Un breve An�lisis de Vulnerabilidades en dispositivos IOT en Ecuador

 

Edison Jumbo[1]

[email protected]

https://orcid.org/0009-0001-3245-8329

Escuela de Formaci�n de Tecn�logos, Escuela Polit�cnica Nacional

Quito � Ecuador

 

Jefferson Llumiquinga

[email protected]

https://orcid.org/0009-0007-9858-3046

Escuela de Formaci�n de Tecn�logos, Escuela Polit�cnica Nacional

Quito � Ecuador

 

Fernando Uyaguari

[email protected]

https://orcid.org/0000-0001-7060-1002

Instituto Superior Tecnol�gico Wissen

Cuenca � Ecuador

 

Andr�s Tenezaca

[email protected]

https://orcid.org/0009-0006-9222-7094

Instituto Superior Tecnol�gico Wissen

Cuenca � Ecuador

 

Leandro Pazmi�o

leandro.pazmi�[email protected]

https://orcid.org/0000-0002-9241-8409

Escuela de Formaci�n de Tecn�logos, Escuela Polit�cnica Nacional

Quito � Ecuador

 

Richard Rivera

[email protected]

https://orcid.org/0000-0002-5702-4965

Instituto Superior Tecnol�gico Wissen

Cuenca � Ecuador

 

 

RESUMEN

Este trabajo presenta un breve an�lisis de vulnerabilidades en dispositivos del Internet de las cosas (IoT) en Ecuador, mediante el desarrollo de una herramienta de software que busca direcciones IPv4 que est�n dentro del rango del territorio ecuatoriano y analiza los puertos de comunicaci�n comunes de estas direcciones observando si dichos puertos est�n activos o abiertos exponiendo informaci�n sensible. Los resultados obtenidos durante el proceso de b�squeda de direcciones IPv4 han sido satisfactorios, encontrando informaci�n como: c�maras web, servidores Apache, p�ginas web e incluso petici�n de credenciales para acceder a la configuraci�n de un router, con estos resultados se refleja que el nivel de seguridad inform�tica en el Ecuador se encuentra en un nivel bajo. Considerando que Pichincha y Guayas, son las dos provincias m�s grandes del Ecuador, tienen la mayor cantidad de direcciones IPv4 con puertos activos y la mayor cantidad de exposici�n de informaci�n sensible sin medidas de seguridad.

 

Palabras clave: IoT; IoT Ecuador; vulnerabilidades; IoT seguridad.


 

A brief analysis of vulnerabilities in IoT devices in Ecuador

 

ABSTRACT

This paper presents a brief analysis of vulnerabilities in Internet of Things (IoT) devices in Ecuador, through the development of a software tool that searches for IPv4 addresses that are within the range of the Ecuadorian territory and analyzes their common communication ports, observing if those ports are active or open exposing sensitive information. The results obtained during the IPv4 address search process have been satisfactory, finding information from different devices such as: web cameras, Apache servers, web pages and even requests for credentials to access the router configuration, with these results it is reflected that the Information security level in Ecuador is at a low level. Considering that Pichincha and Guayas, are the two largest provinces in Ecuador, they have the largest number of IPv4 addresses with active ports and the largest amount of exposure of sensitive information without securities measures.

 

Keywords: IoT; IoT Ecuador; vulnerabilities; IoT security

 

 

 

 

Art�culo recibido 20 marzo 2023
Aceptado para publicaci�n: 05 abril 2023

 


1.    INTRODUCCI�N

El internet de las cosas (Internet of Things, en adelante IoT) hace referencia a dispositivos u objetos comunes que tienen la capacidad de conectarse a internet�(Wignore, 2017). Durante los �ltimos a�os, se ha establecido la tendencia de tener cada vez m�s dispositivos interconectados a trav�s de internet, con el objetivo de poder realizar de forma remota y/o autom�tica acciones que permitan controlar tareas que se llevan a cabo de forma manual como el acceso a domicilios, control de luces, entre otros�(INCIBE, 2019). Esto ha provocado una gran demanda de fabricaci�n de dispositivos inteligentes con acceso a Internet, m�s conocidos como �dispositivos IoT�. Un estudio realizado por IoT Analytics�(Lueth, 2018) indica que en el 2018 exist�an alrededor de 7 mil millones de dispositivos IoT conectados en el mundo, y se espera que para el 2025 la cantidad de dispositivos IoT conectados aumente a 22 mil millones. 

Actualmente, las funciones principales de los dispositivos IoT son captar, controlar, procesar y almacenar los datos, los dispositivos IoT suelen ser cada vez m�s peque�os�(Chamorro & Rivera, 2019)�(Pazmi�o, et al., 2019), por lo que dependen de las puertas de enlace para poder comunicarse y ejecutar sus funciones�(Cruz, 2016). Sin embargo, los dispositivos inteligentes desde un inicio no fueron dise�ados para conectarse a Internet y esto provoca que sean m�s propicios a ciberataques; un ejemplo son los sistemas de control industrial (SCADA), que fueron dise�ados para situarse en redes aisladas y actualmente se conectan a Internet�(Corrales, 2017). Los mismos fabricantes de hardware se encargan del mantenimiento del software de los dispositivos IoT y gran parte de los fabricantes no disponen de la experiencia o recursos para poder responder ante posibles brechas de seguridad�(Guevara R. R., 2014) o en algunos casos la seguridad no es una prioridad para ellos�(Csirt-cv, 2014), (Rivera, Pazmi�o, Becerra, & Barriga, 2021). 

Por otro lado, los usuarios son conscientes de los problemas de seguridad que afectan a los dispositivos IoT, y as� lo demuestra una encuesta realizada por Enjoy Safer Technology (ESET), donde el 70% de los participantes considera que este tipo de dispositivos no son seguros, fundamentalmente en t�rminos de privacidad, que es donde radica la principal preocupaci�n. Sin embargo, el 62% considera que no dejara de comprar este tipo de tecnolog�a�(Albors, 2018). 

En Ecuador los dispositivos IoT todav�a no se han posicionado masivamente como en otros pa�ses de Europa�(Jim�nez & Rivera, 2021), Asia o Am�rica del Norte. Algunas operadoras m�viles y empresas privadas ya est�n empezando a ofrecer algunos servicios que involucran a dispositivos IoT�(Pazmi�o, et al., 2019), sin tomar en cuenta, aspectos de seguridad�(Guevara R. R., 2018) y privacidad con respecto a los servicios que ofrecen y la informaci�n que procesan. En la ciudad de Quito con el inicio de operaciones del Metro se espera que la cantidad de dispositivos IoT se incremente en gran medida�(Pazmi�o, et al., 2019), lo cual puede conllevar a un incremento de riesgos de la seguridad de la informaci�n, si estos dispositivos no consideran la seguridad como un aspecto fundamental de su despliegue. 

Este proyecto tiene como objetivo desarrollar una herramienta que permita realizar un an�lisis de seguridad a dispositivos IoT conectados a Internet en el Ecuador, con la finalidad de obtener informaci�n sobre las vulnerabilidades m�s comunes y problemas de seguridad a los que se enfrenta el despliegue de dispositivos IoT en Ecuador. En este sentido, este objetivo pretende responder la siguiente pregunta de investigaci�n. �Cu�l es el nivel de seguridad de los dispositivos IoT desplegados en el Ecuador?

El presente art�culo est� estructurado de la siguiente forma. Luego de esta Introducci�n en la Secci�n 2, se presenta la Metodolog�a que describe las fases de esta investigaci�n. En la secci�n 3, se presentan los resultados y una discusi�n sobre estos. Finalmente, la Secci�n 4 presentar las conclusiones de este trabajo.

2. METODOLOG�A

Esta investigaci�n aplica un enfoque cuantitativo de tipo exploratorio, para alcanzar el objetivo planteado y conocer el nivel de seguridad de los dispositivos IoT desplegados en Ecuador. Para el desarrollo de esta investigaci�n se realizaron dos fases que comprenden el desarrollo de una herramienta de software para recolecci�n de datos expuestos a Internet en direcciones IP geolocalizadas en Ecuador. Segundo, la recolecci�n y an�lisis de los datos recolectados.

Fase 1 - Desarrollo de la Herramienta de an�lisis.

Para el desarrollo de esta herramienta de software denominada �IoT-Ecuador�, se utiliza el m�todo de investigaci�n de caso de estudio mediante la utilizaci�n de la metodolog�a de desarrollo de software �gil Scrum. Las metodolog�as �giles son indispensables dentro del desarrollo de software�(Pareja Quinaluisa, 2012) ya que aportan eficiencia, calidad, flexibilidad y una pronta y efectiva respuesta con los involucrados en el proyecto.

Scrum es una metodolog�a de desarrollo �gil y flexible la cual permite abordar proyectos complejos desarrollados dentro de un entorno din�mico y cambiante, este tipo de metodolog�a permite que los equipos de trabajo se organicen en base a las experiencias, todo esto se da bajo una serie de herramientas y recursos que ayudan al equipo para poder organizarse y se desempe�en con mayor agilidad�(Galiana, 2021).

La herramienta IoT-Ecuador se desarrolla mediante la metodolog�a Scrum la cual parte con un levantamiento de requerimientos plasmados en 15 Historias de Usuario (HU), estas son descripciones cortas y simples que describen una tarea concisa, mediante la cual se recoge informaci�n sobre la funcionalidad con la que contara el software, esto se da desde la perspectiva del usuario final o cliente�(Rehkopf, 2021). La generaci�n de las Historias de usuario es una de las tareas m�s importante porque permite determinar las necesidades de la herramienta, estas historias se organizan en el Product Backlog para determinar su importancia y asignarlas a cada una de las iteraciones del desarrollo las cuales se conocen como Sprints. En la Tabla 1 se presenta el Product Backlog, donde se muestra para cada Historia de Usuario su identificador, el Sprint al que fue asignado considerando el flujo del desarrollo de los componentes del sistema y su prioridad.

Tabla 1. Product Backlog

ID-HU

HISTORIA DE USUARIO

Sprint

Prioridad

HU001

Inicio de Sesi�n del usuario

4

Baja

HU002

B�squeda de direcciones IPv4

1

Alta

HU003

Recolecci�n de direcciones IPv4

2

Media

HU004

Actualizaci�n de direcciones IPv4

1

Alta

HU005

Capturas de pantalla de puertos abiertos

1

Alta

HU006

Visualizar p�gina informativa en el Sistema Web

4

Media

HU007

Registro de usuarios

4

Baja

HU008

Editar Cuenta

4

Baja

HU009

Iniciar y cerrar sesi�n de Administrador

3

Media

HU010

Activaci�n de cuenta

3

Media

HU011

Visualizar direcciones IPv4 encontradas

4

Alta

HU012

Visualizar los detalles de cada direcci�n IPv4

4

Alta

HU013

B�squeda y filtrado de direcciones IPv4

4

Alta

HU014

Visualizar los resultados de la b�squeda

4

Alta

HU015

An�lisis de puertos por ciudad

4

Alta

La herramienta de software desarrollada comprende dos componentes diferenciados. El primero, es un Script de b�squeda de direcciones IPv4; el segundo, es el Sistema Web para visualizar y analizar los resultados de la ejecuci�n de la herramienta. El Script de b�squeda es desarrollado en su totalidad en Python, un lenguaje de programaci�n multiplataforma de c�digo limpio y vers�til. Por otra parte, el desarrollo del Sistema Web que permite visualizar, buscar y detallar las direcciones IPv4 ha sido desarrollado mediante Flask, este es un Microframework para Python que permite trabajar con el patr�n de dise�o arquitect�nico Modelo-Vista-Controlador (MVC). Esta arquitectura del software permite separa los datos de una aplicaci�n, la interfaz de usuario y la l�gica en 3 componentes distintos�(Universidad de Alicante, s.f.). En la Figura 1 se muestra el patr�n de arquitectura que se implementa para el desarrollo de la herramienta y el sistema web esto en funci�n a las herramientas utilizadas.

Figura 1. Patr�n Arquitect�nico del Sistema Web.

 

Patrón Arquitectónico del Sistema Web.

Descripción generada automáticamente

Para el desarrollo de los dos componentes se utilizaron varias librer�as que nos permitieron interactuar con las herramientas del patr�n arquitect�nico MVC cumpliendo las Historias de usuario de una manera m�s r�pida, aplicando el principio de la ingenier�a de software de la reutilizaci�n, estas incluyen PyMongo, Ice-cream, Loggins, Sockets, DNS, Selenium, PygeoIP, IPWhois.

 

Fase 2 � Recolecci�n y an�lisis de los datos.

Una vez que se ha completado el desarrollo de los dos componentes de la herramienta de software, para recolectar los datos se procede a su ejecuci�n de acuerdo con el flujo que se describe a continuaci�n.

El usuario administrador puede directamente ejecutar el Script para empezar la b�squeda de direcciones IPv4, estas son filtradas de acuerdo con su geolocalizaci�n en territorio ecuatoriano. Esto permite popular la base de datos no relacional MongoDB para que posteriormente puedan ser visualizados los datos en el Sistema Web. En la Figura 2 se muestra el inicio de ejecuci�n del Script.

Figura 2. Inicio de la ejecuci�n de la Herramienta IoT Ecuador.

Texto

Descripción generada automáticamente

El sistema permite hacer una b�squeda de direcciones de forma aleatoria o analizar los puertos abiertos de una direcci�n espec�fica proporcionada por el administrador desde la interacci�n del Script o desde el sistema web por un usuario final. Si una direcci�n IPv4 que se quiere analizar previamente ya ha sido analizada hace menos de 30 d�as solo se entrega la informaci�n desde la base de datos, si el an�lisis es m�s antiguo, se realiza un nuevo an�lisis de los puertos. El usuario administrador determina que se van a realizar capturas de pantalla en todos los puertos abiertos que lleguen a tener cada direcci�n IPv4, esta funci�n se la realiza mediante Selenium para poder obtener dichas capturas de los puertos. En la Figura 3, se muestra el an�lisis 568 realizado a una direcci�n IP de Ecuador donde se encuentra tres puertos abiertos y se procede a obtener las capturas de pantalla de la informaci�n recolectada en esos puertos.

 

 

Figura 3. Ejecuci�n de la herramienta.

Por otra parte, el sistema web permite el registro e ingreso de usuarios. Dada la confidencialidad de la informaci�n que se recolecta y como el sistema es desarrollado con fines acad�micos para poder acceder al sistema cada cuenta de usuario debe ser aprobada por el administrador, de esta forma un usuario puede acceder al Sistema Web mediante correo y contrase�a para tener el permiso de uso en el filtrado y b�squeda de direcciones IPv4. El usuario final puede observar las direcciones IPv4, los puertos recolectados por el Script y realizar una b�squeda filtrada por medio de los siguientes par�metros: direcci�n, puerto, geolocalizaci�n; un ejemplo de esto se muestra en la Figura 4, donde se realiza una b�squeda por el par�metro ciudad desde el Sistema Web, en esta se puede apreciar que para cada direcci�n IP analizada, se presenta la ciudad en la que esta ubicada, las fechas de los an�lisis y los puertos abiertos que se encontraron.

Figura 4. B�squeda por el par�metro ciudad �Quito�.

 

3. RESULTADOS Y DISCUSI�N

Luego de obtener los datos recolectados durante la segunda fase de la metodolog�a descrita en la secci�n anterior, en esta secci�n se describen algunos de los resultados principales y se da respuesta a la pregunta de investigaci�n.

De acuerdo con IP2Location, Ecuador tiene 2 801 920 direcciones IP asignadas�(IP2Location.com, 2022). Para obtener una muestra significativa de direcciones IP del Ecuador, se utiliza el sistema para recolectar informaci�n de 100 000 direcciones aleatorias, verificando que se encuentren dentro del territorio del pa�s. En la Figura 5, se muestra un mapa de las direcciones IP con puertos activos por provincias del Ecuador, notando que como se esperaba la gran mayor�a de estas se encuentran en las dos provincias principales del pa�s como son Pichincha y Guayas con 1 137 y 879 direcciones respectivamente. Hay varias provincias que no presentan puertos activos como es el caso de todas las provincias del Oriente ecuatoriano que incluyen a Sucumb�os, Orellana, Pastaza, Morona Santiago y Zamora Chinchipe, en la Sierra Cotopaxi, Bol�var y Ca�ar y en la Costa solo la provincia de Los R�os no presenta puertos activos es sus direcciones IP analizadas. Por otra parte, la provincia del Azuay alcanza un valor de 99 puertos activos y las dem�s provincias presentan esta situaci�n en un rango que va de 1 a 40 direcciones IP con puertos activos.

Figura 5. Mapa de direcciones IPv4 con puertos activos.

Para entender mejor la problem�tica cuando se realiza la b�squeda en el Sitio Web desarrollado, se presenta un gr�fico de barras que se muestra en la Figura 6, donde tambi�n como era de esperarse los puertos activos m�s comunes son el puerto 80 y el 443 con 1164 y 877 respuestas activas, estos puertos de comunicaci�n son los que por defecto se utiliza para sitios web respondiendo a los protocolos de comunicaci�n HTTP y HTTPS respectivamente. Si bien esto es algo com�n, que un servicio web este expuesto a Internet, el que no se utilice comunicaciones seguras en todos los casos, presenta una brecha de seguridad pues dichas comunicaciones son susceptibles de ataques de seguridad como un ataque de hombre en el medio. Otros puertos que tambi�n se encuentran activos, pero en menor medida son el puerto 22, utilizado com�nmente para conexiones remotas mediante el protocolo SSH; los puertos 8000, 8080 y 8443, t�picamente utilizados por servidores web en lugar de utilizar los puerto por defecto de los protocolos HTTP y HTTPS; el puerto 53, utilizado por el servicio de DNS, el puerto 21, utilizado por el protocolo de transferencia de archivos FTP; el puerto 110, que suele ser utilizado para el protocolo de correo electr�nico POP; y el puerto 23 utilizado por el protocolo de comunicaci�n Telnet.

Figura 6. Cantidad de puertos abiertos por puertos comunes.

 

Como se menciona anteriormente, que los puertos utilizados por servidores web est�n expuestos de forma p�blica en Internet no es como tal un problema de seguridad, el problema se presenta por la informaci�n que est�n exponiendo, en nuestro an�lisis la herramienta al recolectar las capturas de pantalla de lo que exponen estos servicios en los puertos activos nos encontramos con diversos sistemas que incluyen servidores web inicializados, sin ning�n sitio Web activo, es decir que la captura detecta la pantalla por defecto que se obtiene cuando se levanta un servidor web de Apache o Internet Information Services. Esto podr�a presentar una brecha de seguridad para las organizaciones due�as de estas direcciones IP porque el tener un servidor web activo manteniendo las configuraciones por defecto, permitir�a que un atacante aproveche esta vulnerabilidad.

Otro tipo de sistema que encontramos son los sistemas de acceso a c�maras IP, lo cual en principio es el prop�sito de estos dispositivos que el usuario pueda acceder a estas desde cualquier lugar, en estos casos la vulnerabilidad que se puede presentar es que los usuarios est�n usando las credenciales de acceso por defecto, lo que permitir�a que un atacante pueda acceder directamente al sistema. En la Figura 7, se muestra la captura de pantalla de la imagen de una direcci�n con un puerto activo donde podemos ver el acceso a una c�mara IP de la marca HIKVISION, esta es una situaci�n bastante com�n, en los datos analizados, ya que encontramos 63 direcciones IP distintas que exponen p�blicamente el sitio de inicio de sesi�n de estas c�maras, un detalle de esto se muestra en la Figura 8, donde se presenta un captura de pantalla del directorio donde la herramienta de software almacena las capturas de pantalla que realiza durante los escaneos.

Figura 7. Captura de pantalla de una c�mara web expuesta a Internet.

Un sistema encontrado que es a�n m�s preocupante son los sistemas de acceso web a routers, en los cuales potencialmente podr�a presentarse el mismo problema anterior de las credenciales por defecto, pero en este caso no solo se podr�a acceder a un dispositivo, si no se podr�a acceder potencialmente a todos los dispositivos dentro de una red. Sobre este mismo contexto, lo m�s extremo fue encontrar accesos a 5 routers que por defecto no ten�an configurado el acceso mediante credenciales, es decir que se tiene acceso directo al sistema RouterOS a trav�s del puerto 80, permitiendo que cualquier persona en Internet pueda administrar este dispositivo.

 

Figura 8. Dispositivo m�s com�n encontrado en m�s de 63 direcciones IP.

Estos hallazgos que se presentan en este an�lisis indican que de las 100 000 direcciones IPv4 analizadas, 2 560 direcciones presentan puertos de comunicaci�n abiertos, esto representa el 2,56% de direcciones que potencialmente podr�a presentar una vulnerabilidad. Como se menciono antes, no es un problema que se encuentre un servidor web, el acceso a una c�mara IP, acceso a servicios de Webmail, acceso a dispositivos de red como routers, pues en muchos casos ese es el prop�sito de un servicio web. El problema se presenta al utilizar protocolos inseguros, inadecuadas configuraciones de sus servicios, configuraciones por defecto de los dispositivos. Este porcentaje que se indica a�n cuando es muy bajo consideramos que actualmente deber�a ser mucho menor.

Considerando aspectos legales y �ticos de la seguridad de la informaci�n, nuestro sistema �nicamente toma una captura de pantalla de los servicios web que est�n expuestos a Internet, cuando no hay una respuesta de un servidor web, pero el puerto esta activo, nuestra herramienta de software tambi�n captura la informaci�n del banner, para obtener m�s informaci�n sobre los servicios que se ejecutan en estos puertos abiertos. Hasta ese punto llega nuestro sistema, ya que un atacante podr�a continuar probando algunos de los problemas de seguridad que hemos mencionado a lo largo de este estudio, o incluso ataques m�s sofisticados.

4. CONCLUSIONES

En este trabajo se presenta un breve an�lisis de la seguridad de los dispositivos IoT en el Ecuador, centrando el estudio en los puertos de comunicaci�n abiertos y expuestos al p�blico que mantienen en estos dispositivos. Para esto se desarrolla una herramienta de software aplicando la metodolog�a de desarrollo de software �gil SCRUM, con esta herramienta se recolecta informaci�n sobre los puertos abiertos de 100 000 direcciones IP, donde se encuentra 2560 direcciones con puertos abiertos de forma p�blica, en su mayor�a estos representan dispositivos de c�maras de seguridad, servidores web, accesos a routers, entre otros; donde varios dispositivos se encuentran sin implementar ning�n mecanismo de seguridad. Si bien el porcentaje de direcciones IP analizadas representa solo el 3% del total de direcciones IPv4 que se estima que existen en el Ecuador, este estudio indica que de la muestra analizada el 2.56% de direcciones IP presentan un bajo nivel de seguridad.

Los datos obtenidos durante este an�lisis pueden generar mucha m�s informaci�n que motiva a continuar con esta investigaci�n en trabajos futuros. En estos se podr�a analizar las fechas estimadas del firmware de algunos dispositivos expuestos a Internet, dado que com�nmente esta informaci�n aparece en el Copyright de las capturas de pantalla, donde nuestro an�lisis indica que hay algunos dispositivos que mantienen un software de antes de 2010. Por otra parte, al profundizar en la informaci�n recolectada, se podr�a extender el estudio no solo para un conjunto de direcciones aleatorias, si no para todas las direcciones IP del Ecuador e incluso otros pa�ses de Latinoam�rica, adicional se podr�a analizar en detalle la respuesta de la recolecci�n de banners que realiza la herramienta cuando un servicio que se ejecuta en un puerto activo responde. Estos futuros trabajos se plantean siempre manteniendo los aspectos �ticos y legales de un estudio acad�mico relacionado con la seguridad de la informaci�n.

5. BIBLIOGRAF�A

Albors, J. (25 de 07 de 2018). ESET. Recuperado el 22 de 10 de 2019, de https://www.welivesecurity.com/la-es/2018/07/25/seguridad-iot-a-tiempo-ganar-batalla

Calles, A. (8 de Diciembre de 2016). FluProject. Obtenido de https://www.flu-project.com/2016/12/construyendo-nuestro-propio-escaner-de.html

Chamorro, V., & Rivera, R. (2019). Twitter mining for multiclass classification events of traffic and pollution. International Conference on Human Systems Engineering and Design: Future Trends and Applications. Munich.

Corrales, L. P. (05 de 10 de 2017). BIBDIGITAL-EPN. Recuperado el 20 de 11 de 2019, de https://bibdigital.epn.edu.ec/handle/15000/10020

Cruz, E. V. (13 de 05 de 2016). Recuperado el 12 de 11 de 2019, de https://www.edgarvasquez.com/Vulnerabilidad-internet-de-las-cosas

Csirt-cv. (23 de 12 de 2014). Recuperado el 01 de 11 de 2019, de http://www.csirtcv.gva.es/es/noticias/csirt-cv-publica-el-informe-%E2%80%9Cseguridad-en-internet-de-las-cosas%E2%80%9D.html

De la Vega, R. (26 de Enero de 2021). Pharos. Obtenido de https://pharos.sh/integrar-mongodb-con-python-usando-pymongo/

Dnspython. (05 de Julio de 2020). Dnspython. Obtenido de https://www.dnspython.org/about/

Espinosa, O. (9 de Diciembre de 2019). RedesZone. Obtenido de https://www.redeszone.net/tutoriales/internet/que-es-whois/

Fernandez, R. (17 de Abril de 2020). Unipython. Obtenido de https://unipython.com/programacion-de-redes-en-python-sockets/

Galiana, P. (20 de 04 de 2021). IEBS. Obtenido de https://www.iebschool.com/blog/metodologia-scrum-agile-scrum/

Guevara, R. R. (2014). AN�LISIS DE CARACTER�STICAS EST�TICAS DE FICHEROS EJECUTABLES PARA LA CLASIFICACI�N DE MALWARE. UNIVERSIDAD POLIT�CNICA DE MADRID.

Guevara, R. R. (2018). Tools for the detection and analysis of potentially unwanted programs. Espa�a: (Doctoral dissertation, Tesis doct. Nov. de 2018. doi: 10.20868/UPM. thesis.53395). doi:10.20868/UPM.thesis.53395

INCIBE. (25 de 04 de 2019). incibe-cert. Recuperado el 06 de 11 de 2019, de https://www.incibe-cert.es/blog/importancia-seguridad-iot-principales-amenazas

Ionos, D. G. (07 de Julio de 2021). Digital Guide Ionos. Obtenido de https://www.ionos.es/digitalguide/paginas-web/desarrollo-web/logging-de-python/

Jim�nez, C., & Rivera, R. (2021). Ciberseguridad del IoT: Un An�lisis en Pa�ses de la Uni�n Europea. (A. I. Informacao, Ed.) Revista Ib�rica de Sistemas e Tecnologias de Informa��o(E39), 461-476.

Lueth, K. L. (08 de 08 de 2018). IOT ANALYTICS. Recuperado el 30 de 10 de 2019, de https://iot-analytics.com/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b

Mohammad, W. (11 de Mayo de 2021). Browserstack. Obtenido de https://www.browserstack.com/guide/take-screenshot-with-selenium-python

Pareja Quinaluisa, J. F. (08 de 02 de 2012). Evaluaci�n de procesos de software utilizando EvalProSoft Aplicado a un caso de estudio. Obtenido de http://bibdigital.epn.edu.ec/handle/15000/4491

Pazmi�o, L., Flores, F., Ponce, L., Zaldumbide, J., Parraga, V., Loarte, B., . . . Rivera, R. (2019). Challenges and Opportunities of IoT Deployment in Ecuador. 2019 International Conference on Information Systems and Software Technologies (ICI2ST) (pp. 108-115). Quito: IEEE.

Rehkopf, M. (2021). Atlassian. Obtenido de https://www.atlassian.com/es/agile/project-management/user-stories

Rivera, R., Pazmi�o, L., Becerra, F., & Barriga, J. (2021). An Analysis of Cyber Espionage Process. Developments and Advances in Defense and Security. Proceedings of MICRADS 2021. Cartagena.

Tran, K. (13 de Enero de 2021). Towards Data Science. Obtenido de https://towardsdatascience.com/stop-using-print-to-debug-in-python-use-icecream-instead-79e17b963fcc

Universidad de Alicante. (s.f.). Recuperado el 10 de 07 de 2021, de https://si.ua.es/es/documentacion/asp-net-mvc-3/1-dia/modelo-vista-controlador-mvc.html

Wignore, I. (02 de 09 de 2017). techtarget. Recuperado el 19 de 11 de 2019, de https://searchdatacenter.techtarget.com/es/definicion/Internet-de-las-cosas-IoT

 

 

 

 



[1] Autor Principal