Regresar a Artículos Indexados
  • HAMUT' AY//(VOL. 7, NUM. 3)

    Volumen: 7, Numero: 3, Páginas: 51-59 pp.

    SEGURIDAD IOT: PRINCIPALES AMENAZAS EN UNA TAXONOMIA DE ACTIVOS

    Abstract

    The Internet of Things (IoT) is an extension of the internet by integrating mobile networks, internet, social networks and smart things to provide better services or applications to users, one of the biggest challenges that IoT has are security problems related to threats, attacks, vulnerabilities, etc. In this article, a taxonomy of your assets is provided by grouping the different elements that make up an IoT ecosystem, to determine which elements could be affected in the acquisition, exchange and processing of information in the face of possible existing threats. The methodology used consists of four steps, beginning with the definition of the scope and judgments of experts in the area of IoT, desktop research, analysis and development, writing and validation of the report, reaching a classification and analysis of the main threats according to the categorization of the different types of existing threats and the level of risk impact that these generate, identifying which threats can be mitigated and the risk they may have in each IoT environment. As a result, it is provided with a security taxonomy that can be used to evaluate the level of risk impact of an entire IoT architecture.


    Keywords


    IoT, security, threats, vulnerabilities, taxonomy


    Resumen

    El Internet de las Cosas (IoT) es una extensión de internet al integrar redes móviles, internet, redes sociales y cosasinteligentes para proporcionar mejores servicios o aplicaciones a los usuarios, uno de los mayores retos que tiene IoTson los problemas de seguridad relacionados con las amenazas, ataques, vulnerabilidades, etc. En este artículo, se proporciona una taxonomía de sus activos mediante la agrupación de los diferentes elementos que conforman un ecosistema IoT, para determinar qué elementos podrían estar afectados en la adquisición, el intercambio y el procesamientode información ante las posibles amenazas existentes. La metodología utilizada consta de cuatro pasos, comenzandocon la definición del alcance y juicios de expertos en el área de IoT, la investigación de escritorio, el análisis y desarrollo, redacción y validación del informe, llegando a obtener una clasificación y análisis de las principales amenazassegún la categorización de los diferentes tipos de amenazas existentes y el nivel de impacto de riesgo que estas generanidentificando qué amenazas pueden mitigarse y el riesgo que puedan tener en cada entorno IoT. Como resultado seaporta con una taxonomía de seguridad que podrá ser usada para evaluar el nivel de impacto de riesgo de toda unaarquitectura IoT.


    Palabras Clave


    IoT, seguridad, amenazas, vulnerabilidades, taxonomía





    Acceder