Un breve Análisis de Vulnerabilidades en dispositivos IOT en Ecuador

Palabras clave: IoT, IoT Ecuador, vulnerabilidades, IoT seguridad

Resumen

Este trabajo presenta un breve análisis de vulnerabilidades en dispositivos del Internet de las cosas (IoT) en Ecuador, mediante el desarrollo de una herramienta de software que busca direcciones IPv4 que están dentro del rango del territorio ecuatoriano y analiza los puertos de comunicación comunes de estas direcciones observando si dichos puertos están activos o abiertos exponiendo información sensible. Los resultados obtenidos durante el proceso de búsqueda de direcciones IPv4 han sido satisfactorios, encontrando información como: cámaras web, servidores Apache, páginas web e incluso petición de credenciales para acceder a la configuración de un router, con estos resultados se refleja que el nivel de seguridad informática en el Ecuador se encuentra en un nivel bajo. Considerando que Pichincha y Guayas, son las dos provincias más grandes del Ecuador, tienen la mayor cantidad de direcciones IPv4 con puertos activos y la mayor cantidad de exposición de información sensible sin medidas de seguridad.

Descargas

La descarga de datos todavía no está disponible.

Citas

Albors, J. (25 de 07 de 2018). ESET. Recuperado el 22 de 10 de 2019, de https://www.welivesecurity.com/la-es/2018/07/25/seguridad-iot-a-tiempo-ganar-batalla

Calles, A. (8 de Diciembre de 2016). FluProject. Obtenido de https://www.flu-project.com/2016/12/construyendo-nuestro-propio-escaner-de.html

Chamorro, V., & Rivera, R. (2019). Twitter mining for multiclass classification events of traffic and pollution. International Conference on Human Systems Engineering and Design: Future Trends and Applications. Munich.

Corrales, L. P. (05 de 10 de 2017). BIBDIGITAL-EPN. Recuperado el 20 de 11 de 2019, de https://bibdigital.epn.edu.ec/handle/15000/10020

Cruz, E. V. (13 de 05 de 2016). Recuperado el 12 de 11 de 2019, de https://www.edgarvasquez.com/Vulnerabilidad-internet-de-las-cosas

Csirt-cv. (23 de 12 de 2014). Recuperado el 01 de 11 de 2019, de http://www.csirtcv.gva.es/es/noticias/csirt-cv-publica-el-informe-%E2%80%9Cseguridad-en-internet-de-las-cosas%E2%80%9D.html

De la Vega, R. (26 de Enero de 2021). Pharos. Obtenido de https://pharos.sh/integrar-mongodb-con-python-usando-pymongo/

Dnspython. (05 de Julio de 2020). Dnspython. Obtenido de https://www.dnspython.org/about/

Espinosa, O. (9 de Diciembre de 2019). RedesZone. Obtenido de https://www.redeszone.net/tutoriales/internet/que-es-whois/

Fernandez, R. (17 de Abril de 2020). Unipython. Obtenido de https://unipython.com/programacion-de-redes-en-python-sockets/

Galiana, P. (20 de 04 de 2021). IEBS. Obtenido de https://www.iebschool.com/blog/metodologia-scrum-agile-scrum/

Guevara, R. R. (2014). ANÁLISIS DE CARACTERÍSTICAS ESTÁTICAS DE FICHEROS EJECUTABLES PARA LA CLASIFICACIÓN DE MALWARE. UNIVERSIDAD POLITÉCNICA DE MADRID.

Guevara, R. R. (2018). Tools for the detection and analysis of potentially unwanted programs. España: (Doctoral dissertation, Tesis doct. Nov. de 2018. doi: 10.20868/UPM. thesis.53395). doi:10.20868/UPM.thesis.53395

INCIBE. (25 de 04 de 2019). incibe-cert. Recuperado el 06 de 11 de 2019, de https://www.incibe-cert.es/blog/importancia-seguridad-iot-principales-amenazas

Ionos, D. G. (07 de Julio de 2021). Digital Guide Ionos. Obtenido de https://www.ionos.es/digitalguide/paginas-web/desarrollo-web/logging-de-python/

Jiménez, C., & Rivera, R. (2021). Ciberseguridad del IoT: Un Análisis en Países de la Unión Europea. (A. I. Informacao, Ed.) Revista Ibérica de Sistemas e Tecnologias de Informação(E39), 461-476.

Lueth, K. L. (08 de 08 de 2018). IOT ANALYTICS. Recuperado el 30 de 10 de 2019, de https://iot-analytics.com/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b

Mohammad, W. (11 de Mayo de 2021). Browserstack. Obtenido de https://www.browserstack.com/guide/take-screenshot-with-selenium-python

Pareja Quinaluisa, J. F. (08 de 02 de 2012). Evaluación de procesos de software utilizando EvalProSoft Aplicado a un caso de estudio. Obtenido de http://bibdigital.epn.edu.ec/handle/15000/4491

Pazmiño, L., Flores, F., Ponce, L., Zaldumbide, J., Parraga, V., Loarte, B., . . . Rivera, R. (2019). Challenges and Opportunities of IoT Deployment in Ecuador. 2019 International Conference on Information Systems and Software Technologies (ICI2ST) (pp. 108-115). Quito: IEEE.

Rehkopf, M. (2021). Atlassian. Obtenido de https://www.atlassian.com/es/agile/project-management/user-stories

Rivera, R., Pazmiño, L., Becerra, F., & Barriga, J. (2021). An Analysis of Cyber Espionage Process. Developments and Advances in Defense and Security. Proceedings of MICRADS 2021. Cartagena.

Tran, K. (13 de Enero de 2021). Towards Data Science. Obtenido de https://towardsdatascience.com/stop-using-print-to-debug-in-python-use-icecream-instead-79e17b963fcc

Universidad de Alicante. (s.f.). Recuperado el 10 de 07 de 2021, de https://si.ua.es/es/documentacion/asp-net-mvc-3/1-dia/modelo-vista-controlador-mvc.html

Wignore, I. (02 de 09 de 2017). techtarget. Recuperado el 19 de 11 de 2019, de https://searchdatacenter.techtarget.com/es/definicion/Internet-de-las-cosas-IoT

Publicado
2023-05-08
Cómo citar
Jumbo , E., Llumiquinga, J., Uyaguari, F., Tenezaca, A., Pazmiño, L., & Rivera, R. (2023). Un breve Análisis de Vulnerabilidades en dispositivos IOT en Ecuador. Ciencia Latina Revista Científica Multidisciplinar, 7(2), 5939-5953. https://doi.org/10.37811/cl_rcm.v7i2.5763
Sección
Artículos