Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas

Autores/as

DOI:

https://doi.org/10.1344/rbd2019.0.27068

Palabras clave:

Amenazas persistentes avanzadas, Blockchain, Criptohackeo, Denegación de servicio distribuida, Internet de las cosas, Inteligencia artificial, Protocolos.

Resumen

La dependencia de la sociedad a la tecnología es cada vez mayor, donde el monitoreo de las ciudades se ha vuelto común. En este sentido, se expone en el presente artículo el riesgo a nivel de seguridad de la información sobre Internet de las Cosas, debido a potenciales ataques de denegación de servicio distribuida. Bajo este mismo esquema, se presentan otros tipos de vulnerabilidades relacionados, tales como: el criptohackeo, blockchain, amenazas persistentes avanzadas, ransonware e inteligencia artificial, exponiendo de manera general el riesgo potencial frente a la ciberseguridad en cuanto al uso y manipulación de la información.

Biografía del autor/a

Jairo Márquez Díaz, Universidad de Cundinamarca Nanotech Research & Develoment

Ingeniero de Sistemas, Licenciado en Matemáticas y Física. PhD en educación, Master en Bioética de la Universidad el Bosque, Master en seguridad de la información empresarial de la Universidad de Barcelona y OBS. Especialista en docencia Universitaria y Especialista en Bioética, Especialista en Actuaria.

Citas

AHMED, REHMANI E. (2016). Mobile edge computing: opportunities, solutions, and challenges. Future Generation Computer Systems. http://dx.doi.org/10.1016/j.future.2016.09.015

ARENAS, ALEX. (2018). “La resiliencia de la red oscura. Un estudio logra describir las propiedades estructurales de la «Internet invisible» y explica por qué esta se muestra tan inmune a los ataques informáticos”. Rev. Investigación y Ciencia, No. 498, pp. 12-14.

ARNAR, JOSÉ. (2015). “Evolución de los modelos de confrontación en el ciberespacio”. Documento de opinión, IEEE. es, pp. 1-25.
http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO03-2015_Confrontacion_Ciberespacio_JL.Aznar.pdf

BAUTISTA, DULCE L. (2015). “Deep web: aproximaciones a la ciber irresponsabilidad”. Revista Latinoamericana de Bioética 15(1), Ed. 28, pp. 26-37.

BARRIO, ANDRÉS M. (2018). Internet de las cosas, Madrid, Editorial REUS.

CARRIZO, CINDY & VARGAS, MIGUEL. (2017). “Estándar, seguridad, vulnerabilidades y riesgos para la automatización del hogar”. Rev. de Iniciación Científica, 3(1), pp. 1-6.

CERT-EU, Computer Emergency Response Team. Security Advisory 2018-001. Meltdown and Spectre Critical Vulnerabilities. January 11, v1.1.
http://cert.europa.eu/static/SecurityAdvisories/2018/CERT-EU-SA2018-001.pdf

CERT-MU, Computer Emergency Response Team of Mauritius (2018). Meltdown & Spectre vulnerabilities, National Computer Board. Whitepaper.
http://cert-mu.govmu.org/English/Documents/White%20Papers/MELTDOWN%20-%20CERTMU%20WHITEPAPER.pdf

CHOI, CHARLES Q. (2018). “Lo siento, Dave”. Rev. Investigación y Ciencia, No. 499, abril, p. 8.

CORCORAN, DATTA SK. (2016). “Mobile-edge computing and the internet of things for consumers: extending cloud computing and services to the edge of the network”. IEEE Consum Electron Mag 5(4), pp.73–74.

GILES, MARTÍN. (2018). “Estos han sido los peores ciberataques en lo que llevamos de 2018”. MIT Technology Review, Recuperado el 11 de marzo de 2019, en:
https://www.technologyreview.es/s/10339/estos-han-sido-los-peores-ciberataques-en-lo-que-llevamos-de-2018

GREENWALD, GLENN. (2014). No place to hide. Edward Snowden, the NSA and the Surveillance State. EE. UU. Hamish Hamilton.

HEGADEKATTI, KARTIK. (2016). “Regulación de la Web profunda a través de Cadenas de Bloques Controladas y Redes de Cripto-Moneda”. Recuperado el 10 de mayo de 2019, en:
https://ssrn.com/abstract=2888744 o http://dx.doi.org/10.2139/ssrn.2888744

JAN, RÜTH; TORSTEN, ZIMMERMANN; KONRAD, WOLSING & OLIVER HOHLFELD (2018). “Digging into Browser-based Crypto Mining”. IMC ’18, October 31–November 2, 2018, Boston, MA, USA, arXiv:1808.00811v2 [cs.CR]

LIPTON, ALEXANDER & SANDY, PENTLAND. (2018). “Hacer saltar la banca”. Investigación y Ciencia, No. 498, pp. 16-23.

MARQUEZ, JAIRO E. (2017) “Armas cibernéticas. Malware Inteligente para ataques dirigidos” Ingenierías USBMed, 8(2), pp. 48-57. DOI 10.21500/20275846.2955

MARQUEZ, JAIRO E. (2018). “Seguridad metropolitana mediante el uso coordinado de Drones” Ingenierías USBMed, 9(1), pp. 39-48.

PEI, KEXIN; CAO, YINZHI; YANG, JUNFENG & JANA, SUMAN. (2017) “DeepXplore: Automated Whitebox Testing of Deep Learning Systems”, SOSP, Shanghai, China arXiv:1705.06640v4 [cs.LG] 24 Sep 2017.

RASHIDI, B., FUNG, C. “CoFence: a collaborative DDOS defence using network function virtualization”. In: 12th International Conference on Network and Service Management (CNSM 16), October 2016.

RODRIGUEZ, BRUNO et al. (2017) Tuncer D. et al. (Eds.). “A Blockchain-Based Architecture for Collaborative DDoS Mitigation with Smart Contracts. Security of Networks and Services in an All-Connected World”. 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS, LNCS 10356, pp. 16–29. Zurich, Switzerland, July 10–13, Proceedings, Springer Open. DOI: 10.1007/978-3-319-60774-0 2

ROSE, KAREN; ELDRIDGE, SCOTT & CHAPIN, LYMAN. (2015). La internet de las cosas - Una breve reseña para entender mejor los problemas y desafíos de un mundo más conectado, Internet Society (ISOC). Recuperado el 10 de mayo de 2019, en: https://www.internetsociety.org/wp-content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf

SAMANIEGO, JUAN F. (2018) “Ya es el año del Internet de las Cosas: estas son sus tendencias”. Recuperado el 8 de enero de 2019, en:
https://www.nobbot.com/redes/tendencias-en-el-internet-las-cosas/

SÁNCHEZ, JOSÉ; LÓPEZ, LOURDES & MARTÍNEZ, JOSÉ. (2014) “Solución para garantizar la privacidad en internet de las cosas”. El profesional de la información, 24(1), pp. 62-70. http://dx.doi.org/10.3145/epi.2015.ene.08

SANTIAGO, ANDRÉS et al. (2018) “Modelo de Seguridad para Garantizar la Integridad de Pagos Móviles sobre Near Field Communication (NFC)”. Rev. Espacios, 39(19), pp. 16-30.

SCHNEIER, BRUCE. (2017) TR10: “Ejércitos de las cosas zombi”. Recuperado el 9 de mayo de 2019, en: https://www.technologyreview.es/s/6823/tr10-ejercitos-de-las-cosas-zombi

SCHWAB, KLAUS. (2016) La cuarta revolución industrial. Barcelona, Editorial Debate.

SHAHZADI, SONIA; IQBAL, MUDDESAR; DAGIUKLAS, TASOS & UL, QAYYUM ZIA. (2017) “Multi-access edge computing: open issues, challenges and future perspectives”, Journal of Cloud Computing: Advances, Systems and Applications 6(30), pp. 2-13, DOI 10.1186/s13677-017-0097-9

SHI, FELLOW; CAO, JIE; ZHANG, QUAN; LI, YOUHUIZI & XU, LANYU. (2016) “Edge Computing: Vision and Challenges”, IEEE Internet of Things Journal, 3(5), Doi 10.1109/JIOT.2016.2579198

THE ASSOCIATED PRESS (2018). “Hackers Used ‘Internet of Things’ Devices to Cause Friday’s Massive DDoS Cyberattack”. Recuperado el 8 de mayo de 2019, en:
http://www.cbc.ca/news/technology/hackers-ddos-attacks-1.3817392

THERON, THALES P. et al. (2018) “Towards an Active, Autonomous and Intelligent Cyber Defense of Military Systems: the NATO AICA Reference Architecture”. International Conference on Military Communications and Information Systems, Warsaw, Poland, 22nd - 23rd May 2018.

TRAN, TX; HAJISAMI, A.; PANDEY, P. & POMPILI D. (2017). “Collaborative mobile edge computing in 5g networks: new paradigms, scenarios, and challenges”. IEEE Commun Mag 55(4), pp. 54–61.

WANG. X.; HAN, G., DU, X. & RODRIGUES, J. (2015) “Mobile cloud computing in 5g: emerging trends, issues, and challenges” [guest editorial]. IEEE Netw 29(2), pp. 4–5.

Descargas

Publicado

2019-06-03

Cómo citar

Márquez Díaz, J. (2019). Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. Revista De Bioética Y Derecho, (46), 85–100. https://doi.org/10.1344/rbd2019.0.27068