Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas
DOI:
https://doi.org/10.1344/rbd2019.0.27068Paraules clau:
Amenazas persistentes avanzadas, Blockchain, Criptohackeo, Denegación de servicio distribuida, Internet de las cosas, Inteligencia artificial, Protocolos.Resum
La dependencia de la sociedad a la tecnología es cada vez mayor, donde el monitoreo de las ciudades se ha vuelto común. En este sentido, se expone en el presente artículo el riesgo a nivel de seguridad de la información sobre Internet de las Cosas, debido a potenciales ataques de denegación de servicio distribuida. Bajo este mismo esquema, se presentan otros tipos de vulnerabilidades relacionados, tales como: el criptohackeo, blockchain, amenazas persistentes avanzadas, ransonware e inteligencia artificial, exponiendo de manera general el riesgo potencial frente a la ciberseguridad en cuanto al uso y manipulación de la información.
Referències
AHMED, REHMANI E. (2016). Mobile edge computing: opportunities, solutions, and challenges. Future Generation Computer Systems. http://dx.doi.org/10.1016/j.future.2016.09.015
ARENAS, ALEX. (2018). “La resiliencia de la red oscura. Un estudio logra describir las propiedades estructurales de la «Internet invisible» y explica por qué esta se muestra tan inmune a los ataques informáticos”. Rev. Investigación y Ciencia, No. 498, pp. 12-14.
ARNAR, JOSÉ. (2015). “Evolución de los modelos de confrontación en el ciberespacio”. Documento de opinión, IEEE. es, pp. 1-25.
http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO03-2015_Confrontacion_Ciberespacio_JL.Aznar.pdf
BAUTISTA, DULCE L. (2015). “Deep web: aproximaciones a la ciber irresponsabilidad”. Revista Latinoamericana de Bioética 15(1), Ed. 28, pp. 26-37.
BARRIO, ANDRÉS M. (2018). Internet de las cosas, Madrid, Editorial REUS.
CARRIZO, CINDY & VARGAS, MIGUEL. (2017). “Estándar, seguridad, vulnerabilidades y riesgos para la automatización del hogar”. Rev. de Iniciación Científica, 3(1), pp. 1-6.
CERT-EU, Computer Emergency Response Team. Security Advisory 2018-001. Meltdown and Spectre Critical Vulnerabilities. January 11, v1.1.
http://cert.europa.eu/static/SecurityAdvisories/2018/CERT-EU-SA2018-001.pdf
CERT-MU, Computer Emergency Response Team of Mauritius (2018). Meltdown & Spectre vulnerabilities, National Computer Board. Whitepaper.
http://cert-mu.govmu.org/English/Documents/White%20Papers/MELTDOWN%20-%20CERTMU%20WHITEPAPER.pdf
CHOI, CHARLES Q. (2018). “Lo siento, Dave”. Rev. Investigación y Ciencia, No. 499, abril, p. 8.
CORCORAN, DATTA SK. (2016). “Mobile-edge computing and the internet of things for consumers: extending cloud computing and services to the edge of the network”. IEEE Consum Electron Mag 5(4), pp.73–74.
GILES, MARTÍN. (2018). “Estos han sido los peores ciberataques en lo que llevamos de 2018”. MIT Technology Review, Recuperado el 11 de marzo de 2019, en:
https://www.technologyreview.es/s/10339/estos-han-sido-los-peores-ciberataques-en-lo-que-llevamos-de-2018
GREENWALD, GLENN. (2014). No place to hide. Edward Snowden, the NSA and the Surveillance State. EE. UU. Hamish Hamilton.
HEGADEKATTI, KARTIK. (2016). “Regulación de la Web profunda a través de Cadenas de Bloques Controladas y Redes de Cripto-Moneda”. Recuperado el 10 de mayo de 2019, en:
https://ssrn.com/abstract=2888744 o http://dx.doi.org/10.2139/ssrn.2888744
JAN, RÜTH; TORSTEN, ZIMMERMANN; KONRAD, WOLSING & OLIVER HOHLFELD (2018). “Digging into Browser-based Crypto Mining”. IMC ’18, October 31–November 2, 2018, Boston, MA, USA, arXiv:1808.00811v2 [cs.CR]
LIPTON, ALEXANDER & SANDY, PENTLAND. (2018). “Hacer saltar la banca”. Investigación y Ciencia, No. 498, pp. 16-23.
MARQUEZ, JAIRO E. (2017) “Armas cibernéticas. Malware Inteligente para ataques dirigidos” Ingenierías USBMed, 8(2), pp. 48-57. DOI 10.21500/20275846.2955
MARQUEZ, JAIRO E. (2018). “Seguridad metropolitana mediante el uso coordinado de Drones” Ingenierías USBMed, 9(1), pp. 39-48.
PEI, KEXIN; CAO, YINZHI; YANG, JUNFENG & JANA, SUMAN. (2017) “DeepXplore: Automated Whitebox Testing of Deep Learning Systems”, SOSP, Shanghai, China arXiv:1705.06640v4 [cs.LG] 24 Sep 2017.
RASHIDI, B., FUNG, C. “CoFence: a collaborative DDOS defence using network function virtualization”. In: 12th International Conference on Network and Service Management (CNSM 16), October 2016.
RODRIGUEZ, BRUNO et al. (2017) Tuncer D. et al. (Eds.). “A Blockchain-Based Architecture for Collaborative DDoS Mitigation with Smart Contracts. Security of Networks and Services in an All-Connected World”. 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS, LNCS 10356, pp. 16–29. Zurich, Switzerland, July 10–13, Proceedings, Springer Open. DOI: 10.1007/978-3-319-60774-0 2
ROSE, KAREN; ELDRIDGE, SCOTT & CHAPIN, LYMAN. (2015). La internet de las cosas - Una breve reseña para entender mejor los problemas y desafíos de un mundo más conectado, Internet Society (ISOC). Recuperado el 10 de mayo de 2019, en: https://www.internetsociety.org/wp-content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf
SAMANIEGO, JUAN F. (2018) “Ya es el año del Internet de las Cosas: estas son sus tendencias”. Recuperado el 8 de enero de 2019, en:
https://www.nobbot.com/redes/tendencias-en-el-internet-las-cosas/
SÁNCHEZ, JOSÉ; LÓPEZ, LOURDES & MARTÍNEZ, JOSÉ. (2014) “Solución para garantizar la privacidad en internet de las cosas”. El profesional de la información, 24(1), pp. 62-70. http://dx.doi.org/10.3145/epi.2015.ene.08
SANTIAGO, ANDRÉS et al. (2018) “Modelo de Seguridad para Garantizar la Integridad de Pagos Móviles sobre Near Field Communication (NFC)”. Rev. Espacios, 39(19), pp. 16-30.
SCHNEIER, BRUCE. (2017) TR10: “Ejércitos de las cosas zombi”. Recuperado el 9 de mayo de 2019, en: https://www.technologyreview.es/s/6823/tr10-ejercitos-de-las-cosas-zombi
SCHWAB, KLAUS. (2016) La cuarta revolución industrial. Barcelona, Editorial Debate.
SHAHZADI, SONIA; IQBAL, MUDDESAR; DAGIUKLAS, TASOS & UL, QAYYUM ZIA. (2017) “Multi-access edge computing: open issues, challenges and future perspectives”, Journal of Cloud Computing: Advances, Systems and Applications 6(30), pp. 2-13, DOI 10.1186/s13677-017-0097-9
SHI, FELLOW; CAO, JIE; ZHANG, QUAN; LI, YOUHUIZI & XU, LANYU. (2016) “Edge Computing: Vision and Challenges”, IEEE Internet of Things Journal, 3(5), Doi 10.1109/JIOT.2016.2579198
THE ASSOCIATED PRESS (2018). “Hackers Used ‘Internet of Things’ Devices to Cause Friday’s Massive DDoS Cyberattack”. Recuperado el 8 de mayo de 2019, en:
http://www.cbc.ca/news/technology/hackers-ddos-attacks-1.3817392
THERON, THALES P. et al. (2018) “Towards an Active, Autonomous and Intelligent Cyber Defense of Military Systems: the NATO AICA Reference Architecture”. International Conference on Military Communications and Information Systems, Warsaw, Poland, 22nd - 23rd May 2018.
TRAN, TX; HAJISAMI, A.; PANDEY, P. & POMPILI D. (2017). “Collaborative mobile edge computing in 5g networks: new paradigms, scenarios, and challenges”. IEEE Commun Mag 55(4), pp. 54–61.
WANG. X.; HAN, G., DU, X. & RODRIGUES, J. (2015) “Mobile cloud computing in 5g: emerging trends, issues, and challenges” [guest editorial]. IEEE Netw 29(2), pp. 4–5.
Descàrregues
Publicades
Com citar
Número
Secció
Llicència
Els/les autors/es conserven els drets d'autoria dels articles i autoritzen la Universitat de Barcelona a publicar-los en la seva Revista de Bioética y Derecho i a incloure'ls en els serveis d'indexació i abstracts, bases de dades acadèmiques i repositoris en els quals participa la revista. Els treballs publicats en la Revista de Bioètica i Dret estan sota la llicència Creative Commons Reconeixement-NoComercial-SenseObraDerivada 4.0 Internacional (by-nc-nd 4.0), que permet compartir l'obra amb tercers, sempre que aquests reconeguin la seva autoria, la seva publicació inicial en aquesta revista i les condicions de la llicència. No es permet un ús comercial de l'obra original ni la generació d'obres derivades.