificación de los dispositivos y la validación de compatibilidad para

diferentes identidades. La identificación única es una construcción universal para cualquier

objeto físico, objeto virtual o persona, para esto se emplean “n” sistemas de información de

IoT. [5]

ISO /IEC TR 22417: IoT Casos de Uso

En este documento se validan 26 casos de uso y escenarios de IoT, aplicaciones y requisitos

validados a finales del 2016, con el fin de realizar una plantilla que ayude a agrupar y categorizar

los usos del mismo de acuerdo a los requisitos identificados y la experiencia de los usuarios. [5].

Ver tabla 1:

Tabla 1 ISO 22417 Casos de uso de IoT

Foco Escenarios

Global IoT Seguridad de la red

La detección y gestión de amenazas de

seguridad IoT

Sistemas de bomba inteligente integrados

La detección y gestión de amenazas de

seguridad IoT

Infraestructura de transporte Analítica de carros

Casa Electrodomésticos inteligentes

seguros para el hogar inteligente

Aplicaciones para hogar

Edificios Automatización de perfiles

Gestión remota del equipo en una planta

Tiempo real de un motor

Monitoreo de producción de equipos

textiles

Oficinas Arrendamiento de maquina

Dispositivos para fabricas

Mercancías de almacén y monitoreo

Pesca Si sistema de gestión de energía y agua

Agricultura Cooperación entre fábricas y aplicaciones

Seguimiento de productos agrícolas

Forestal Gestión remota de invernadero agrícola

Cuerpo y salud personal Deterioro cognitivo

Monitoreo del sueño

Vigilancia de la salid remota

Gafas inteligentes

Ciudades inteligentes IoT sensores y actuadores: sistemas de

monitorización Fuente: Autores

ISO /IEC 20924: 2018 Internet de las cosas- Vocabulario

Proporciona términos y definiciones relacionados con el internet de las cosas. Esta ISO reúne las

definiciones de 53 términos que se encuentran relacionados con IoT. [5]

ISO / IEC 30141: 2018 Internet de las cosas (loT) - Arquitectura de referencia

La norma ISO/IEC 30141 sobre Internet de las Cosas (IoT) – Arquitectura de Referencia,

proporciona un vocabulario común para diseñar y desarrollar aplicaciones de Internet de las

Cosas. Con ello, se pretende reforzar la seguridad y la protección, permitiendo desplegar

sistemas fiables y respetuosos tanto con la privacidad de los usuarios, como con la necesidad

de afrontar un ciberataque. Cualquier sector empresarial que esté interesado en implementar

dispositivos IoT a su infraestructura, podría basarse en esta arquitectura de referencia, de modo

que garantice la seguridad de su red LAN. [3]

Esta norma está directamente ligada con el avance y la transformación digital, ofreciendo así

una guía de mejores prácticas en el sector a nivel internacional junto con el vocabulario común

y diseños reutilizables, es necesario decir que el camino a la excelencia es más práctico y

sencillo con la normatividad ISOTools. [3]

Como beneficios de el uso de este estandar pueden ser mencionados los siguientes: [11]

i. Ofrecer seguridad a los dispositivos futuros

ii. Obtener dispositivos más robustos para enfrentar ciber ataques

iii. Sistemas viables y seguros

iv. Protección de información

Además, proporciona una simbología y abreviaturas para algunos de los términos más usados y

relevantes en el mundo de IoT, así como las características de un sistema, servicio, componentes,

compatibilidad, usabilidad y seguridad.

Se proporciona una descripción de los roles relacionados con dispositivos IoT, en donde se

encuentran los proveedores, desarrolladores y usuarios.

A continuación, se representa el modelo general de los conceptos IoT, y de qué forma interactúan

entre sí, en donde se encuentran involucrados los usuarios, la red, los servicios y los

componentes. Ver ilustración 3.

Ilustración 3 Modelo General de conceptos IoT

Fuente: ISO /IEC 30141

Marco jurídico

En Colombia, actualmente existen algunas leyes que pueden ser aplicables a la presente

investigación, por ello se explican a continuación:

Ley 1581 del 2012

Se centra en la protección de datos personales, y pretende reglamentar el “derecho constitucional

que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan

recogido sobre ellas en bases de datos o archivos, y los demás derechos, libertades y garantías

constitucionales”. [12]

Ley 1266 del 2008

“por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la

información contenida en bases de datos personales, en especial la financiera, crediticia, comercial,

de servicios y la proveniente de terceros países y se dictan otras disposiciones.” [12]

Ley 1273 del 2009

“La protección de la información y de los datos” [13], en dicha ley se garantiza el castigo de todo

aquel que atente contra la disponibilidad, integridad y confidencialidad de la información. Lo cual

aplicaría a todo atentado que se realice a los dispositivos IoT contenidos en el sector salud.

Como se evidencia en el documento, si bien existen algunas leyes que podrían aportar al sector, al

día de hoy en Colombia no hay leyes que sean directamente aplicables a la telemedicina. La

constitución colombiana hoy en día tiene leyes aplicables a la seguridad informática, para eventos

como:

Derechos de autor

Propiedad industrial

Propiedad intelectual

Comercio electrónico y firmas digitales [12]

Estado del arte

En esta revisión sistemática se definieron los conceptos claves que soportan la argumentación y los

aspectos importantes de este estándar los cuales están basados en ofrecer seguridad a los

dispositivos que están basados en IoT, este estándar será tenido en cuenta para el desarrollo de este

proyecto.

El internet de las cosas ha sido empleado en múltiples áreas tales como, hogar, salud, seguridad y

tecnología, pues se basa en la interconexión de objetos tecnológicos y aplicaciones que facilitan la

comunicación y permiten extraer y recolectar información, con el fin de que el sistema que

contenga dispositivos IoT explote su utilidad al máximo, pero es necesario que la información que

ingrese a estos dispositivos, no se vea corrompida ni alterada, puesto que esto puede afectar la

triada de información, causando que los datos que son ingresados estén en peligro de divulgación,

robo, alteración o cualquier otra mala intensión.

En algunos lugares del mundo ya están haciendo frente al problema de la inseguridad de la

información, pues por ejemplo California, en Estados Unidos, ha sido aprobada una ley que

empezará a regir desde el 2020, en el cual exige que todos los dispositivos inteligentes

comercializados deberán tener una configurados con contraseñas únicas. Esta medida evitaría el

uso de claves por defecto. [14]

En la actualidad es necesario que la tecnología avance con las necesidades del ser humano, esto

con el fin de garantizar una vida más útil, sencilla, cómoda y segura. Cuando se habla de seguridad

es indispensable que la información de cada persona esté protegida por estándares y leyes que

garanticen el activo más importante para la humanidad, su información, por esta razón este

proyecto busca la revisión sistemática del estándar 30141 basados en los principios de la seguridad

de la información.

V. METODOLOGÍA

Con el fin de lograr un resultado adecuado, se usó la metodología de bárbara Kitchenham, la cual

se enfoca en las revisiones sistemáticas, permitiendo evaluar e interpretar la investigación

realizada, de forma razonable, mediante un método fiable, riguroso y auditable. De este modo se

obtuvo un resumen de evidencia existente, los beneficios y las limitaciones de acuerdo a la ISO /

IEC 30141. Adicional, se identificaron los vacíos existentes en cuanto a la seguridad de los

dispositivos IoT. [15] De acuerdo a ello, se definen las etapas para el éxito de la revisión

sistemática:

Para la presente revisión se cuenta con las siguientes etapas. Ver tabla 2:

Tabla 2 Metodología bárbara Kitchenham

Etapas Características

1. Recolección de información Se procede a identificar el rumbo de la

investigación, así como los posibles filtros.

2. Identificación de la investigación Encontrar el mayor número de estudios

relacionados con la pregunta de investigación

Generar una estrategia de búsqueda, las cuales

son iterativas

Documentación de la búsqueda: Bases de

datos, manuales, revistas, actas, estudios no

publicados, entre otros.

3. Selección de los estudios primarios Una vez se cuenta con los estudios, se

categoriza con respecto a su importancia

Contar con criterios de selección que

proporcionen evidencia directa

Proceso de selección de acuerdos a los

resúmenes y los estudios identificados.

4. evaluación de la calidad del estudio Validar la interpretación de los resultados para

guiar las recomendaciones de futuras

investigaciones

Tener en cuenta la jerarquía de la evidencia

para categorizar adecuadamente la información

relevante.

5. La extracción de datos y

monitorización

Registrar con precisión la información de

acuerdo a los estudios realizados y generar

formularios de extracción de datos

Evitar o reducir la duplicación de datos

6. . Síntesis de los datos. Realizar conclusiones y resumir resultados

realizando el debido análisis

7. Resultados Validación de hallazgos y síntesis final.

Fuente: Autores

Instrumentos o herramientas utilizadas

Instalaciones y equipos:

Se usó las instalaciones de la Universidad Católica De Colombia, así como equipos de

cómputo para realizar las búsquedas de datos, filtrados de información, acceso a

internet, así como el software para sintetizar los datos.

Alcances y limitaciones

Alcance

El alcance de la presente investigación es realizar una búsqueda de información relacionada con el

ISO / IEC 30141: 2018: Internet de las cosas (loT) - Arquitectura de referencia, enfocándolo

directamente a la triada de la información, de tal forma que se consolide un informe valioso, y que

permita ser fuente de apoyo para futuras investigaciones relacionadas con el IoT y la seguridad. Se

tomó como referente los documentos que hayan sido publicados en un plazo superior a 2 años, para

que, de este modo, se garantice un resultado acorde a los últimos avances tecnológicos, y validación

de paper que aporten valor agregado.

Limitaciones

La información relacionada con la seguridad de la información de IoT es muy escasa, lo que

dificulta profundizar y encontrar información excepcional, ya que frecuentemente los documentos

contienen información similar o se basan en referencias populares que no cuentan con fundamentos

científicos; adicional a ello, ahondar en documentos que no tengan como núcleo principal la

temática del proyecto de grado, podría generar reunir demasiada información, que no sea

fundamental para el presente análisis y causar la pérdida del foco de la investigación.

No se realizó ningún dispositivo u objeto para el presente documento; el proyecto de grado es

netamente administrativo.

Inicialmente se validó el repositorio de información más reconocido en cuanto a temas relacionados

con ingeniería, pero lamentablemente la búsqueda no fue exitosa, como se puede visualizar en la

ilustración 4 para algunas bases de datos no hay referentes.

Ilustración 4 Búsqueda de Estándar ISO 30141

Fuente: Autores

Al incluir el motor de búsqueda IEEE, No se encontró información del estándar ISO /IEC 30141.

Se realizó la última búsqueda el día 7 de octubre de 2019, como se evidencia en las ilustraciones,

con varios criterios de inclusión, pero las búsquedas o fueron exitosas, ver ilustración 5:

Ilustración 5 Búsqueda del estándar con Criterios

Fuente: Autores

Por lo anterior, se procedió a incluir otros buscadores de apoyo, los cuales están certificados

como fuentes y han sido usados en varias investigaciones.

VI. PRODUCTOS A ENTREGAR

Como resultado final del estudio planeado se entregó el análisis sistemático donde se expresa de

qué forma garantizar la seguridad de la información en los dispositivos IoT; adicional a ello, se

entrega un artículo en el cual se expone las conclusiones y síntesis importantes del documento.

VII. DESARROLLO DE LA INVESTIGACIÓN

Definición de palabras claves

Para realizar los filtros se definen criterios de palabras claves referentes ver tabla 3 que son

pertinentes para el enfoque de la investigación, las cuales son las siguientes:

Tabla 3 Palabras Claves

Palabras claves Cadena de búsqueda

IOT

All fields (“IOT”AND “ISO / IEC 30141” AND

“Security”) ISO 30141

Security Fuente: Autores

Selección de estudios en el campo a explorar

Primera Fase

Para ejecutar el presente proyecto de grado se realizó la búsqueda de información en dos motores

de búsqueda, los cuales han sido reconocidos como buscadores legítimos para poder ampliar el

conocimiento para todas las partes interesadas sobre el estándar ISO 30141, el cual está siendo

abordado; esta indagación se realizó con el mismo string de búsqueda. Las plataformas fueron

Google académico y Scopus y se usó la cadena de búsqueda” IoT AND ISO / IEC 30141 AND

SECURITY”.

Segunda Fase

En siguiente etapa se procede a seleccionar los estudios primarios los cuales fueron categorizados

por su importancia, donde se seleccionaron de acuerdo con la proporción de los resúmenes y

estudios científicos encontrados y siendo acotados por el ítem de “ISO 30141, Security”. Después

de la búsqueda en cada base de datos con el segundo filtro estipulado, se obtiene como resultado

los presentados en la ilustración a continuación generada.

En todos los casos se aplicó un intervalo entre los años 2018 al 2019 para la búsqueda de

documentos.

Para la búsqueda en Google académico, se limitaron los resultados a documentos en español e

inglés, junto con la cadena de búsqueda” IoT AND ISO / IEC 30141 AND SECURITY”,

obteniendo un resultado de 43 documentos, como se evidencia a continuación en la ilustración 6:

Ilustración 6 Búsqueda en Google académico "ISO /IEC 30141"

Fuente: Autores

Como se puede evidenciar en la ilustración 6 se procede a exportar la base de datos en formato RIS

o RefMan, ver ilustración 7:

Ilustración 7 Exportación Bases de datos

Fuente: Autores

Para realizar la búsqueda de Scopus se obtuvieron 3 resultados con la cadena de búsqueda” IoT

AND ISO / IEC 30141 AND SECURITY”, ver ilustración 8:

Ilustración 8 Resultados Motor de búsqueda Scopus

Fuente: Autores

Como se puede evidenciar, se procedió a exportar la base de datos en formato RIS para

posteriormente analizar las bases de datos. Ver ilustración 9:

Ilustración 9 Exportación Base de datos

Fuente: Autores

Criterios de inclusión y exclusión.

A continuación, veremos en la ilustración 10 los criterios de inclusión y exclusión los cuales

fueron necesarios para aplicar esta revisión sistemática.

Ilustración 10 Criterios de exclusión e inclusión

Fuente: Autores

Criterios de inclusión

Documento publicado entre el 2018 y el 2019

Documento contiene todas las palabras claves, en resumen

Documento contiene palabras claves en el titulo

Documentos en español o inglés

Contiene palabras claves en propuesta o conclusión

Criterios de exclusión

Idioma diferente a español o ingles

Documentos duplicados

Documentos publicados antes del 2018

No contiene palabras claves en propuesta o conclusión

Documento no contiene todas las palabras claves, en resumen

Documento no contiene palabras claves en el titulo

Extracción de datos y seguimiento

Haciendo uso de la herramienta Start, (ver ilustración 11) la cual tiene como propósito

realizar minería de datos, se procede a iniciar la revisión sistemática de los documentos

extraídos de las bases de datos objetivo. Dichos documentos se relacionan en el anexo 1.

Ilustración 11 Logo aplicación Start Lapes

Fuente: Autores

Se procedió a la creación del proyecto, relacionando nombre, palabras claves y descripción del

proyecto, ver ilustración 12;

Ilustración 12 Creación de nuevo proyecto en Start

Fuente: Autores

Seguidamente, se realizó el protocolo, en el cual se ingresan los criterios de búsqueda, palabras

claves, pregunta de investigación, idioma, lista de bases de datos entre otros: ver ilustración 13:

Ilustración 13 Creación de protocolos

Fuente: Autores

Se realizó la importación de las bases de datos consultadas, con el fin de posteriormente realizar el

análisis de los datos. Se descargan las bases de datos en formato RIS y se procede a cargarlas en

START, ver ilustración 14:

Ilustración 14 Extracción de documentos

Fuente: Autores

Seguidamente, se valida la distribución de los documentos con respecto a las bases de datos

objetivos, ver ilustración 15:

Ilustración 15 Distribución de información de las bases de datos.

Fuente: Autores

Tabla 4 Estado selección en la identificación de estudios

Estado de

selección

Cantida

d

Porcentaj

e

Visualización grafica observación

Aceptado 21 46%

Son artículos que al ser leídos

cumplen con los requisitos para

pasar el filtro además de ser un

aporte investigativo para este

trabajo, de igual manera también

cumplir con los modelos de

inclusión y exclusión.

Duplicad

o

2 4%

Estos son artículos que al ser

importados al software START se

marcan como repetidos en el pool

de datos.

Rechazad

o

23 50%

Estos son los documentos que no

cumplen con los requisitos para

esta investigación porque no hacen

parte de la búsqueda, o carecen de

información que aporte valor a este

trabajo.

Total 46 100%

Son el total de artículos importados

desde las bases de datos escogidas

para dar cuerpo a este trabajo.

Fuente: Autores

A continuación, como paso a seguir se seleccionó archivo por archivo para determinar que

relevancia tiene para la investigación, así como asignarle una prioridad dependiendo de la utilidad

de los documentos para de esta forma asignarle los criterios, este fue el primer filtro llamado

Selección en la sección de identificación de estudios, ver ilustración 16;

Ilustración 16 Formato de un archivo en Start.

Fuente: Autores

Según los criterios seleccionados, se validó cada documento con el fin de descartar o aceptar los

artículos, asignando de este modo los criterios aplicables a cada documento; ver ilustración 17.

Ilustración 17 Criterios de inclusión

Fuente: Autores

Realizado el primer filtro de selección se obtuvo un resultado de 21 documentos que aplicaron para abordar

el tema de esta investigación, en la siguiente ilustración se muestra el detalle de los resultados: ver

ilustración 18

Ilustración 18 Status de documentos

Fuente: Autores

Posteriormente se validan los criterios de extracción, en los cuales se valida que la introducción y la

conclusión de cada artículo tenga relación con la investigación objetivo, ver ilustración 19;

Ilustración 19 Data Seleccionada

Fuente: Autores

Correspondiendo a esta extracción realizada de los 21 documentos seleccionados anteriormente,

elegimos 16, como se muestra a continuación, ver ilustración 20 y 21.

Ilustración 20 Extracción de información

Fuente: Autores

Ilustración 21 Documentos aceptados y rechazados

Fuente: Autores

Finalmente, se validó de acuerdo con los criterios de inclusión y exclusión, cuantos documentos

aplicaron a cada segmento o criterio ver ilustración 22:

Ilustración 22 Documentos seleccionados

Fuente: Autores

Finalmente, se obtuvo el resultado de los documentos objetivo, para proceder a leerlos a detalle, y concluir

los datos más relevantes y aplicables al objetivo del proyecto. A continuación, se relaciona el detalle de

los resultados obtenidos. Ver tabla 5:

Tabla 5 Estado de Selección

Estado de

selección

Cantidad Porcentaje Visualización

grafica

observación

Aceptado 16 76%

Son artículos que al ser leídos

cumplen con los requisitos

seleccionados, y además generan

un aporte investigativo para este

trabajo, de igual manera también

cumplir con los modelos de

inclusión y exclusión.

Rechazad

o

5 24%

Estos son los documentos que no

cumplen con los requisitos para

esta investigación porque no hacen

parte de la búsqueda, o carecen de

información que aporte valor a este

trabajo.

Total 46 100%

Son el total de artículos importados

desde las bases de datos escogidas

para dar cuerpo a este trabajo.

Fuente: Autores

A continuación, en la tabla 6, se relaciona el resumen de los documentos seleccionados en el

análisis realizado desde Start:

Tabla 6 resumen de los documentos seleccionados en el análisis

Ítem ID paper Titulo Autor Año

1 6 The Internet of Things

Cybersecurity Challenge to Trade

and Investment: Trust and Verify?

Trachtman, Joel P 2019

2 23 Standardization Issues for the

Internet of Things

Miloslavskaya, Natalia; Nikiforov,

Andrey; Plaksiy, Kirill; Tolstoy,

Alexander

2019

3 25 Internet of Things Casola, Valentina; De Benedictis,

Alessandra; Rak, Massimiliano;

Villano, Umberto

2019

4 26 A Survey: Internet of Things

Reference Architectures, Security

and Interoperability

DI MARTINO, Beniamino; Rak,

Massimiliano; Ficco, Massimo;

Esposito, Antonio; Maisto, SA;

Nacchiaa, S

2018

5 27 A survey on the Development and

Challenges of the Internet of

Things (IoT) in China

Li, Yong; Guo, Yipei; Chen, Shuyi 2018

6 28 Cyber security of smart homes:

Development of a reference

architecture for attack surface

analysis

Ghirardello, K; Maple, C; Ng, D;

Kearney, P

2018

7 29 Toward the automation of threat

modeling and risk assessment in

IoT systems

Casola, Valentina; De Benedictis,

Alessandra; Rak, Massimiliano;

Villano, Umberto

2019

8 30 Towards Mapping the Security

Challenges of the Internet of

Things (IoT) Supply Chain

Omitola, Tope; Wills, Gary 2018

9 32 Internet of Things: Evolution and

Technologies from a Security

Perspective

Ande, Ruth; Adebisi, Bamidele;

Hammoudeh, Mohammad; Saleem,

Jibran

2019

10 34 Realizing the Wireless Technology

in Internet of Things (IoT)

Kogias, Dimitrios G; Michailidis,

Emmanouel T; Tuna, Gurkan;

Gungor, Vehbi Cagri

2018

11 37 Efforts Towards IoT Technical

Standardization

Wagle, Shyam; Pecero, Johnatan E 2019

12 39 The Challenges of Scaling the

Internet of Things

Crelier, Alice 2019

13 41 Internet of things reference

architectures, security and

interoperability: A survey

Di Martino, B; Rak, M; Ficco, M;

Esposito, A; Maisto, SA; Nacchia, S

2018

14 42 New SIEM System for the Internet

of Things

Miloslavskaya, Natalia; Tolstoy,

Alexander

2019

15 43 Automated Risk Analysis for IoT

Systems

Rak, Massimiliano; Casola,

Valentina; De Benedictis,

Alessandra; Villano, Umberto

2018

16 46 Control as a Service Architecture

to Support Cloud-Based and

Event-Driven Control Application

Development

Parisa Ghodous, Frederique

Biennier, Minhu Lyu

2018

Fuente: Autores

Síntesis de los datos

La presente Investigación sirvió como base para generar el análisis de los resultados del uso del

estándar ISO / IEC 30141, haciendo uso de la herramienta Start, ya que es muy útil para poder

filtrar y seleccionar información de relevancia y calidad con la finalidad de poder resolver la

pregunta de la tesis de investigación.

Extracción de la información

Después de aplicar los criterios de selección se obtienen 16 artículos, de los cuales se selecciona la

información más relevante y es relacionada en las siguientes tablas correspondientes a los ID 1-16

exponiendo la información extraída de cada documento seleccionado.

Análisis de los resultados.

Este trabajo de selección fue útil y necesario para generar el análisis de los resultados ya que fue

de gran ayuda para poder filtrar y seleccionar la información de reverencia con la finalidad de poder

resolver la pregunta de este proyecto de grado.

Resultados.

Para continuar con el desarrollo de la tesis se procedió a validar los resultados en donde se sintetizo,

evaluó y estudió los posibles escenarios en donde se podría evidenciar de que forma el estándar

ISO/IEC 30141 Arquitectura de referencia de internet de las cosas, puede ofrecer seguridad de la

información a los dispositivos.

EXTRACCIÓN DE LA INFORMACIÓN

La siguiente síntesis se realizó después de un filtro realizado a 46 documentos en donde se aplicaron

criterios de inclusión y exclusión de los cuales se seleccionaron 21 en la sección de selección, luego

un segundo filtro de estos documentos preseleccionados en el área de extracción donde se

escogieron 16 con el fin de, seleccionar material de calidad y que cumpliera requisitos para

brindarle apoyo y calidad de información a esta tesis.

A continuación, relacionamos los paper los cuales a manera de síntesis fueron presentados de la

siguiente manera para ver las características de cada uno:

Tabla 7 Resultados artículo 1

Table ID 1 Paper ID 6 Año 2019

Title The Internet of Things Cybersecurity Challenge to Trade and Investment:

Trust and Verify

Authors Trachtman, Joel P

Journal Disponible a SSRN 3374542

Keywords Cybersecurity; Trade; WTO; IoT; Hacking; Huawei

Propuesta Los desafíos que presenta la ciberseguridad se relacionan directamente con su

densidad y complejidad. A medida que la sociedad se vuelve cada vez más

conectados electrónicamente, la densidad, la complejidad y el peso de los

desafíos pueden ser abrumadores, pues los desafíos de la ciberseguridad están

presentes en todos los equipos que están conectados a Internet. Se debe

garantizar que estos bienes y equipos sean lo suficientemente seguros para su

uso, de tal forma que esté protegido contra ataques, proteja la privacidad

individual u otra no gubernamental. Es importante evitar la desinformación y

proteger la integridad del sistema, ataque físico, espionaje contra gobiernos,

ataque a infraestructura crítica, o ataque a personas o bienes.

resultados Los riesgos de ciberseguridad surgen del hardware, el software y el firmware

contenidos en estos productos de IoT, incluidas las actualizaciones que se

realizan periódicamente durante la vida útil de los productos, así como el

hecho de que están conectados y constantemente vinculados a la red, así como

a partir de vulnerabilidades que pueden resultar del diseño del hardware en sí.

Conclusión Mediante reglamentos técnicos que actualmente están abordado todo el tema

de la seguridad cibernética con respecto a la tecnología de IOT la ley OMC

(Organización Mundial de comercio), ha implementado las restricciones

necesarias bajo acuerdos que son importantes para la implementación de

aplicaciones con tecnología IOT con el fin de permitir a las compañías prestar

una mejor atención a los clientes causando una gestión propicia, manejando

así sistemas complejos debido a que en muchas ocasiones podrán enfrentarse

a problemas de seguridad, por lo cual se hace necesario la implementación de

normas y estándares que apoyen gradualmente a lo que será llamado la

infraestructura mundial para la sociedad (IoT).

Url https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3374542

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority Low

Métodos de inclusión

(I)Documento

publicado

entre el 2018 y

el 2019

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras

claves en el

titulo

Y (I)Document

os en español

o inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

(E)Idioma

diferente a

español o

ingles

N (E)Documento

s duplicados

N (E)Documento

s publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves, en

resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

Exploración de

arquitecturas

de referencia

N Exploración

de riesgos de

seguridad en

IoT

Y Soluciones

Home e

industriales

N Solución a la

tesis

N

Fuente: Autores

Tabla 8 Resultados artículo 2

Table ID 2 Paper ID 23 Año 201

9

Title Standardization Issues for the Internet of Things

Authors Miloslavskaya, Natalia; Nikiforov, Andrey; Plaksiy, Kirill; Tolstoy,

Alexander

Journal World Conference on Information Systems and Technologies

Keywords Internet of Things; Standards; Information security

Propuesta Cada vez los usuarios y fabricantes se preocupan por garantizar la seguridad

de las personas, sistemas, dispositivos, canales de transmisión de datos debido

a el avanzado desarrollo de aplicaciones IoT, puesto que no es un secreto que

estos desarrollos hacen que los datos estén expuestos a riesgos inherentes.

Para hacer esto, se requiere desarrollar estándares en esta área y llevar todos

los requisitos de seguridad a una forma universal única de tal forma que estas

normas proporcionen a todos los interesados una base para un mutuo

entendimiento de la tecnología IoT.

resultados Como resultados de esta constante investigación y mejoras surgieron pioneros

en mejores prácticas ISO / IEC fueron los primeros en decidir reunir las

mejores prácticas para crear estándares de IoT.

Establecido en 2012, ISO / IEC, internet de las cosas es un trabajo especial de

estandarización grupo del Comité Técnico Conjunto, que desarrolla y facilita

el desarrollo de estándares para IoT. El trabajo que hasta ahora inició no se

detiene puesto que para el año 2019 en el mes de abril fue publicados los

siguientes estándares:

ISO / IEC 21823 (Interoperabilidad para sistemas IoT

interoperabilidad semántica ISO / IEC 23093-1 (Internet de los medios -Arquitectura) ISO / IEC 27030 (Directrices para seguridad y privacidad en IoT),

ISO / IEC 30149 (marco de confianza de IoT) ISO / IEC 30147 (Metodología para la confiabilidad del sistema /

servicio IoT) Conclusión El principal problema de la estandarización hoy en día es que IoT requiere un

enfoque diferente que una red normal, Aunque el concepto de IoT y todos sus

aspectos se discuten ampliamente, hay algunos problemas que requieren una

investigación más detallada.

Es importante el desarrollo de nuevos principios para trabajar en tales redes,

así como los requisitos para los participantes, es realmente relevante. La

mayoría de los estándares se centran en problemas generales o consideran sus

problemas específicos asignaturas. La naturaleza general de las

recomendaciones para garantizar seguridad de la información puede

considerarse como una deficiencia de las normas existentes puesto que

carecen de divulgación de problemas de seguridad no solo para el software

IoT sino también para el hardware. Se espera que la situación se mejorará a

medida que se recopilen las mejores prácticas.

Url https://link.springer.com/chapter/10.1007/978-3-030-16184-2_32

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority High

Método de inclusión

(I)Documento

publicado

entre el 2018 y

el 2019

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras

claves en el

titulo

Y (I)Documen

tos en

español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Método de exclusión

(E)Idioma

diferente a

español o

ingles

N (E)Documento

s duplicados

N (E)Documento

s publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no contiene todas las

palabras claves, en resumen

N (E)Documento no contiene palabras

claves en el titulo

N

Cualidad del documento

Exploración

de

arquitecturas

de referencia

Y Exploración

de riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

N Solución a

la tesis

N

Fuente: Autores

Tabla 9 Resultados artículo 3

Table ID 3 Paper ID 25 Año 2019

Title Internet of Things

Authors Casola, Valentina; De Benedictis, Alessandra; Rak, Massimiliano; Villano,

Umberto

Journal Elsevier

Keywords IoT; Reference Architectures; Security; Interoperability

Propuesta Como propuesta se pretende explorar posibles escenarios con ejemplos

reales, considerando el tratamiento de datos personales como la ubicación

física, peso, presión sanguínea, relaciones, entre otros. se propone como tema

principal proteger la información de MALWARE, con el fin de evitar fuga de

datos y comprometer la funcionalidad del dispositivo, También se menciona

el uso de energía en IoT, y la interoperabilidad entre diferentes marcas.

resultados Como resultado se puede evidenciar que son validadas arquitecturas ISO,

MICROSOFT, SAP, INTEL Y WS2O. MICROSOFT que se enfocan en

detalles de procesamiento, SAP lo contempla como una aplicación en la nube,

ISO /IEC 30141 describe los principales componentes para implementar las

funcionalidades de IoT.

Se considera la seguridad como uno de los temas más críticos en IoT. Si bien

muchos autores han hecho propuestas para validar seguridad en IoT, por

desgracia no se adopta ninguna arquitectura de referencia.

Se resume que para contar como seguridad en IoT es necesario: dominios,

identidad autenticación, confidencialidad, control de acceso, protocolos de

seguridad, intimidad, gobernabilidad, privacidad, seguridad móvil, la

confianza y la aplicación de políticas.

Conclusión Se han propuesto arquitecturas para sistematizar Internet de las cosas, las

cuales han sido estandarizadas por comités internacionales, mientras que

otros han sido desarrollados por los investigadores académicos y, a pesar de

su validez y general aplicabilidad, todavía no se han estandarizado. En este

papel, tales arquitecturas se han analizado y comparado, tratando de cubrir

propuestas estándar, comerciales y académicos; se valida un conjunto de

arquitecturas y un conjunto de escenarios-casos reales que han sido

identificados. De acuerdo con tales escenarios, la seguridad y retos de

interoperabilidad han sido identificados y se hace referencia a las

arquitecturas presentados. Se han presentado soluciones a estos retos. Por

supuesto, tanto en el caso de la seguridad y la interoperabilidad, no todos los

desafíos son abordados y solucionados: en muchos casos, la investigación

sigue siendo necesario identificar adecuadas y compartibles soluciones.

Url https://fardapaper.ir/mohavaha/uploads/2019/08/Fardapaper-Toward-the-

automation-of-threat-modeling-and-risk-assessment-in-IoT-systems.pdf

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority High

Métodos de inclusión

(I)Documento

publicado

entre el 2018 y

el 2019

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

(E)Idioma

diferente a

español o

ingles

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves, en

resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

Exploración de arquitecturas de

referencia

Y Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

N Solución a la

tesis

N

Fuente: Autores

Tabla 9 Resultados artículo 4

Table ID 4 Paper ID 26 Año 201

8

Title A Survey: Internet of Things Reference Architectures, Security and

Interoperability

Authors DI MARTINO, Beniamino; Rak, Massimiliano; Ficco, Massimo; Esposito,

Antonio; Maisto, SA; Nacchiaa, S

Journal 2017 IEEE 41st Annual Computer Software and Applications Conference

Keywords IoT; Reference Architectures; Security; Interoperability

Propuesta Debido a que los sensores y dispositivos inteligentes se han convertido en parte

de nuestra vida cotidiana, y que las personas interactúan continuamente de

manera consciente con artículos inteligentes, internet de las cosas (IoT) se ha

convertido en una realidad generalizada: mientras que los teléfonos inteligentes,

con sensores que llevan, todavía representan nuestro principal medio de

conexión a Internet, otros elementos inteligentes están actualmente a nuestra

disposición y, a veces, están tan mezclados con el entorno que apenas es notable,

haciendo que se dejen pasar pequeñas vulnerabilidades que pueden causar

problemas y mal funcionamiento en los artículos que son usados los usuarios de

esta tecnología.

resultados Este documento tiene como resultado proponer explícitamente una ruta de

seguridad de IoT para ayudar a investigadores interesados a contribuir a esta

área de la investigación realizada. En lugar de proponer propias arquitecturas

de referencia, proponen una visión sistemática de IoT identificando, en el

contexto de IoT, los elementos principales junto con sus interacciones y los

actores principales junto con sus relaciones. Los resultados de dicho análisis son

estadísticas que ofrecen desafíos de seguridad para lograr construir modelos o

guías que sean lo suficiente fuertes y solubles al momento de entregar nuevas

tecnologías de IoT

Conclusión Con el constante desarrollo de aplicaciones IoT se han propuesto varias

arquitecturas de referencia para sistematizar esta tecnología, de las cuales

algunas han sido estandarizadas por comités internacionales, mientras que otros

son estudiados por investigadores que a pesar de su valides y complejidad no

han sido catalogados como estándares, estos modelos muestran y enseñan las

configuraciones más comunes que deben tener los artículos IoT, la relación que

deben tener los proveedores de estas tecnologías, los diferentes desafíos que se

han presentado y los que se presentaran debido a que a pesar que algunos han

sido solucionados es evidente que así como la tecnología IoT crece, los ataques

y vulnerabilidades también están en constante desarrollo por lo cual las

investigaciones son necesarias para identificar soluciones adecuadas y

compatibles para los artículos IoT y de esta forma hacer más fuerte esta

revolución tecnológica.

Url https://www.researchgate.net/profile/M_Ficco/publication/327889384_Interne

t_of_things_reference_architectures_security_and_interoperability_A_survey/

links/5be04802a6fdcc3a8dbf479d/Internet-of-things-reference-architectures-

security-and-interoperability-A-survey.pdf

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority High

Métodos de inclusión

(I)Documento

publicado

entre el 2018 y

el 2019

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documen

to contiene

palabras

claves en el

titulo

Y (I)Documento

s en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

(E)Idioma

diferente a

español o

ingles

N (E)Documento

s duplicados

N (E)Documen

tos

publicados

antes del

2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

N (E)Documento no

contiene palabras

claves en el titulo

N

palabras claves, en

resumen

Cualidad del documento

Exploración de

arquitecturas

de referencia

Y Exploración

de riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

N Solución a la

tesis

N

Fuente: Autores

Tabla 10 Resultados artículo 5

Table ID 5 Paper ID 27 Año 2018

Title A survey on the Development and Challenges of the Internet of Things (IoT)

in China

Authors Li, Yong; Guo, Yipei; Chen, Shuyi

Journal IEEE

Keywords Industries; Sensors; Security; Internet of Things; Technological innovation;

Standards; strategic planning; development; challenges; suggestions

Propuesta El concepto de IoT ha venido cambiando a través de los años, pues ahora IoT

se usa y es aplicado en diversos aspectos de la vida diaria, integrando sensores

con el ser humano, con lo cual varios países se encuentran aprovechando estas

oportunidades para promover el desarrollo de IoT en las industrias. Estados

unidos, unión europea, Japón, Corea y China se encuentran realizando avances

e inversión en el entorno IoT. Donde se encuentran en desarrollo normas

internacionales de arquitectura IoT, dominadas por el equipo de “detección

China”

Como resultado de este paper, el 70% de los dispositivos conectados a la red

contiene vulnerabilidades, las cuales no son posibles de validar con las medidas

de seguridad convencionales. El nivel de seguridad, y protección legal de IoT

es baja, pues existen pocas leyes y reglamentos para la seguridad de la

información existente, debido a que los dispositivos IoT ya existentes se basan

en los reglamentos, normas y leyes existentes, pero el reglamento enfocado a

la seguridad de IoT se encuentra aún en blanco. Muchos dispositivos han salido

al mercado sin los mecanismos de evaluación necesarios, lo que hace difícil

proteger la seguridad de estos equipos. Aunque IoT ha avanzado rápidamente,

el mecanismo de seguridad aún no se ha establecido.

resultados Se sugiere acelerar la construcción de sensores de gama alta y chips en China,

y centrarse en las condiciones de conexión y protocolos de comunicación. Es

importante aprovechar la ventaja de tener el primer estándar internacional

como arquitectura de referencia, ISO / IEC 30141, el cual fue dirigido por el

equipo de detección de China, y mejorarlo, de tal forma que se promueva la

internacionalización. También, es importante mejorar la arquitectura del

sistema de seguridad de IoT, ahondando en los nuevos problemas de seguridad,

protección de privacidad, leyes y reglamentos de protección de la información

privada sobre IoT. Se debe establecer una clasificación de seguridad y

mecanismos de evaluación para los dispositivos IoT, con el fin de proteger los

datos y gestionar los riesgos de seguridad e IoT

Conclusión IoT es la tercera ola de la industria de la información y el soporte de núcleo de

la cuarta revolución industrial después de la computadora y la industria de

Internet. IoT, como una de las pocas industrias emergentes en China, tiene

varios inconvenientes que es necesario abordar. IoT en China se ha analizado

a partir de cuatro aspectos: tecnología, aplicaciones, estándares y seguridad.

Url https://ieeexplore.ieee.org/abstract/document/8538281

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority low

Métodos de inclusión

(I)Documento

publicado

entre el 2018

y el 2019

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

(E)Idioma

diferente a

español o

ingles

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No contiene

palabras claves

en propuesta o

conclusión

N

E) Documento no

contiene todas las

palabras claves,

en resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

Exploración de arquitecturas de referencia

N Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

N Solución a la

tesis

Y

Fuente: Autores

Tabla 11 Resultados artículo 6

Table ID 6 Paper ID 28 Año 2018

Title Cyber security of smart homes: Development of a reference architecture for

attack surface analysis

Authors Ghirardello, K; Maple, C; Ng, D; Kearney, P

Journal IET, Conference in London, UK

Keywords Smart Home; Reference Architecture; Internet of Things; Attack Surface.

Propuesta El avance tecnológico en Smart Home, está incentivando a la creación de

nuevos dispositivos, sin embargo, los proveedores están implementando sus

propios estándares. Este documento enseña como la arquitectura puede ser

usada para determinar superficies de ataque y que vulnerabilidades pueden

encontrarse presentes. Las compañías internacionales, tales como Google y

Amazon prestan servicios en la nube, lo que permite enlazarse con servicios

de Smart Home. Los beneficios de contar con una casa inteligente son tener

control remoto de las funciones del hogar, realizar un consumo eficiente de

energía, entre otros, sin embargo, la seguridad es una de las preocupaciones

más relevantes. Como propuesta este articulo ofrece una arquitectura de

referencia para facilitar el análisis de seguridad de los sistemas residenciales

de la IoT, los cuales están relacionados con las vulnerabilidades con los

vectores de ataque.

resultados La arquitectura de referencia para Smart home tiene como objetivos realizar

una descripción de las capas de los sistemas IoT domésticos, y proporciona

una comprensión del comportamiento de los dispositivos IoT. Se cuenta con

un análisis del sistema funcional, en donde se valida: Edge, conectividad,

información y analítica (manejo correcto y seguro de los datos, incluyendo

correcto almacenamiento), operación (toma de acciones correspondientes los

análisis realizados), gestión (monitorización y control e identidad y registro)

y finalmente nivel de servicio.

Análisis físico: sensores, actuadores, procesadores, fuente de alimentación,

almacenamiento, firmware y Smartphone.

Análisis de comunicación: capa de enlace, Wifi, Ethernet, protocolos TCP,

UDP, MQTT, AMQP, COAP. XMPPDDNS, HTTP, HTTPS, BLE,

ZIGBEE, Z-WAVE, HILO, X10/UPB.

Todos los dispositivos IoT contienen un sensor que reduce datos a medida

que observa el entorno, y posteriormente, esta información se almacena en la

nube; se pueden usar Apis para conectarse a la nube, y alternamente las reglas

pueden tomar decisiones de control a nivel local sin necesidad de conectarse

a los servidores.

Conclusión La arquitectura de referencia se acerca brevemente al análisis de seguridad,

a través de suministro de servicios y dispositivos de consumo IoT.

IoT contiene una variedad de dispositivos novedosos, que han surgido para

componer las redes inteligentes para el hogar cada vez más complejas y

heterogéneas, por lo que su riesgo cibernético inherente se ha convertido en

un reto a entender. En este trabajo se representa este tipo de sistemas a través

de una arquitectura de referencia de alto nivel que mapea los productos y

servicios de la IoT. Eso se compone de tres puntos de vista, a saber, el punto

de vista funcional, el cual presenta las funciones que permiten a la tecnología

casa inteligente, el punto de vista físico, el cual presenta los diferentes

elementos que componen los dispositivos y redes domésticas de la IO, y el

punto de vista de comunicación de que se trate con los protocolos de

comunicación asociados con los sistemas. Cada punto de vista se

descompone adicionalmente en componentes modulares que permiten que la

arquitectura de referencia que debe aplicarse a una gama de diferentes

implementaciones de casa inteligente. Luego, el documento ilustra que la

combinación de los tres puntos de vista da una suficiente comprensión

detallada de estos sistemas, destacando sus componentes y conexiones más

importantes, para ser utilizado para determinar sus superficies de ataque, a

través del cual pueden ser categorizados vulnerabilidades del sistema.

Url https://digital-library.theiet.org/content/conferences/10.1049/cp.2018.0045

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority High

Métodos de inclusión

(I)Documento

publicado entre

el 2018 y el

2019

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

(E)Idioma

diferente a

español o ingles

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves, en

resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

Exploración de riesgos de

seguridad en IoT

N Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

Y Solución a la

tesis

N

Fuente: Autores

Tabla 12 Resultados artículo 7

Table ID 7 Paper ID 29 Año 2019

Title Toward the automation of threat modeling and risk assessment in IoT systems

Authors Casola, Valentina; De Benedictis, Alessandra; Rak, Massimiliano; Villano,

Umberto

Keywords IoT automated threat modeling; IoT automated risk assessment; IoT secure

design

Journal Libro: Internet of Things-Publicado Elsevier

Propuesta El Internet de las cosas (IoT) representa una de las áreas más dinámicas en el

panorama actual de TI, debido a la integración de tecnologías altamente

heterogéneas y al aumento continuo de nuevas aplicaciones con IoT en

diferentes dominios, incluyendo ciudades / edificios inteligentes, sistemas de

salud electrónica, sistemas de fabricación inteligentes y sistemas de transporte

inteligentes.

El efecto secundario de dicho dinamismo es la falta de un IoT arquitectónico y

funcional compartido, comúnmente reconocido y adoptado visión: los

principales proveedores suelen proponer su propia arquitectura, y lo mismo

sucede en la investigación y en la academia.

Sin embargo, existen algunas iniciativas para la estandarización del vocabulario

adoptado, la arquitectura de referencia y las mejores prácticas de diseño (por

ejemplo, el estándar ISO / IEC 30141 - Internet of Things Reference

Architecture (IoT). Debido a la heterogeneidad involucrada y a los problemas

de integración resultantes, el diseño de sistemas IoT seguros es muy desafiante

y requiere un conocimiento profundo de las tecnologías adoptadas y de la

configuración de implementación, incluida la específica dispositivos instalados,

las tecnologías de red utilizadas para su comunicación (que van desde

conexiones ad-hoc de baja potencia hasta Redes Wifi), las interacciones de

usuario diseñadas y las tecnologías de back-end adoptadas (por ejemplo,

servicios en la nube o locales).

resultados El escenario se ve exacerbado por las impredecibles consecuencias de seguridad

resultantes de la integración de dispositivos inteligentes en los servicios

comunes de Internet, ya que la mayoría de las tecnologías de Internet y los

protocolos de comunicación no fueron diseñados para apoyar IoT. Por estos

motivos, identificar amenazas adecuadas para una implementación específica de

IoT y llevar a cabo un proceso de evaluación de riesgos para evaluar los riesgos

existentes e identificar contramedidas relacionadas son tareas muy complejas, a

menudo muy costoso y exigente en comparación con el costo y el tiempo

necesarios para adquirir y configurar un sistema IoT a bajo costo aplicaciones,

como hogares inteligentes. A la luz de lo anterior, en este documento se presenta

una metodología destinada a apoyar el análisis de seguridad de un sistema IoT

mediante un proceso casi completamente automatizado para el modelado de

amenazas y la evaluación de riesgos.

Conclusión En este documento, se presentó una metodología para apoyar el modelado de

amenazas y el análisis de riesgos de los sistemas de IoT por medios de un

proceso casi completamente automatizado. A partir del modelo del sistema,

construido de conformidad con la norma ISO / IEC 30141 directivas estándar, y

gracias a la información recopilada en un catálogo de amenazas, el proceso

propuesto permite:

Identificar amenazas aplicables

evaluar el riesgo asociado con tales amenazas

determinar las contramedidas para hacer cumplir términos de controles

de seguridad.

Url https://fardapaper.ir/mohavaha/uploads/2019/08/Fardapaper-Toward-the-

automation-of-threat-modeling-and-risk-assessment-in-IoT-systems.pdf

Estados

Status/Selection Accepted Status/extraction Accepted

Type book Reading Priority High

Métodos de inclusión

(I)Document

o publicado

entre el 2018

y el 2019

Y (I)Documento

contiene

todas las

palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Document

os en español

o inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

(E)Idioma

diferente a

español o

ingles

N (E)Document

os duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves, en

resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

Exploración

de

arquitectura

s de

referencia

N Exploración

de riesgos de

seguridad en

IoT

Y Soluciones

Home e

industriales

N Solución a la

tesis

N

Fuente: Autores

Tabla 13 Resultados artículo 8

Table ID 8 Paper ID 30 Año 2018

Title Towards Mapping the Security Challenges of the Internet of Things (IoT)

Supply Chain

Authors Omitola, Tope; Wills, Gary

Journal Procedia Computer Science Volume 126, 2018, Pages 441-450

Keywords Cyberphysical systems; Internet of Things; IoT; IoT Supply Chain; IoT

Security; Supply Chain security

Propuesta En IoT, se cuentan con puntos finales tales como:

Simple: sensores como interruptores de luz o cerraduras, relojes

inteligentes, puertas. La seguridad para los puntos simples es mínima

debido al coste y entornos con limitaciones. Mediana: Dispositivos con acceso a energía más robusta, tales como

lavadoras, refrigeradores. Final: Cuenta con fuente de alimentación dedicada, puede detectar

dispositivos, contener monitoreo autenticación y seguridad. Un ejemplo

claro es un televisor, el cual puede funcionar como puerta de enlace para

conectarse a dispositivos simples. Es importante validar la seguridad en estos dispositivos IoT, estén configurados

conforme a las características necesarias para su funcionamiento.

resultados Tener claridad sobre el ciclo de vida de los dispositivos IoT es indispensable,

que correspondan a las etapas de desarrollo, producción, despliegue, utilización,

apoyo y retiro.

Si el dispositivo IoT tiene bajo consumo de energía, con lleva a que el equipo

solo sea capaz de participar en operaciones criptográficas sencillas, y además

limitar el ancho de banda lo que evitaría reaccionar ante un reto de seguridad.

Además, el contar con dispositivos económicos, con lleva a contar con

capacidad de procesamiento baja, memoria reducida y sistemas operativos

restringido.

Un reto importante son los equipos con larga vida, pues las opciones de

mecanismos de seguridad en las que el equipo fue diseñado y fabricado, no son

las mismas en todo su ciclo de vida, pues se podría encontrar una vulnerabilidad

que o ha sido parcheada.

Muchos de los dispositivos IoT son físicamente accesibles, pues posiblemente

se encuentran a la intemperie. Por lo cual se debe garantizar una ingeniería de

seguridad, en donde se contemplen políticas de seguridad, mecanismos para la

implementación de las políticas (cifrado, control de acceso, certificados).

Es importante incluir en las políticas agentes externos a las compañías, tales

como proveedores, clientes y agencias gubernamentales, con el fin de reducir

los posibles ataques relacionados con la cadena de suministro.

Las vulnerabilidades se presentan en las políticas, el software y la red, los cuales

pueden contener ataques de malware, explotación de vulnerabilidades latentes,

o reducción de la exactitud de sensores y actuadores.

Un ataque tiene pasos, tales como inteligencia y planificación, diseño y creación

y finalmente inserción.

Para evitar al máximo ataques, se debe garantizar la protección de información

y los sistemas críticos, detección de ataques y respuesta, y recuperación de

ataques.

Conclusión Con el crecimiento esperado en la cantidad de dispositivos IoT, la cantidad de

participantes y actores en la cadena de suministro también aumentará. El punto

final de IoT es una de las salidas de la cadena de suministro, que se caracteriza

por un bajo consumo de energía, bajo costo, a veces de larga duración, y

diferentes niveles de accesibilidad física. A medida que estas cuatro cosas

interactúan, es importante comprender las proporciones de estas interacciones

en un ecosistema de IoT típico para asegurar adecuadamente el ecosistema y la

cadena de suministro de IoT. La cadena de suministro es la secuencia de

procesos que juntos forman un sistema, y su integración, abarcando muchas

organizaciones. Se define una superficie de ataque como el total de todas las

exposiciones de un sistema a fuentes confiables y no confiables. Por lo tanto,

una cadena de suministro que abarca muchas organizaciones hace que la

superficie de ataque sea potencialmente grande. Las amenazas se refieren a

oportunidades específicas de los adversarios para eludir los objetivos de

seguridad, mientras que una vulnerabilidad es una debilidad en un sistema de

información, procedimientos de seguridad del sistema, controles internos o

implementación que podría explotarse provocado por una fuente de amenaza.

Este documento examinó ejemplos concretos de la cadena de suministro de un

dispositivo IoT (iPhone) para observar posibles vulnerabilidades y amenazas

potenciales en una cadena de suministro típica de IoT. A partir de este ejemplo

de cadena de suministro concreta, se describe un mapa de una cadena de

suministro de IoT. Los atacantes que buscan explotar una vulnerabilidad

insertada maliciosamente deberán ejecutar cada paso en la "cadena del

atacante", que se describen en el documento. El documento concluye con la

descripción de los procedimientos que los actores en la cadena de suministro

pueden usar para interrumpir los pasos en la cadena del atacante y mitigar las

vulnerabilidades potenciales. El objetivo de la seguridad no es solo proteger la

red física y prevenir intrusiones, lo que se centra en las amenazas, sino también

para garantizar que las funciones críticas y los servicios que proporcionan la red

y los sistemas se mantienen ante las interrupciones (tanto intencionales como

no intencionales). Esto requiere un enfoque más estratégico y sistemático.

Url https://www.sciencedirect.com/science/article/pii/S1877050918312547

Estados

Status/Selection Accepted Status/extraction Accepted

Type book Reading Priority Low

Métodos de inclusión

(I)Document

o publicado

entre el 2018

y el 2019

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras

claves en el

titulo

Y (I)Documento

s en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

N (E)Documento

s duplicados

N (E)Documento

s publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no contiene todas las

palabras claves, en resumen

N (E)Documento no contiene palabras

claves en el titulo

N

Cualidad del documento

N Exploración

de riesgos de

seguridad en

IoT

Y Soluciones

Home e

industriales

N Solución a la

tesis

N

Fuente: Autores

Tabla 14 Resultados artículo 9

Table ID 9 Paper ID 32 Año 2019

Title Internet of Things: Evolution and Technologies from a Security Perspective

Authors Ande, Ruth; Adebisi, Bamidele; Hammoudeh, Mohammad; Saleem, Jibran

Journal En la prensa, Diario Preprueba

Keywords IoT; Internet of Things; Security; Cyber Security; Secure by Design;

Interoperability, Scalability; Technology Selection; Energy Reduction; Building

Energy Management System

Propuesta La evolución de las TIC inicia a partir de 1930, con la creación de telégrafo, y

seguidamente el teléfono, posteriormente ordenadores y PC, desde entonces los

avances tecnológicos no han parado, y actualmente IoT cuanta con más de 400

plataformas.

En el año 2016 y 2017 se presentaron ataques de seguridad como Mirai Dyan y

WannaCry NHS, lo que llevó a los gobiernos mundiales a desarrollar estrategias,

iniciativas y leyes para reducir las vulnerabilidades de los sistemas IoT. Hoy en

día se considera la interoperabilidad, seguridad, privación y modelo de negocio,

los retos actuales de IoT. Se cuentan con múltiples arquitecturas mundialmente,

pero ninguna de estas es universalmente aceptada, se validan estándares como

ITU-T A e IEEE 24213.

resultados En las capas de las arquitecturas de referencia, se debe tener la capa de precepción,

la cual forma parte de la capa física y es la interfaz entre el mundo físico y la

información, además de la capa de extracción, capa de red, capa de soporte de

aplicación, capa de aplicación.

Existen ataques pasivos y activos, en el activo, el atacante intenta cambiar

información de la red, los ataques en la capa de acceso son los más fáciles de

ejecutar y se centran en la adquisición de datos o espionaje. Este ataque se realiza

remplazando los datos el sensor con datos falsos.

Para combatir estos ataques, se debe cambias las contraseñas por defecto, contar

con autenticación del sistema reglas estrictas, análisis de código estático dentro

del sistema operativo o aplicaciones de IoT y detección de intrusos. En la capa de

soporte de aplicaciones se presentan los ataques de malware, denegación de

servicio.

Conclusión Este documento hace una introducción, descripción, y guía de referencia para los

sistemas de IoT, sobre demostrar que IoT es la culminación de los avances en la

informática, las tecnologías de comunicación e Internet, todo ello combinado con

el impulso humano para mejorar nuestra calidad de vida.

Se introducen las arquitecturas y tecnologías de la IoT. Después de esto, los

problemas de las vulnerabilidades de seguridad de IoT, que han aparecido como

resultado del rápido desarrollo de la IoT se describen y se discuten algunas

técnicas de mitigación.

Url https://www.sciencedirect.com/science/article/abs/pii/S2210670719303725

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority Low

Métodos de inclusión

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves, en

resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

Y Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

N Solución a la

tesis

N

Fuente: Autores

Tabla 15 Resultados artículo 10

Table ID 10 Paper ID 34 Año 2018

Title Realizing the Wireless Technology in Internet of Things (IoT)

Authors Kogias, Dimitrios G; Michailidis, Emmanouel T; Tuna, Gurkan; Gungor,

Vehbi Cagri

Journal Departamento de Ingeniería Eléctrica y Electrónica, Universidad de West Attica

Keywords Wireless communications; Internet of Things (IoT); Architecture; Middleware;

Privacy; Security

Propuesta Mediante la evolución del internet de las cosas IoT, se han desarrollado varios

objetos inteligentes que hacen la vida más práctica y sencilla, entregando un reto

de tecnología de evolución, pero con varias aplicaciones las cuales implican

grandes logros mediante las tecnologías y protocolos inalámbricas que son

usados en tecnologías IoT, junto con las principales arquitecturas y middleware

que se han propuesto para servir y mejorar las capacidades de IoT y aumentar su

eficiencia mediante protocolos de seguridad.

resultados Se determinó que existen aplicaciones potenciales que ofrecen disponibilidad,

cobertura, participación e impacto, entregando capacidades de comunicación.

Dentro de estas aplicaciones se encuentran las domesticas, personales,

empresariales, transportes y logísticas, los cuales tienen peligros de privacidad

dado que, a menudo, los datos generados incluyen información muy sensible,

incluso privada y el manejo de estos datos debe seguir reglas específicas y

estrictas. Por lo tanto, en un ecosistema de IoT, es de suma importancia reservar

la privacidad de los datos de los usuarios y, junto con la seguridad, están en el

centro de atención desde la vista de la arquitectura.

Conclusión La evolución de la IoT está estrechamente relacionada con los avances en la

detección y capacidades de potencia de los dispositivos inteligentes, junto con

las capacidades inalámbricas que los dispositivos inteligentes poseen y usan.

Este documento trató de enfatizar los desafíos y características del uso de

tecnologías inalámbricas en este entorno, de su papel en las arquitecturas

propuestas para el estudio de las comunicaciones.

Una de las características más importantes de IoT, son las tecnologías

inalámbricas que emergen como fuerza al volante de IoT. Al mismo tiempo, se

debe tener especial cuidado y atención, debido a las características de seguridad

avanzadas necesarias a partir de la característica inherente de un sistema tan

heterogéneo, de rápido desarrollo, escalable y de gran tamaño, incluyendo

también los riesgos de seguridad y posiblemente las soluciones para un estudio

completo del efecto de tecnologías inalámbricas en el entorno IoT.

Url https://sci-hub.tw/https://link.springer.com/chapter/10.1007/978-981-13-0396-

8_10

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority Low

Métodos de inclusión

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves, en

resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidades del documento

N Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

Y Solución a la

tesis

N

Fuente: Autores

Tabla 16 Resultados artículo 11

Table ID 11 Paper ID 37 Año 2019

Title Efforts Towards IoT Technical Standardization

Authors Wagle, Shyam; Pecero, Johnatan E

Journal Lecture Notes in Computer Science (LNCS, volume 11803)

Keywords Internet of Things; Challenges; Standards Need of standardization; Standards

development organizations; SDO efforts; Standardization gap analysis

Propuesta El éxito de IoT depende de la elaboración de normas o estándares mundiales

interoperables, con un lenguaje común. El departamento de normalización

ANEC-GIE, implementa la estrategia nacional de normalización de ILNAS, con

el fin de apoyar el desarrollo de normalización técnica a nivel nacional. En este

documento proporciona información de la normalización técnica de IoT, e

identifica los desafíos de la implementación de ecosistemas IoT.

Los estándares garantizan interoperabilidad y fiabilidad, pues hacen los sistemas

más eficientes, reducen costos, eliminan los residuos, garantizan la

compatibilidad entre productos y componentes, entre otros. También es

importante reducir la brecha entre los protocolos y los problemas de seguridad

asociados. En el documento se realiza una descripción de los componentes de un

ecosistema IoT, tales como sensores, redes, plataformas, almacenamiento,

análisis inteligente y acciones y finalmente normas.

resultados para ver resultados es necesario aceptar los retos de IoT, los cuales tiene que ver

con el lenguaje común, interoperabilidad, conectividad (Wifi, Zigbee, LoRa,

LPWAN, LTE, 5G, ETC…), seguridad y privacidad, confiabilidad, fiabilidad,

escalabilidad y agilidad, inteligencia y análisis, requerimientos del sector y la

sociedad.

ISO /IEC se encuentra abordando la mayor parte de cuestiones mencionadas

como retos, pues ya se cuenta con el estándar ISO / IEC 20924 para formalizar

el lenguaje común o vocabulario, proporcionando una definición de IoT, junto

con términos y definiciones. IS /IEC 30141 proporciona una arquitectura de

referencia usando un vocabulario común, diseños reutilizable y mejores

prácticas de la industria. ISO /IEC 21823 ofrece una visión general del marco de

interoperabilidad para sus temas IoT. ISO / IEC JTC 1 / SC 41 e ISO/ IEC JTC

1 /SC 27 trabajan en conjunto para la seguridad de la información, la

ciberseguridad y la protección de la privacidad de las normas de seguridad y

privacidad relacionados para la IoT, como resultado se está desarrollando la

norma ISO /IEC 27030, con directrices para la seguridad y la privacidad en IoT.

ETSI / TC inteligente M2M, proporciona especificaciones para las aplicaciones

de IoT en Smart Cities.

SES estandariza los tipos de sistemas de comunicación, servicios y aplicaciones.

UIT-T Y. 2060 (06/2012) es una infraestructura global para la sociedad de la

información, lo que permite servicios avanzados mediante IoT.

CE 17 – Seguridad coordina el trabajo de seguridad con tolas las comisiones de

OIT-T.

Conclusión El Internet de las cosas se convierte en una parte de nuestra vida, el cual se

comunica de forma inteligente entre sí para ejecutar las operaciones diarias o

negocios. La adopción de la tecnología de la IoT en diversas aplicaciones mejora

su eficiencia actual operativa y la interacción con las personas. Cada día miles

de dispositivos conectados adicionales están conectados a la Internet, así como

la creciente adopción de la tecnología de la IoT en todos los sectores

empresariales han dado lugar a un estudio y el desarrollo de las normas técnicas

que son instrumentos económicos, tales como la comprensión mutua, la

reducción de costes, eliminación de residuos, la mejora de la eficiencia, la

consecución de la compatibilidad entre los productos y componentes o el acceso

a los conocimientos sobre las tecnologías. En este contexto, este documento

identificó los desafíos de implementación en IoT y observó los esfuerzos de

entes internacionales y alianzas para minimizar estos desafíos a través de la

ayuda de técnicos en estandarización.

Se están realizando múltiples esfuerzos relacionados con estandarización de IoT,

como vocabulario y referencia de arquitectura para la comprensión común sobre

la tecnología, la interconectividad y las especificaciones de los protocolos

relacionados, la conectividad y la seguridad de los datos y dispositivos de IoT

son algunos de los problemas comunes que abordan la mayoría dado que IoT es

un sistema completamente heterogéneo en términos de tecnologías y

aplicaciones. Todavía hay muchos problemas que deben abordarse para hacer

que el ecosistema de IoT sea implementarle sin problemas. Como el sistema IoT

es capaz para acceder y recopilar datos confidenciales de usuarios, seguridad de

datos y problemas de privacidad están más preocupados por el ecosistema de IoT

en el contexto actual. Se utilizan varias herramientas de Machine Learning (ML)

e Inteligencia Artificial (AI) para extraer e identificar el comportamiento de los

usuarios, donde hay posibilidades de mal manejo de información privada. En

este escenario, una guía adecuada sobre el expositor y el uso de información

privada, independientemente de la mejora de la tecnología, para asegurar que

dichos datos no se manejen mal sin comprometer su privacidad y rendimiento.

No solo los problemas de seguridad y privacidad, es igualmente importante

abordarlos sobre cuestiones de confiabilidad, que reflejan el grado de confianza

para los usuarios para el uso del servicio IoT. La confiabilidad de los sistemas

IoT requieren una gestión activa de los riesgos de seguridad, privacidad,

seguridad, etc. En el contexto emergente de la sociedad tradicional a la sociedad

conectada, se debe considerar los problemas de confiabilidad y escalabilidad.

Url https://link.springer.com/chapter/10.1007/978-3-030-31831-4_36

Estados

Status/Selection Accepted Status/extraction Accepted

Type Book Reading Priority Low

Métodos de inclusión

Y (I)Documento

contiene todas

las palabras

Y (I)Documento

contiene

Y (I)Documentos

en español o

inglés

Y

claves, en

resumen

palabras claves

en el titulo

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves, en

resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

Y Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

N Solución a la

tesis

N

Fuente: Autores

Tabla 17 Resultados artículo 12

Table ID 12 Paper ID 39 Año 2019

Title The Challenges of Scaling the Internet of Things

Authors Crelier, Alice

Keywords ISO; IoT; Security

Propuesta Desde el nacimiento de las tecnologías IoT, han surgido cambios, avances,

paradigmas y todo tipo de discusión sobre esta técnica de evolución, sin

embargo, día a día gana más importancia puesto que está catalogado como

tecnologías de información ofreciendo cualquier cantidad de beneficios como:

Disminución de costos de producción Automatización en los procesos Mayor productividad Análisis de datos entre otros

El internet de las cosas (IoT) ha llegado y tocado todos los sectores de la

humanidad desde la parte industrial, social hasta la salud, por eso se hace

necesario apoyarse en los cambios que ha tenido esta tecnología para hacer más

robustos los procesos, teniendo como premisa la seguridad, puesto que si es

implementada con rigurosidad el uso de estos dispositivos harán que los

desarrollos sean más confiables y ofrezcan los servicios que son los esperados

para que la información de los usuarios que usan estas técnicas este protegida y

puedan contar con experiencias de avances y disfrutar de las TI.

resultados Como resultado de esta investigación se puede mencionar que con respecto a la

seguridad de información en los dispositivos IoT han sido publicados varios

estudios los cuales se han enfocado en el diseño o desarrollo de estos productos,

pero no han sido consideradas estrategias, mecanismos de defensa, protecciones

o sistemas de autenticación que gestionen el correcto uso de los artículos IoT

puesto que si no se tienen en cuenta estos tipos de seguridad puede ser causado

un mal funcionamiento de los dispositivos teniendo en cuenta también que si

estas herramientas no tienen las actualizaciones instaladas dejan una brecha y

pueden ser víctimas de actores maliciosos causando una pérdida económica, de

reputación o de información.

Conclusión Con respecto a la seguridad general de la IoT, el breve análisis anterior de la

economía de la IoT, apunta a un alto grado de correlación entre la asimetría de

la información, la falta de conocimiento, los procesos de diseño y producción,

la gestión del ciclo de vida y una compensación. entre costos y seguridad. Juntos,

estos fenómenos interrelacionados han creado un complejo desafío social

sistémico como el círculo económico vicioso de la IoT. Esto a su vez muestra

que el laissez-faire económico con respecto al mercado de IoT seguramente no

es la mejor solución para abordar los problemas de seguridad relacionados con

IoT. Además, la evidencia sugiere que el problema fundamental que rodea al

IoT no se resolverá mágicamente con el tiempo, sino que necesite una

intervención reguladora integral y una conciencia general del riesgo.

Url https://www.research-

collection.ethz.ch/bitstream/handle/20.500.11850/366196/20190827_AC_TA_

TheChallengesofScalingtheInternetofThingsCyber-

Reports.pdf?sequence=1&isAllowed=y

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority High

Métodos de inclusión

Y (I)Documento

contiene

todas las

palabras

claves, en

resumen

Y (I)Docume

nto

contiene

palabras

claves en el

titulo

Y (I)Docume

ntos en

español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

N (E)Document

os duplicados

N (E)Docume

ntos

publicados

antes del

2018

N (E)No

contiene

palabras

claves en

propuesta

o

conclusión

N

Cualidad del documento

N Exploración

de riesgos de

seguridad en

IoT

Y Soluciones

Home e

industriale

s

N Solución a

la tesis

N

Fuente: Autores

Tabla Resultados artículo 13

Table ID 13 Paper ID 41 Año 2019

Title INTERNATIONAL STANDARDS – AN IMPORTANT COMPONENT OF

A SUCCESSFUL DIGITAL TRANSFORMATION OF THE NATIONAL

ECONOMY

Authors Marijana VIDAS-BUBANJA1; Srđan BOGETIĆ2; Iva BUBANJA2

Journal Engineering management and competitiveness (JEMC)

Keywords Digital Transformation; Education; Standards; Security; Development

Propuesta La transformación digital en Serbia se encuentra todavía en proceso de

desarrollo, aunque ha sido un tema de intensos debates durante los últimos

años.

El desarrollo de estándares y la interoperabilidad basada en estándares son

críticos para el desarrollo de la Industria e IoT, incluyendo a las ciudades

inteligentes y a la movilidad inteligente. La clave del éxito radica en el

desarrollo de normas, en la colaboración y la cooperación entre los proveedores

que conforman el ecosistema de las normas. Marcos de gestión avanzada sobre

la base de los procesos del sector público y privado existente y nuevas

iniciativas de múltiples partes interesadas para el beneficio de todos.

Resultados Se cree que no puede haber industrias inteligentes sin estandarización, por ello

ISO e IEC ha trabajado en:

ISO 27000: 2018 (Tecnología de la información - Técnicas de seguridad -

Sistemas de Seguridad de Información de Gestión - Información general y

vocabulario), ISO 27001 - Sistema de Gestión de Seguridad de Información

(SGSI), ISO 30141: 2018 - Internet de las cosas (IoT) - Arquitectura de

Referencia).

El objeto de estas normas es ayudar a comprender a las compañías el valor de

la información o los productos que se encuentran en el ciber espacio, y,

consecuentemente, la importancia de proteger esta tecnología

Conclusión Con el fin de aumentar la competitividad de la economía serbia, se debe apoyar

el desarrollo de la economía digital para un posicionamiento en un nuevo

entorno de mercado.

La implementación de normas internacionales es primordial para desarrollar

una estrategia de gestión de riesgos

Url

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority low

Métodos de inclusión

(I)Documento

publicado

entre el 2018

y el 2019

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión

Métodos de exclusión

(E)Idioma

diferente a

español o

ingles

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves, en

resumen

Y (E)Documento no

contiene palabras

claves en el titulo

Y

Cualidad del documento

Exploración

de

arquitecturas

de referencia

N Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

Y Solución a la

tesis

N

Fuente: Autores

Tabla 18 Resultados artículo 14

Table ID 14 Paper ID 42 Año 2019

Title New SIEM System for the Internet of Things

Authors Miloslavskaya, Natalia; Tolstoy, Alexander

Journal Part of the Advances in Intelligent Systems and Computing book series (AISC,

volume 931)

Keywords Internet of Things; Security Information and Event Management (SIEM)

system; Blockchain technologies; Security incident

Propuesta Se muestra a IoT como un objeto de seguridad a ser protegido y las capas de la

IoT, en la que diferentes controles de seguridad recopilan datos para su posterior

detección de seguridad eventos relacionados con las API. Hoy en día hay muy

pocas compañías adoptando normas o estándares de seguridad, pero se cuenta

con algunos estándares tales como 2018: ISO / IEC 29181-5: 2014 (Red Futuro

- declaración y requisitos problema - Parte 5: Seguridad), 27030 (Directrices para

la seguridad y privacidad en la IoT), 30149 (marco de la IoT Confiabilidad) y

30147 (Metodología para la confiabilidad del sistema de la IoT / servicio), las

capacidades de ITU Y.4806 (Seguridad de soporte de seguridad de la IoT),

X.1362 (procedimiento de cifrado simple para entornos IoT), Y.4102 / Y.2074

(Requisitos para los dispositivos de la IoT y el funcionamiento de aplicaciones

de IoT durante desastres), Y.4455 (arquitectura de referencia para la IoT de

presentación de servicios de servicios de red), Y.4118 (IoT requisitos y

capacidades técnicas para el apoyo de la contabilidad y de carga), Y.4702

(Requisitos comunes y las capacidades de gestión de dispositivos en la IoT),

Q.3952 (La arquitectura y la instalación de una red de modelo para las pruebas

IoT), y Q.3913 (juego de parámetros para el control de dispositivos IoT).

La Agencia Europea para la red y Seguridad de la Información (ENISA) ha

publicado en el año 2017 las “Recomendaciones de seguridad para la línea de

base de la IoT en el contexto de las infraestructuras de información críticos” para

mapear los activos y amenazas relevantes, evaluar los posibles ataques e

identificar buenas prácticas y medidas de seguridad para los sistemas de IoT.

ISO / IEC 30141, apoya la prohibición de las personas o sistemas de la lectura

de mensajes de datos o de control, cuando no se cuenta con autorización; se

define confidencialidad, integridad y disponibilidad. Se debe contar con una

gestión de incidentes de seguridad de IoT siguiendo los principios de ISO /IEC

27035 y NIST SP 800-61.

resultados La privacidad está fuera del alcance de este documento, pues se enfoca en SIM,

el cual debe basarse en un enfoque estructurado para evaluar, detectar y

responder a los incidentes de seguridad, incluyendo la activación de los controles

de seguridad. Es importante obtener datos iniciales de SIEM durante el

monitoreo, para control continuo y análisis del estado de IoT, canales de red,

sistemas, servicios, aplicaciones. Activos, procesos y actividad.

De acuerdo con las políticas de seguridad de IoT, un evento puede clasificarse

como un evento de no seguridad, evento sospechoso o evento de seguridad o

incidente.

Conclusión SIEM 3.0 contiene un conjunto bloques que se actualizarán cada vez que un

nuevo bloque sea creado. Su tamaño va a crecer muy rápidamente, y el sistema

funcionará con el tiempo más lento. Por lo tanto, una técnica para apoyar su

flexibilidad y escalabilidad es muy apreciada. La idea de una consolación se

puede aplicar para este fin de dos maneras: significado automático la supresión

de todos los bloques mayores de toda una vida de selectivos cuando un

compañero designado (operador / administrador) escanea manualmente o

utilizando una aplicación especializada. Un ejemplo de formación de un bloque

en SIEM sistema 3.0 para la IoT, es un “BC redáctale”, con modificaciones de

hashes que permiten a las autoridades designadas editar y eliminar los bloques

anteriores, por medio de la construcción de un candado virtual en este enlace.

Después de eso, la tecla de almohadilla camaleón se utiliza para desbloquear el

enlace y sustituir el bloque con uno nuevo sin romper la cadena de hash. Además,

el sistema SIEM 3.0 resultante debe ser probado para satisfacer los requisitos

para los sistemas SIEM y su eficiencia.

el tiempo de inactividad, tiempo de respuesta, el trabajo en el caso de los recursos

temporales limitados disponibles, modos de operación, la pérdida de datos,

falsos positivos / negativos y actualizar la clasificación de incidentes, hace que

SIEM tenga autoprotección contra ataques como el bloqueo de los canales de

transmisión de datos desde el IPTS.

En resumen, se puede concluir que están diseñados para detectar los incidentes

de seguridad en un entorno de red moderna, totalmente interconectada, como la

IoT. En comparación con los sistemas SIEM 2.0, un sistema de 3,0 tiene dos

ventajas principales, ya que almacena los datos de todos los eventos relacionados

de una manera segura (con respecto a su integridad) para investigación adicional

informática forense y en forma de bloques conectados, cada una de las cuales

describe un incidente es independiente que consta de unos pocos eventos con sus

marcas de tiempo y fuentes.

Url https://link.springer.com/chapter/10.1007/978-3-030-16184-2_31

Estados

Status/Selection Accepted Status/extraction Accepted

Type Book Reading Priority High

Métodos de inclusión

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves,

en resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

Y Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

N Solución a la

tesis

N

Fuente: Autores

Tabla 19 Resultados artículo 15

Table ID 15 Paper ID 43 Año 2018

Title Automated Risk Analysis for IoT Systems

Authors Rak, Massimiliano; Casola, Valentina; De Benedictis, Alessandra; Villano,

Umberto

Journal LNDECT, volumen 24- Springer

Keywords IoT Internet of Things; Systems IoT; Risk

Propuesta A Partir de las nuevas amenazas y vulnerabilidades que son descubiertas

continuamente en los dispositivos IoT (generalmente los de bajo costo), es

necesario diseñar y evaluar la seguridad de estos sistemas lo que se hace bastante

desafiante debido a que a menudo los dispositivos son conectados en muchos

lugares, se propone una metodología la cual permita identificar y analizar

amenazas existentes mediante Un estudio de caso real, basado en una aplicación

comercial para el hogar inteligente.

Al ser tecnologías emergentes los dispositivos IoT se han convertido en las más

destacadas para ofrecer servicios en hogares agregando valor final a sus usuarios,

el análisis de los problemas que afectan a estos dispositivos han sido objeto de

varias encuestas donde sus principales factores más críticos han sido:

1. la necesidad de adaptarse continuamente 2. Baja potencia y capacidad 3. Marcos de seguridad (estándares)

Resultados Como resultado de la metodología entregada en este artículo se pretende ofrecer

a los usuarios un plan el cual tiene como objetivos tener monitoreado estos

dispositivos mediante chips que son conectados a la nube y emitirán cualquier

interferencia que afecte su funcionalidad y ponga en riesgo la información que

es emitida al mismo generando comandos y enviando datos a los fabricantes,

esto con dos motivos, 1 generar la alarma de infiltración y 2 generar ideas para

combatir las amenazas y vulnerabilidades que a diarios son emitidas.

Conclusión Esta metodología tiene como objetivo la automatización, entender que existe un

modelo de amenaza y la ejecución del análisis de riesgos para los sistemas IoT

para lograr este objetivo es necesario la definición de un modelo del sistema bajo

análisis que cumpla con los estándares de IoT de última generación y con la

ejecución de un proceso parcial o totalmente automatizado que permite

identificar las amenazas que afectan dispositivos del sistema y protocolos de

comunicación involucrados, para evaluar el riesgo relacionado, e identificar las

contramedidas que deberían aplicarse para mitigar riesgo existente en el futuro,

esta técnica tiene como meta apoyar evaluación y evolución de la seguridad

automatizada de un sistema IoT, teniendo en cuenta qué cada componente puede

proporcionar y ser evaluado de forma automatizada disminuyendo las

posibilidades de ser vulnerado.

Url https://link.springer.com/chapter/10.1007/978-3-030-02607-3_24

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority High

Métodos de inclusión

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves,

en resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

N Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

N Solución a la

tesis

Y

Fuente: Autores

Tabla 20 Resultados artículo 16

Table ID 16 Paper ID 46 Año 201

Title Control as a Service Architecture to Support Cloud-Based and Event-Driven

Control Application Development

Authors Parisa Ghodous, Frederique Biennier, Minhu Lyu

Journal IEEE International Congress

Keywords cloud computing; cyber-physical systems; Internet of Things; service-oriented

architecture; Control as a Service; Service Oriented Control Architecture; control

service; Cloud of Things; event driven; smart transportation

Propuesta Este artículo tiene como objetivo dar a conocer las arquitecturas correctas y

aprovechar al máximo todas las tecnologías de IoT, servicios y cloud, esta forma

particular de desarrollar aplicaciones en la nube, lo cual es lo nuevo y más

innovador, provoca que las aplicaciones desarrolladas sobre estas plataformas

atraviesen por grandes retos y ciber ataques de esta manera es válido ofrecer una

nueva arquitectura para proporcionar una forma débilmente conectada de

interconectar objetos y controlar el software, mezclando restricciones tanto

lógicas como físicas. Para cumplir con este desafío, es propuesto un modelo de

Control como servicio asertivo.

Resultados Soportar el desarrollo de aplicaciones IoT basados en la nube y

controlado por comandos. Los proveedores de la nube siempre están elaborando estrategias para el

futuro, y sus planes revelan un cambio importante. Al ser aplicaciones pueden aumentar o disminuir su capacidad, pero este

efecto causa un deseo de superación y de desarrollo para los proveedores

de las tecnologías IoT Conclusión Como conclusión se ha entregado la metodología llamada cloud XaaS la cual

está basada en la instalación de sensores, mini sensores, controladores y

actuadores los cuales mediante comandos son intervenidos y que son encargados

de simular servicios presentando un prototipo que aloja una aplicación de control

de “ciudad inteligente” simulada, distribuida en diferentes máquinas con el fin

de tener mejores resultados y sobre todo una guía para seguir implementando los

dispositivos IoT y así intercambiar la información de la mejor forma.

Url https://ieeexplore.ieee.org/abstract/document/8815664/authors#authors

Estados

Status/Selection Accepted Status/extraction Accepted

Type Article Reading Priority Very High

Métodos de inclusión

Y (I)Documento

contiene todas

las palabras

claves, en

resumen

Y (I)Documento

contiene

palabras claves

en el titulo

Y (I)Documentos

en español o

inglés

Y

(I)Contiene palabras claves en propuesta o conclusión Y

Métodos de exclusión

N (E)Documentos

duplicados

N (E)Documentos

publicados

antes del 2018

N (E)No

contiene

palabras

claves en

propuesta o

conclusión

N

(E)Documento no

contiene todas las

palabras claves,

en resumen

N (E)Documento no

contiene palabras

claves en el titulo

N

Cualidad del documento

N Exploración de

riesgos de

seguridad en

IoT

N Soluciones

Home e

industriales

Y Solución a la

tesis

N

Fuente: Autores

Síntesis de los datos

Síntesis de datos START

De acuerdo a la lectura de los documentos, y la síntesis realizada en cada uno de ellos, se

encuentra el 37% de ellos se encuentran realizando una exploración en las arquitecturas de

referencia existentes, el 25% valida los riesgos posibles de seguridad en IoT, el 25% habla

sobre las soluciones existentes para industrias y hogares, y finalmente, el 13% cuenta con

información que puede dar solución a la tesis o aportar de gran manera. A continuación, se

representa la coincidencia de los enfoques que tienen los 16 artículos seleccionados y que

tienen relación de alguna forma con el estándar internacional ISO /IEC 30141. Ver

ilustración 23.

Ilustración 23 Enfoque de los Documentos

Fuente: Autores

Estos documentos corresponden únicamente a los años 2018 y 2019 ya que este estándar es

relativamente nuevo, por lo cual no cuenta con documentación de años anteriores, y, de

hecho, la documentación actual es muy escasa.

A continuación, se relaciona gráficamente (ver ilustración 24) las palabras claves

contenidas en los 16 documentos leídos para realizar el análisis

Ilustración 24 Word Cloud

Fuente: Autores

Síntesis de datos en VOSVIEWER

Vosviewer es una herramienta para realizar minería de datos, que se usa para señalar

gráficamente cómo se comportan los datos de una consulta realizada en una base de datos, de

tal modo que se pueda ilustrar la relación de la información.

En dicha herramienta se importaron las bases de datos extraídas en formato RIS desde Scopus

y Google académico, ver ilustración 25;

Ilustración 25 Herramienta Vosviewer

Fuente: Autores

Para analizar los documentos que fueron extraídos para el presente trabajo de grado, se procedió a

crear el proyecto en el software; ver ilustración 26:

Ilustración 26 Creación del proyecto

Fuente: Autores

Se debe indicar que el análisis se realizó en importantes bases de datos bibliográficas en formato

RIS, ver ilustración 27;

Ilustración 27 Selección de formato para importar BD

Fuente: Autores

Y, posteriormente se procede a importar las bases de datos de Scopus y Google académico

respectivamente, ver ilustración 28:

Ilustración 28 Importación de base de datos

Fuente: Autores

Finalmente, el software tuvo la indicación de realizar el análisis conforme a la ocurrencia y

palabras claves de los documentos (ver ilustración 29).

Ilustración 29 Ocurrencia y palabras clave

Fuente: Autores

En las siguientes ilustraciones (30-35) se validan las relaciones en los puntos focos y la

centralización de la información extraída, según los documentos validados, se relacionó las

ocurrencias entre temas y su vinculación:

Ilustración 30 Vista general Vosviewer

Fuente: Autores

Posteriormente validamos la focalización orientado a la seguridad de IOT, ver ilustración 31:

Ilustración 31 Focalización de seguridad de IoT

Fuente: Autores

Se valida la relación entre sistemas desarrollados IoT en casas, ver ilustración 32;

Ilustración 32 focalización Sistema de automatización en casas

Fuente: Autores

Se validan los documentos relacionados conforme a las arquitecturas de referencia, ver ilustración

33;

Ilustración 33 Focalización Arquitecturas de referencia

Fuente: Autores

Se valida la relación entre redes globales; (ver ilustración 34).

Ilustración 34 Focalización redes globales

Fuente: Autores

Y finalmente, se valida el mapa de calor de la densidad de la información., (ver ilustración 35).

Ilustración 35 Densidad

Fuente: Autores

Discusión

Discusión de los resultados obtenidos

Las arquitecturas de referencia enfocadas al internet de las cosas son múltiples, y el intento

mundial porque los dispositivos IoT sean seguros, es quizá el foco de las instituciones

internacionales, pues el avance tecnológico en cuanto a IoT incrementa a pasos agigantados. El

estándar ISO /IEC 30141, si bien es nombrado en cada uno de los documentos leídos, no es el

tema principal de estos, pues algunos de los documentos lo toman como base para crear una

arquitectura independiente que no solo hable de la seguridad en los dispositivos IoT, sino que

sea el tema principal, y, además, se procura involucrarla con otros estándares de tal forma que

se obtenga el máximo provecho de toda la documentación existente.

En cada uno de los documentos leídos se nombra la seguridad y la interoperabilidad como unas

de las mayores falencias de IoT, y los temas que deben tener la mayor atención a la hora de

proponer o implementar ecosistemas IoT en una red.

Conforme a esto, y teniendo presente que el problema actual de la inclusión de sistemas IoT en

las redes es la seguridad, se han encontrado múltiples organizaciones mundiales que intentan

proponer un estándar acorde a los avances tecnológicos y a las necesidades mundiales. Para

ello, los documentos coinciden en que inicialmente debe existir un vocabulario estándar a la

hora de hablar de internet de las cosas. Además de esto, debido a que todas las empresas que

proveen estos dispositivos están proponiendo sus propios estándares y, además, sus propios

protocolos con el fin de ellos tener un dominio adecuado sobre los dispositivos que sacan al

mercado, es primordial que exista interoperabilidad entre cada marca o proveedor, de tal forma

que los dispositivos IoT se puedan comunicar entre sí, sin que genere inconvenientes sobre el

usuario o empresas que contengan diferentes proveedores en sus redes. Todos los documentos

también ahondan en temas de conectividad en cuanto a redes y comunicación en la nube, pues

se debe garantizar un sistema adecuado que pueda ser administrado de manera idónea y

remotamente.

La seguridad y la privacidad sin duda es el tema con mayor importancia en todos los

documentos, pues no es un tema insignificante que pueda pasar a segundo plano sin revisar

todos los aspectos importantes para proporcionar una privacidad y seguridad de la información

de los datos personales e información sensible adecuada a cada uno de los usuarios que hagan

uso o que estén involucrados con este ecosistema que se está tomando el mundo en la

actualidad.

Además, la escalabilidad también se menciona en algunos de estos documentos, pues no se

puede pasar por alto que es importante que al transcurrir los años esta tecnología no se vuelva

obsoleta y no permita crear mejoras sobre los sistemas ya existentes.

De acuerdo a todos estos temas, y a los sectores en los que más se está usando el internet de las

cosas, a continuación, se relaciona la comparación de los estándares existentes a nivel mundial,

en donde se validan todas estas problemáticas y se califican de acuerdo a cada estándar, en

donde “x” es la calificación más baja, “xxx” es la calificación más alta y “-” es la arquitectura

en donde no se contempla este ítem, para más claridad ver la tabla 21:

Tabla 21 Estándares a nivel mundial

Fuente: Springer

De acuerdo con esto, se puede observar que ISO tiene desarrollada una excelente arquitectura de

referencia para temas relacionados con el vocabulario en IoT, sin embargo, aún le falta profundizar

en los demás inconvenientes, pues a pesar de que, si se están haciendo desarrollos relacionados con

estas problemáticas, aún no cuenta con arquitecturas de alto nivel que contengan la mejor

arquitectura para interoperabilidad, conectividad, seguridad, privacidad, entre otros.

En temas de seguridad, las organizaciones que cuentan con mejor avance son ITU-T y OASIS, por

lo cual, si una empresa quiere obtener los mejores resultados, podría basarse en varios de estos

estándares y aprovechar las técnicas que tengan un mejor desarrollo, para de este modo aprovechar

los beneficios de cada arquitectura.

Desarrollo de la propuesta

El contenido de este trabajo de grado fue la revisión sistemática del estándar ISO / IEC 30141 IoT

Arquitectura de referencia enfocado a la seguridad, el cual se planteó teniendo en cuenta todos los

aspectos de la investigación mencionados anteriormente.

Se realizó este enfoque debido a la necesidad mundial de mantener una privacidad adecuada sobre

los dispositivos IoT que los seres humanos usan en el día a día. Al revisar cada documento, se

evidencia que avances están realizando a nivel mundial para garantizar una arquitectura estándar

para todas las industrias, hogares o personas, de qué forma se encuentran desarrollando nuevos

procesos en otros países, que aportes se encuentran realizando y qué se espera tener a futuro, de tal

forma que se aporte desde el ámbito académico como se podría complementar el estándar ISO /

IEC 30141, con otros estándares para garantizar la seguridad de los dispositivos, que satisfagan la

necesidad de los usuarios.

En este proceso se recurrió a los protocolos de Bárbara Kitchenham, para realizar la revisión

sistemática, ya que es el método más adecuado para realizar análisis de carácter tecnológico y de

ingeniería; además de esto cuenta con un proceso formal claramente establecido, el cual permite

un proceso de revisión claro.

Los ciber delincuentes aprovechan la escasa seguridad de los productos IoT que se encuentran en

el mercado, para sacar provecho de estos dispositivos, lo que hace necesario contar con protocolos

de seguridad, por ello, tener claridad sobre el ciclo de vida de los dispositivos IoT es indispensable,

de acuerdo a las etapas de desarrollo, producción, despliegue, utilización, apoyo y retiro.

La arquitectura de referencia es el punto de partida para establecer una base y preparar las industrias

o hogares para futuros desarrollos, y además nos permite interactuar con los dispositivos IoT.

Se proponen algunas condiciones mínimas para la protección de los dispositivos IoT:

Gestión de contraseñas

Autenticación

Controles de acceso

Administración de parches

Las actualizaciones de software

Registro de auditoria

El cifrado de datos en tránsito

Desactivación remota

Arranque Seguro

Identidad de

El cifrado de datos almacenados

Generación de la firma digital y Validación

Alerta de monitoreo

Además, los administradores de la red deben estar en la capacidad de identificar la seguridad de

los dispositivos IoT y tener algunos controles como los siguientes:

El dispositivo IoT se debe identificar tanto lógica como físicamente fácilmente

Software y el firmware se pueden actualizar mediante un seguro y controlado, y

configurable mecanismo.

Los usuarios autorizados pueden cambiar de forma segura configuración del dispositivo

IoT, y cambios no autorizados pueden prevenirse.

Acceso local y remoto se puede controlar.

Se puede utilizar la criptografía para proteger los datos almacenados y transmitidos.

Puede utilizar protocolos estandarizados aceptados por la industria para las transmisiones.

Puede registrar sucesos de seguridad cibernética y hacerlos accesibles a los usuarios

autorizados.

Puede restaurarse a los usuarios autorizados por lo que todos los datos se eliminan de forma

segura todos los datos de Internet almacenamiento

Se da a conocer la confirmación de software, firmware, hardware y servicios y accesible.

Inventario de software y firmware, incluidas las versiones y estado de los parches, se da a

conocer y accesible.

Se puede aplicar el principio de la menor funcionalidad a través de su diseño y

configuración.

Diseñado para permitir el acceso físico a él para ser controlado. [16]

Cómo ISO / IEC 30141: 2018 puede ofrecer seguridad de la información de los

dispositivos IoT?

Al proporcionar un vocabulario común, una simbología estándar, una caracterización de su

sistema IoT, relacionando sus funciones, se puede implementar sistemas IoT de acuerdo a

los servicios requeridos, además de que facilita diseñar y desarrollar aplicaciones para

internet de las cosas.

Este estándar ofrece reforzar todas las características importantes de IoT, permitiendo un

despliegue de sistemas viables, confiables y respetuosos para dos ítems importantes,

primero la privacidad y adicionalmente, ser más robusto al momento de enfrentar un

ciberataque. Ver tabla 22: Tabla 22 Características de un sistema IoT

Fuente: ISO /IEC 30141

Es importante que todas las compañías decidan ceñirse a esta arquitectura de referencia,

para que, de tal modo, se pueda ofrecer una mejora continua, escalabilidad y desarrollo

acorde a los avances tecnológicos, sin importar la industria a la cual pertenezca la

compañía.

Retos de la seguridad de IoT

Desde los inicios de esta tecnología se han presentado varios escenarios donde ha sido

afectada la seguridad, precisamente por eso es urgente que los fabricantes de estos

dispositivos estén en la tarea constante de trabajar arduamente y en conjunto. Es evidente

que no se podrían eliminar los riesgos inmediatamente, pero si se podría combatir y

documentar para que con estas eventualidades se fortalezca la seguridad en los dispositivos

IoT, como retos se podría mencionar los siguientes:

Ciberseguridad

Inteligencia artificial

Integrar la seguridad en máquinas antiguas

El factor económico

Interoperabilidad

Estandarización mundial

Investigaciones en curso de seguridad

En las organizaciones de seguridad como en instituciones están enfocándose en la

investigación exhaustiva en pro de proteger los activos importantes para la humanidad

dentro de los cuales se encuentra la información, así que se considera que actualmente las

investigaciones que se están realizando son bastantes, pero todas van con la meta de

fortalecer la seguridad y ofrecer una experiencia más efectiva con los dispositivos y la

humanidad. Entre estas organizaciones se encuentra ISO, trabajando en conjunto con IEC

con profesionales de todo el mundo, que aportan de manera constante y ofrecen sus

servicios con el fin de fomentar el uso correcto de IoT.

¿se está aplicando actualmente en Colombia?

Debido a que el estándar ISO 30141 es un estándar tan nuevo y reciente, es complejo decir

con seguridad si ya se está aplicando en Colombia o no, sin embargo, se estima que al estar

certificada como norma ISO, sea usada en los años futuros esperando una acogida positiva,

pero sobre todo que sea implementada como arquitectura en muchos dispositivos

mejorando así la seguridad. Precisamente, los entes internacionales se encuentran

fomentando el uso de dicho estándar en todos los países del mundo, debido a los grandes

beneficios que aporta el uso de los estándares internacionales.

¿cómo se visualiza la seguridad en el mundo?

La seguridad se ha convertido en un blanco muy importante a nivel mundial, teniendo en

cuenta que con el pasar del tiempo a mayor dispositivos, desarrollos y aplicaciones en el

mundo, mayor serán las posibilidades de atacar la información mediante arremetidas que

los ciber atacantes pueden ejecutar, cuyo fin tienen de ejecutar robos, extorsiones o

simplemente afectar total o parcialmente la triada de la información; disponibilidad,

integridad y confidencialidad , con este estándar la seguridad de los dispositivos se fortalece

en gran manera porque si bien es cierto que cada día los ataques que están en la red son más

frecuentes, la ejecución de protocolos y estándares crean una seguridad potencialmente

fuerte para enfrentar los retos diarios.

IoT cuenta con aplicaciones de ciudad, industrial, edificios, carros, salud, energía

agricultura, entre otros, y además está teniendo grandes desarrollos a nivel mundial;

América se encuentra liderando estos proyectos con la mayor cantidad de desarrollos en

cuanto a IoT: este análisis se realiza con respecto a 1600 proyectos globales. Ver ilustración

36:

Ilustración 36 IoT a nivel mundial

Fuente: IoT Analitics

VIII. CONCLUSIÓN

De acuerdo a la información sintetizada mediante la metodología de Kitchenham se dan conceptos

enfocado en el uso del estándar ISO 30141.

Debido a que el Estándar ISO 30141 fue publicado hace poco tiempo, la información

que se puede extraer de las bases de datos es limitada por tanto al momento de

exportar los datos no se contó con abundante material.

Debido a los problemas de seguridad que se han venido presentando en los

dispositivos IoT, se hace necesario la implementación de normas y estándares que

apoyen a estos dispositivos y su infraestructura, por eso el estándar ISO 30141, es

una excelente normativa que genera practicas debidas y correctas al momento de

tener dispositivos IoT.

A pesar que actualmente existen estándares, estos, son a nivel muy general. Lo que

puede generar brechas de seguridad en el software y hardware por esto se hace

indispensable recopilar nuevas y mejores prácticas, debido a esto, el estándar ISO

30141:2018 puede ser de gran utilidad en Colombia ofreciendo novedad, pero sobre

todo seguridad a los usuarios de esta tecnología emergente.

Los ataques y las vulnerabilidades crecen con el avanzar del tiempo, sin embargo,

es importante que los proveedores y fabricantes de los dispositivos encuentren

adecuadas y compatibles soluciones para contar con las configuraciones adecuadas

y un correcto funcionamiento.

Debido a que el Internet de las cosas IoT ha tenido un crecimiento colosal, varios

estados, países y uniones están trabajando en promover el desarrollo, apoyándose

en la creación de normas internacionales de arquitectura IoT.

Muchas soluciones pueden estar disponibles y en desarrollo, los múltiples

beneficios del uso de estos dispositivos junto con sus avances a pasos abocados

hacen de esta tecnología una presa fácil para los ciber delincuentes por lo cual el

uso de protocolos y normas ayudan cada vez más a tener una interacción más

dinámica, amena, pero sobre todo segura al momento de usar estos dispositivos

ofreciendo así tranquilidad al momento de conectarlos a internet porque de esta

manera nuestros datos están en la nube pero son monitoreados.

Es necesario trabajar en conjunto la arquitectura de referencia ISO / IEC 30141, con

estándares de vocabulario y seguridad para garantizar un mejor funcionamiento en

los ecosistemas IoT.

Es importante que los proveedores de lSO dispositivos estandaricen sus protocolos

y normatividad, con el fin de garantizar la interoperabilidad entre diferentes marcas.

Es necesario fomentar el uso de estándares internacionales para dispositivos IoT en

las compañías que contengan estos ecosistemas en sus redes.

Se requiere un desarrollo más profundo por parte de la organización ISO, que

abarque todas las necesidades de los dispositivos IoT.

Si todas las organizaciones que ya tienen normas desarrolladas realizan una mesa

de trabajo para compartir sus ideas y conocimientos, se podría desarrollar normas

más enfocadas y profundas, acorde a la necesidad actual.

Garantizar la escalabilidad en los ecosistemas IoT es fundamental.

Los proveedores deben comprometerse a no solo enfocarse en desarrollar

dispositivos económicos, sino también desarrollar dispositivos con capacidad de

procesamiento y software adecuados, entre otras características esenciales, que

permitan generar protocolos de protección más adecuados, dependiendo de la

industria en la cual esté implementado el dispositivo, ya que las necesidades de cada

industria son diferentes.

No se debe priorizar únicamente el costo de los equipos sino también su estructura

eficiente e interoperable, con acceso a configuración de seguridad adecuada.

El aporte de todos los países que cuenten con ejemplos y resultados de tecnologías

ya implementadas es fundamental para el éxito de futuros proyectos.

Es notable que actualmente las compañías no se basan en estándares internacionales

a la hora de implementar ecosistemas IoT, lo que genera vulnerabilidades en la

seguridad; se debe trabajar en fomentar su uso.

La metodología para la revisión sistemática usada en esta tesis permite ordenar la

información de estudios actuales para obtener información relevante y dar solución

a la tesis planteada.

IX. RECOMENDACIONES

Al iniciar una revisión sistemática, es importante empezar la búsqueda de la

información seleccionando bases de datos que tengan respaldo científico, ya que se

asegura la veracidad de la información.

Construya cadenas de búsqueda con palabras claves y operadores lógicos, que

respondan a la pregunta de investigación.

Respáldese en una metodología de acuerdo con la finalidad de la investigación, que

le permita realizar una revisión sistemática estructurada, y siga las pautas brindadas

para desarrollar de forma óptima la investigación.

Si las bases de datos consultadas no cuentan con la información necesaria para

realizar la investigación, diríjase a otras bases reconocidas que contengan

información suficiente para realizar la validación.

Al implementar una red con dispositivos IoT se recomienda usar la arquitectura de

referencia ISO / IEC 30141, y complementarla con el estándar internacional ISO

27001 u otros estándares que le permitan asegurar los dispositivos conectados.

Se recomienda a las organizaciones mundiales realizar un desarrollo más profundo,

que abarque todas las necesidades de los usuarios, en cuanto a los pilares de la

seguridad.

REFERENCIAS

[1] Cerem Comunicación, «CEREMBS,» 27 Junio 2017. [En línea]. Available:

https://www.cerembs.co. [Último acceso: 25 Septiembre 2019].

[2] J. M. Harán, «welivesecurity,» 16 Abril 2018. [En línea]. Available:

https://www.welivesecurity.com/la-es/2018/04/16/robo-datos-casino-vulnerar-

termometro-acuario/. [Último acceso: 25 Septimbre 2019].

[3] ISO, «ISO.ORG,» Agosto 2018. [En línea]. Available:

https://www.iso.org/standard/65695.html. [Último acceso: 24 Octubre 2019].

[4] MinTic, «Enticconfio,» 12 Septeimbre 2015. [En línea]. Available:

http://www.enticconfio.gov.co/internet-que-es-para-que-sirve. [Último acceso: 23

Septiembre 2019].

[5] ISO, «ISO.ORG,» [En línea]. Available: https://www.iso.org/home.html. [Último acceso: 19

Septiembre 2019].

[6] J. M. Eraso, «Identificar el GAP de Seguridad de la Información en el Proceso de TI,» U

Catolica, Bogotá, 2017.

[7] J. A. V. C. M. H. V. CRISTIAN GIOVANNY TORO SÁNCHEZ, «GUÍA PARA VALIDAR EL NIVEL DE

SEGURIDAD DE LOS PERMISOS Y USO DE RECURSOS DE UNA APLICACIÓN MÓVIL BAJO

PLATAFORMAS ANDROID,» Ucatolica, Bogotá, 2015.

[8] N. Unidas, «Estrategia Internacional para la reduccion de desastres,» 2009. [En línea].

Available: https://www.unisdr.org/files/7817_UNISDRTerminologySpanish.pdf. [Último

acceso: 18 09 2019].

[9] ISACA, «COBIT 5,» ISACA, ESTADOS UNIDOS.

[10] ISO, «ISO27000,» 2012|. [En línea]. Available: http://iso27000.es/iso27002.html. [Último

acceso: 19 Septiembre 2019].

[11] M. BARCHILÓN, «Internet de las cosas: cuando todo está conectado,» 01 03 2019. [En

línea]. Available: https://www.lavanguardia.com/vida/junior-

report/20190301/46752655177/internet-cosas-dispositivos-conectados-iot.html.

[12] CONGRESO DE LA REPÚBLICA, «Secretaría del senado,» 18 Octubre 2012. [En línea].

Available: http://www.secretariasenado.gov.co. [Último acceso: 25 Septiembre 2019].

[13] Congreso de la republica, «Secretaría del Senado,» 5 Enero 2009. [En línea]. Available:

http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html. [Último

acceso: 1 Octubre 2019].

[14] J. M. Harán, «welivesecurity,» 8 Octubre 2018. [En línea]. Available:

https://www.welivesecurity.com/la-es/2018/10/08/ley-obligara-dispositivos-inteligentes-

vendan-sin-contrasenas-predeterminadas/. [Último acceso: 25 Septiembre 2019].

[15] B. Kitchenham, «https://scholar.google.co.uk,» Julio 2004. [En línea]. Available:

https://scholar.google.co.uk/citations?user=CQDOm2gAAAAJ&hl=en#. [Último acceso: 19

septiembre 2019].

[16] o. P. Trachtman, «The Internet of Things Cybersecurity Challenge,» 2019.

[17] Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso

ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available:

https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].

[18] H. Packard, «Internet of THings research study,» 2014. [En línea]. Available: https://d-

russia.ru/wp-content/uploads/2015/10/4AA5-4759ENW.pdf. [Último acceso: 18 09 2019].

[19] A. GÓMEZ VIEITES, ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA. 2ª EDICION

ACTUALIZADA, España: RA-MA EDITORIAL, 2011.

[20] B. Kitchenham, «https://scholar.google.co.uk,» Julio 2004. [En línea]. Available:

https://scholar.google.co.uk/citations?user=CQDOm2gAAAAJ&hl=en#d=gs_md_cita-

d&u=%2Fcitations%3Fview_op%3Dview_citation%26hl%3Den%26user%3DCQDOm2gAAAA

J%26citation_for_view%3DCQDOm2gAAAAJ%3Au5HHmVD_uO8C%26tzom%3D300.

[Último acceso: 19 Septiembre 2019].

[21] D. Evans, «Cisco Internet Business Solutions Group (IBSG),» 04 2011. [En línea]. Available:

https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-

things-iot-ibsg.pdf. [Último acceso: 16 09 2019].

[22] S. W. A. J. E. Pecero, «Springer,» LNCS, volumen 11803, 25 Septiembre 2019. [En línea].

Available: https://link.springer.com/chapter/10.1007/978-3-030-31831-4_36. [Último

acceso: 23 Octubre 2019].

ANEXOS

A continuación, se relaciona el total de los documentos tenidos en cuenta para la presente

investigación:

ítem titulo Autores año

1 airborne wireless

sensor networks for

airplane monitoring

system

Gao, Shang; Dai,

Xuewu; Hang, Yu;

Guo, Yuyan; Ji, Qian

2018

2 aniot platform for

indoor air quality

monitoring using the

web of things

Ibaseta, Daniel;

Molleda, Julio; Daez,

Fidel; Granda, Juan C

2019

3 arquitectura

tecnológica de

automatización para

la supervisión,

control y medida de

nuevos negocios en

los mercados de

ciudades, empresas y

hogares de celsia

Valencia Saldarriaga,

Orlando

2019

4 aspects of body

metrics data

management in the

long term for the

European fitness

industry

GuacRineau,

Benjamin-Julia;

Samir, Kousay;

Richrath, Marvin;

Paetzold, Kristin;

Montero, Joaquin

2019

5 a survey: internet of

things references

architectures, security

and interoperability

Di Martino,

Beniamino; Rak,

Massimiliano; Ficco,

Massimo; Esposito,

Antonio; Maisto, Sa;

Nacchiaa, S

2018

6 a survey of internet of

things and big data

integrated solutions

for industries 4.0

Al-Gumaei, Khaled;

Schuba, Kornelia;

Friesen, Andrej;

Heymann, Sascha;

Pieper, Carsten;

Pethig, Florian;

Schriegel, Sebastian

2018

7 a survey on the

development and

challenges of the

Li, Yong; Guo, Yipei;

Chen, Shuyi

2018

internet of things

(IoT) in china

8 automated risk

analysis for IoT

systems

Rak, Massimiliano;

Casola, Valentina; De

Benedictis,

Alessandra; Villano,

Umberto

2018

9 concept and

implementation of a

software architecture

for unifying data

transfer in automated

production systems

Trunzer, Emanuel;

LaTzerich, Simon;

Vogel-Heuser, Birgit

2018

10 control as a service

architecture to

support cloud-based

and event-driven

control application

development

Lyu, Minhu;

Biennier, Frederique;

Ghodous, Parisa

2019

11 cyber security of

smart homes:

development of a

reference architecture

for attack surface

analysis

Ghirardello, K;

Maple, C; Ng, D;

Kearney, P

2018

12 data analysis from an

internet of things

system in a gas

station convenience

store

Nassif, Georges 2018

13 efforts towards IoT

technical

standardization

Wagle, Shyam;

Pecero, Johnatan E

2019

14 energy efficiency for

IoT devices in home

environments

Lutui, Paula

Raymond; Cusack,

Brian; Maeakafa,

George

2018

15 eramis: a reference

architecture-based

methodology for IoT

systems

Kearney, Paul; Asal,

Rasool

2019

16 FM services

procurement and

management:

scenarios of

innovation

Talamo, Cinzia; Atta,

Nazly

2019

17 industrial internet of

things: covering

standardization gaps

for the next

generation of

reconfigurable

production systems

Meyer, Olga;

Rauhoeft, Greg;

Schel, Daniel; Stock,

Daniel

2018

18 international

standards: an

important component

of a successful digital

transformation of the

national economy

Vidas-Bubanja,

Marijana; Bogetia,

Sraan; Bubanja, Iva

2019

19 internet of Things Casola, Valentina; De

Benedictis,

Alessandra; Rak,

Massimiliano;

Villano, Umberto

2019

20 internet of things:

evolution and

technologies from a

security perspective

Ande, Ruth; Adebisi,

Bamidele;

Hammoudeh,

Mohammad; Saleem,

Jibran

2019

21 internet of things

references

architectures, security

and interoperability: a

survey

Di Martino, B; Rak,

M; Ficco, M;

Esposito, A; Maisto,

Sa; Nacchia, S

2018

22 método para la

preservación de la

privacidad en

dispositivos IoT

vestibles extendiendo

la seguridad usando

fog computing

Montoya Ponce,

Rafael José

2019

23 multiagent-based

flexible edge

computing

architecture for IoT

Suganuma, Takuo;

Oide, Takuma;

Kitagami, Shinji;

Sugawara, Kenji;

Shiratori, Norio

2018

24 new siem system for

the internet of things

Miloslavskaya,

Natalia; Tolstoy,

Alexander

2019

25 of cyber-knowledge Sikos, Leslie F 2018

26 owl ontologies in

cybersecurity:

Sikos, Leslie F 2019

conceptual modeling

of cyber-knowledge

27 realizing the wireless

technology in internet

of things (IoT)

Kogias, Dimitrios G;

Michailidis,

Emmanouel T; Tuna,

Gurkan; Gungor,

Vehbi Cagri

2018

28 reference

architectures and

standards for the

internet of things and

big data in smart

manufacturing

Acenal, Perin 2018

29 reference

architectures for

smart manufacturing:

a critical review

Moghaddam,

Mohsen; Cadavid,

Marissa N; Kenley, C

Robert; Deshmukh,

Abhijit V

2018

30 sat-IoT: an

architectural model

for a high-

performance

fog/edge/cloud IoT

platform

Peña, Miguel Angel

LaPez; Fernandez,

Isabel Muñoz

2019

31 scalable analytics

platform for machine

learning in smart

production systems

Al-Gumaei, Khaled;

Maller, Arthur;

Weskamp, Jan

Nicolas; Santo

Longo, Claudio;

Pethig, Florian;

Windmann, Stefan

2018

32 sees: a scalable and

energy-efficient

scheme for green

IoT-based

heterogeneous

wireless nodes

Abdul-Qawy, Antar

Shaddad H;

Srinivasulu, T

2019

33 seguridad en los

ecosistemas IoT

Miano Carmona,

Pablo A

2019

34 smart port: design

and perspectives

Douaioui, Kaoutar;

Fri, Mouhsene;

Mabrouki, Charif

2018

35 standardization issues

for the internet of

things

Miloslavskaya,

Natalia; Nikiforov,

Andrey; Plaksiy,

2019

Kirill; Tolstoy,

Alexander

36 study of low-cost IoT

application for

industry 4.0 using

nodemcu esp8266

module

Rahmadiansah, Andi;

Utama, Sasangka

Wira; Wirayusa

2019

37 the challenges of

scaling the internet of

things

Crelier, Alice 2019

38 the internet of things

cybersecurity

challenge to trade and

investment: trust and

verify?

Trachtman, Joel P 2019

39 themis: a tool for

validating ontologies

through requirements

Fernandez-Izquierdo,

Alba; Garcia-Castro,

Raal

2018

40 towards a

methodology for

rami4. 0 Service

design

Buenabad-Chavez,

Jorge; Kecskemeti,

Gabor; Tountopoulos,

Vasilios; Kavakli,

Evangelia;

Sakellariou, Rizos

2018

41 towards mapping the

security challenges of

the internet of things

(IoT) supply chain

Omitola, Tope; Wills,

Gary

2018

42 toward the

automation of threat

modeling and risk

assessment in IoT

systems

Casola, Valentina; De

Benedictis,

Alessandra; Rak,

Massimiliano;

Villano, Umberto

2019

43 wearables, smart

textiles & smart

apparel

Dominique, Paret;

Crego, Pierre

2018