Sep Tecnm
Sep Tecnm
Sep Tecnm
PROTOCOLO DE INVESTIGACIÓN
INGENIERÍA INFORMÁTICA
PRESENTA:
PROFESORA:
Contenido
1. Marco conceptual ......................................................................................................... 2
4. Justificación .................................................................................................................. 5
6. Objetivo ........................................................................................................................ 8
7. Metodología .................................................................................................................. 9
15. Anexo.......................................................................................................................... 18
2
1. Marco conceptual
Internet de las cosas (Internet of things IoT) puede ser transformado al pensamiento como
una combinación de sensores y actuadores que con una programación pueden recibir y transferir
cotidiano. A través de internet los datos pasan a ser utilizados por una gran cantidad de diferentes
servicios y usuarios finales. Estamos rodeados de pequeñas redes y nuevas tecnologías que tienen
una única finalidad: conectar el máximo de objetos que nos rodean, entre ellos y con nosotros.
IoT es la expresión que nos hace referencia a objetos comunes interconectados en la gran red.
Se estima que 50 mil millones de “cosas” conectadas estén en uso para 2020, esto comenzó cuando
entre 2008 y 2009 se rebaso el número de personas conectados a internet por dispositivos
vigilancia y las preocupaciones relacionadas con la privacidad ya han captado la atención del
El ejemplo más cercano del IoT está en el propio hogar,en la figura 2 se observa
electrodomésticos, servicios (streaming, financieros, educación, etc), gadgets como lo son los
dispositivos móviles. Todo lo anterior mente mencionado ya está interconectado formando una
gran red. El otro gran ámbito de acción del IoT es el de las ciudades avanzadas o Smart Cities.
que están expuestos nuestros dispositivos puede afectar a la accesibilidad del dispositivo, a la
integridad de la información que contiene y a la identidad del usuario que la posee ya que puede
provocar una suplantación de identidad. Y no nos quedamos ahí, ya que la disponibilidad quizá
sea uno de los aspectos que más problemas puede generar, principalmente si hablamos por ejemplo
de entornos industriales donde una parada del servicio debido a un ataque de denegación de
servicio (DoS) entre otros, puede provocar grandes pérdidas. Otro factor a tener en cuenta y
comunicaciones que éste realice, más si son a través de Internet. Todos estos factores son
Los ataques informáticos es uno de los grandes peligros de las cosas conectadas. Y, de hecho,
ya hay precedentes, como cuando usaron cientos de miles de bombillas inteligentes para atacar los
sitios webs más importantes del mundo. Es solo uno de los escenarios donde el Internet de las
soluciones de arquitectura y tecnológicas para mitigarlos será una tarea complicada. Las
que ahora desean sumar nuevas funciones conectadas compatibles con el IoT. Sin embargo, no
cuentan con el software adecuado y no se han planteado los retos que entraña la seguridad de la
La seguridad hace que desconfíen los usuarios de los productos, por lo cual debe aumentarse
la fiabilidad dentro de nuestra problemática que es la seguridad, en ciertos rasgos tiene como
objetivo aumentar la tasa de éxito de la prestación del servicio de IoT. Tiene una estrecha relación
servicios a través del tiempo. La fiabilidad es aún más crítica y tiene requisitos más estrictos en lo
que respecta al campo de las aplicaciones de respuesta de emergencia. En estos sistemas, la parte
crítica es la red de comunicación que debe ser resistente a fallos a fin de realizar la distribución de
información fiable. La fiabilidad debe ser implementada en software y hardware en todas las capas
de la IoT. Con el fin de tener una IoT eficiente, la comunicación subyacente debe ser fiable, ya
que, por ejemplo, por una percepción poco fiable, la recopilación de datos, el procesamiento y la
transmisión puede dar lugar a retrasos, pérdida de datos, y a decisiones finales equivocadas, lo que
El problema que se aborda es la seguridad que tienen los dispositivos frente a los accesos no
aprobados. La seguridad es un aspecto que está dando cada vez más que hablar, dado que el número
exposición de datos en la red. A pesar de que en general los dispositivos IoT no parecen
dispositivos potentes, son elementos que pueden llegar a serlo si no son utilizados de forma
adecuada, la seguridad es un aspecto que a priori no se está considerando con la importancia que
debería.
4. Justificación
indispensable para la convergencia de servicios como: televisión, telefonía, mensajería entre otros,
hacia una única red de comunicaciones, esto hace que Internet sea parte fundamental en nuestras
vidas.
El Internet de las cosas es una innovación tecnológica que permite transformar todos nuestros
objetos en “objetos inteligentes conectados a la red”. Todas las cosas que nos rodean estarán
de nuestro tiempo.
6
personal ya que están diseñados para ejecutar una tarea o funcionalidad en específico y no algo
general. Esto hace que estos sistemas sean muy variables ya que
El control y uso malintencionado de los dispositivos es uno de los riesgos al que nos
enfrentamos en esta nueva era son los ataques que pueden llegar a tomar el control de los
dispositivos que utilizamos. Dispositivos que después de un ataque aprovechando una posible
vulnerabilidad son controlados por terceros de forma remota. Vamos a imaginarnos por un
momento que un atacante consiguiese controlar nuestro frigorífico, nuestro horno, nuestra
lavadora, o incluso como ya ha ocurrido, nuestro coche. El uso no legítimo de alguno de estos
5. Marco teórico
Brechas de seguridad para dispositivos IoT: se deben tener en cuenta los posibles vectores
aplicables a sistemas digitales, y los propios ordenadores personales (en adelante PCs). En este
aspecto, es fundamental tener en cuenta las particularidades de los dispositivos IoT respecto a los
demás.
dispositivo, eligen unas opciones que posiblemente el usuario no va a utilizar nunca, o bien, que
por estar activadas y permitir el uso de esa funcionalidad avanzada, el usuario no tenga suficientes
conocimientos y la emplee mal, produciendo una brecha de seguridad y posible acceso para
intrusos. De nuevo, entra en juego el papel de fabricantes, que son los responsables directos de
esta posible vía de acceso de intrusos. Los distribuidores deben de ser conscientes, y adoptar una
política de configuración segura, permitiendo además a los usuarios poder configurar el dispositivo
acorde a sus necesidades, sin ser un sistema rígido, marcado con las opciones de fábrica. Se pondrá
un ejemplo para poder entender mejor este problema. Cuando adquirimos un Smartphone, éste
viene con unas configuraciones por defecto generales del dispositivo, y además viene con un
apartado de configuración para redes. Esta configuración por defecto puede ser peligrosa. Si viene
activado para que el dispositivo esté conectado permanentemente a internet, y un usuario inexperto
usuario.
Ubicación física, es un problema dado al fácil acceso como lo pueden ser desde frigoríficos,
difíciles de proteger por el hecho de que son accesibles a todo el mundo. Tal vez este sea uno de
los problemas más graves. Todo esto, añadido a los problemas de seguridad por defecto sobre la
cambios y actuar sobre el mundo real, puede ser un verdadero problema si no se consigue crear un
sistema de seguridad fuerte y robusto que los proteja de todas las amenazas.
8
defendernos respecto a posibles ataques ya que los sistemas distribuidos emplean numerosos
canales de distribución, ya sea inalámbricos, por cable, etc. Todas estas vías de información, sobre
todo las que son inalámbricas y públicas, son susceptibles de sufrir ataques. Es por eso que estos
seguridad, no será complicado que un atacante pueda acceder a esa información intercambiada.
Es necesario por tanto un buen sistema de cifrado de datos para evitar los ataques de tipo
Man in The Middle, en el que el atacante se encuentra en el medio de los dos extremos de la
comunicación y simplemente interfiere todos los mensajes de la misma sin que los comunicadores
se den cuenta de que están siendo interceptados y posiblemente alterados. Siendo esto último
altamente peligroso debido a que, si la información que se modifica actúa directamente sobre el
dispositivo y su actividad, puede causar un gran problema, siendo incluso peligroso para la vida
de las personas.
6. Objetivo
7. Metodología
Análisis de
Infograma indicadores
7.1. Investigación
La primera parte se hace referencia a conocer el área de internet de las cosas para entender
información necesaria
Se buscarán los casos específicos donde el internet de las cosas a estado en vulnerabilidad
para identificar las amenazas a la que se enfrenta y las que enfrentara. En este método, junto con las
otras formas de investigación, la investigación tiene que ser muy cuidadoso de no introducir puntos de vista
7.3. Indicadores
Se crearon indicadores en los cuales estará el uso de encuestas, donde se pregunta cuál es la
aceptación que se tiene hacia IOT. En algunos casos, la investigación se puede conducir a través de
entrevistas, tales como escuchar a alguien contar algo que pasó, como una experiencia.
adecuada.
En 1926 el genio Nikola Tesla realizó patentes y trabajos teóricos, los cuales fueron la base de
En el año 1973 se otorga la primera patente para un lector/escritor RFID pasivo. (Bliznakoff
ordenador del departamento para poder comprobar desde la terminal el número de botellas que
head-up de realidad aumentada con capacidad de sobreponer los planos y las instrucciones de
móviles para desarrollar y lanzar un módulo GSM para aplicaciones máquina a máquina
En 1997 Tiene lugar en Cambridge (USA) el primer simposio internacional del IEEE sobre
El 22 de julio de 1999 Kevin Ashton, impartió una conferencia en Procter & Gamble donde
habló por primera vez del concepto de Internet de las Cosas. That ‘Internet of Things’ Thing.
En el año 2000 LG anuncia su primera nevera conectada a Internet. (Bliznakoff del Valle,
2014)
el tema. A partir de ese momento Internet de las Cosas adquiere otro nivel. (UIT, 2005)
En 2008 se creó Pachube ahora llamado Xively, se define como una “Plataforma de Servicio”
(PaaS) para la Internet de las Cosas. Básicamente Xively es una nube especializada en recibir
y desplegar información de los distintos sensores que necesitemos conectar. (Bliznakoff del
Valle, 2014)
12
Según investigaciones realizadas por Cisco IBSG se estima que IdC “nació” entre 2008 y 2009
en el momento en que las cosas conectadas a internet superaron a las personas. (CIS; Evans,
2011) (figura 1)
fabricantes anuncian sus proyectos NFC. Se crea la iniciativa IoT-GSI Global Standards para
promover la adopción de estándares para IoT a escala global. China continúa invirtiendo e
10. Conclusión
Es crucial que los componentes de un entorno del IoT sean flexibles, funcionales y fáciles de
usar, con el objetivo de que no pongan en peligro la experiencia del usuario. Para satisfacer estos
requisitos, no cabe duda de que la seguridad debe integrarse en los sistemas del IoT desde el
principio.
establecimiento de una configuración por defecto que sea segura en el momento de la fabricación
y distribución de un dispositivo. Con este concepto se pretende solucionar el problema que tienen
estos dispositivos, que no vienen dados por las capacidades o calidad de los mismos, sino por la
importancia a tomar en cuenta, y los dispositivos salen al mercado y se comercializan con un nivel
de seguridad mínimo.
Entre las recomendaciones más importantes destacamos: “para que esta tecnología tenga
éxito y de frutos es necesario, en palabras del G29, que los usuarios del Internet de las Cosas
puedan permanecer siempre en control de sus datos y deben saber claramente cómo y para qué se
van a utilizar los mismos. Deben dar su consentimiento expreso tras recibir la información de
forma clara y transparente. Esta claridad es otra de las bases del éxito de estas tecnologías”.
11. Resultados
todo el avance que se está produciendo en IoT. Gracias a esto, los usuarios medios están al día de
lo que ocurre en IoT. Además, al ser los avances tecnológicos un tema de interés general, es más
probable que aparezca en los medios de comunicación o la gente busque más información.
14
esa información, o si en cambio están seguros de que sus datos no van a sufrir ningún altercado.
El 60% piensan que este va a ser un gran problema ya que no se van a sentir muy seguros sabiendo
que toda su información va a estar en plataformas a las que todo el mundo y cualquier dispositivo
Creo que no es porque desconfíen de que algún día se pueda viajar en coches automáticos, sino
ocurrirá lo mismo que entonces ocurrió con Internet. Va a pasar un tiempo hasta que se pueda
sacar todo el partido a esta tecnología, y estemos o no estemos preparados, va a ser inevitable que
ocurra.
Batalla por ayudarnos en las dos materias para elaborar un protocolo de investigación bien
realizado para ponerlo a practica en nuestro campo laboral, también agradecer a las personas que
se tomaron un tiempo para contestar nuestras llamadas de E-mails para solucionar dudas en lo que
se refiere al internet de las cosas. Un especial agradecimiento al Tecnológico por dejarnos hacer
este tipo de proyectos, para que los demás alumnos se informen de este tipo de tecnología en
crecimiento salu2.
(IoT).
http://www.inegi.org.mx/saladeprensa/aproposito/2016/internet2016_0.pdf
Dennis, E., Hernández, R., Distrital, U., & José, F. (2016). No Title.
In, S. B., & Al, E. T. (s/f). Challenges and Approaches in Internet of Things.
Yan, L., Zhang, Y., Yang, L. T., & Ning, H. (2008). The Internet of things: from RFID to
de
http://scholar.google.com/scholar?hl=en&btnG=Search&q=intitle:The+Internet+of+Thin
gs:+from+RFID+to+the+next-
generation+pervasive+networked+systems#0%5Cnhttp://dl.acm.org/citation.cfm?id=SER
IES11883.1796470
Tabla 1 Cronograma
18
Financiamiento
COSTO/GASTO IMPORTE
Equipo de cómputo 16,000
2,800
Servicio de Luz 2,200
Papelería 75
Tinta para impresora 45
Gasto de servicio de transporte 760
público (gasto total de 1 mes)
Gasto de alimentos 2,300
Total $24,180 MXN
15. Anexo
1) Sexo: Hombre.
Edad: 18 años.
No.
No, pienso que internet es muy seguro. Tenemos muchas leyes que lo regulan.
3: ¿Cree que Internet de las cosas puede suponer un cambio positivo en su vida o cree que
no es necesario?
4: Aceptaría y se sentiría seguro de que sus datos estuvieran al alcance de todo el mundo?
No lo acepto.
19
6: Cree que el mundo está preparado para un cambio como el que puede suponer Internet
de las cosas?
Sí.
2) Sexo: Mujer.
Edad: 24 años.
No.
No, uso internet a diario y nunca me ha pasado nada. Está todo muy bien regulado creo.
3: ¿Cree que Internet de las cosas puede suponer un cambio positivo en su vida o cree que
no es necesario?
Sí, con esa tecnología podremos conseguir muchos avances en salud y ciencia.
4: Aceptaría y se sentiría seguro de que sus datos estuvieran al alcance de todo el mundo?
No lo acepto.
6: Cree que el mundo está preparado para un cambio como el que puede suponer Internet
de las cosas?
Sexo: Hombre.
20
Edad: 40 años.
Sí. Es la conexión de todos los objetos con sensores que recopilan información.
No.
3: ¿Cree que Internet de las cosas puede suponer un cambio positivo en su vida o cree que
no es necesario?
Claro que sí, si hay tanto dinero de por medio, es porque tendrá sus beneficios.
4: Aceptaría y se sentiría seguro de que sus datos estuvieran al alcance de todo el mundo?
No lo acepto.
6: Cree que el mundo está preparado para un cambio como el que puede suponer Internet
de las cosas?
Sexo: Mujer.
Edad: 34 años.
3: ¿Cree que Internet de las cosas puede suponer un cambio positivo en su vida o cree que
no es necesario?
21
Es positivo, pero creo que los usuarios normales no lo vamos a poder usar ahora mismo.
4: Aceptaría y se sentiría seguro de que sus datos estuvieran al alcance de todo el mundo?
6: Cree que el mundo está preparado para un cambio como el que puede suponer Internet
de las cosas?
Creo que sí, sobre todo para temas domésticos que parece que es el sector más interesante.
Aunque mucha población se va a quedar fuera de esta tecnología: Personas mayores o con
menos recursos.