Un breve Análisis de Vulnerabilidades en dispositivos IOT en Ecuador
Resumen
Este trabajo presenta un breve análisis de vulnerabilidades en dispositivos del Internet de las cosas (IoT) en Ecuador, mediante el desarrollo de una herramienta de software que busca direcciones IPv4 que están dentro del rango del territorio ecuatoriano y analiza los puertos de comunicación comunes de estas direcciones observando si dichos puertos están activos o abiertos exponiendo información sensible. Los resultados obtenidos durante el proceso de búsqueda de direcciones IPv4 han sido satisfactorios, encontrando información como: cámaras web, servidores Apache, páginas web e incluso petición de credenciales para acceder a la configuración de un router, con estos resultados se refleja que el nivel de seguridad informática en el Ecuador se encuentra en un nivel bajo. Considerando que Pichincha y Guayas, son las dos provincias más grandes del Ecuador, tienen la mayor cantidad de direcciones IPv4 con puertos activos y la mayor cantidad de exposición de información sensible sin medidas de seguridad.
Descargas
Citas
Albors, J. (25 de 07 de 2018). ESET. Recuperado el 22 de 10 de 2019, de https://www.welivesecurity.com/la-es/2018/07/25/seguridad-iot-a-tiempo-ganar-batalla
Calles, A. (8 de Diciembre de 2016). FluProject. Obtenido de https://www.flu-project.com/2016/12/construyendo-nuestro-propio-escaner-de.html
Chamorro, V., & Rivera, R. (2019). Twitter mining for multiclass classification events of traffic and pollution. International Conference on Human Systems Engineering and Design: Future Trends and Applications. Munich.
Corrales, L. P. (05 de 10 de 2017). BIBDIGITAL-EPN. Recuperado el 20 de 11 de 2019, de https://bibdigital.epn.edu.ec/handle/15000/10020
Cruz, E. V. (13 de 05 de 2016). Recuperado el 12 de 11 de 2019, de https://www.edgarvasquez.com/Vulnerabilidad-internet-de-las-cosas
Csirt-cv. (23 de 12 de 2014). Recuperado el 01 de 11 de 2019, de http://www.csirtcv.gva.es/es/noticias/csirt-cv-publica-el-informe-%E2%80%9Cseguridad-en-internet-de-las-cosas%E2%80%9D.html
De la Vega, R. (26 de Enero de 2021). Pharos. Obtenido de https://pharos.sh/integrar-mongodb-con-python-usando-pymongo/
Dnspython. (05 de Julio de 2020). Dnspython. Obtenido de https://www.dnspython.org/about/
Espinosa, O. (9 de Diciembre de 2019). RedesZone. Obtenido de https://www.redeszone.net/tutoriales/internet/que-es-whois/
Fernandez, R. (17 de Abril de 2020). Unipython. Obtenido de https://unipython.com/programacion-de-redes-en-python-sockets/
Galiana, P. (20 de 04 de 2021). IEBS. Obtenido de https://www.iebschool.com/blog/metodologia-scrum-agile-scrum/
Guevara, R. R. (2014). ANÁLISIS DE CARACTERÍSTICAS ESTÁTICAS DE FICHEROS EJECUTABLES PARA LA CLASIFICACIÓN DE MALWARE. UNIVERSIDAD POLITÉCNICA DE MADRID.
Guevara, R. R. (2018). Tools for the detection and analysis of potentially unwanted programs. España: (Doctoral dissertation, Tesis doct. Nov. de 2018. doi: 10.20868/UPM. thesis.53395). doi:10.20868/UPM.thesis.53395
INCIBE. (25 de 04 de 2019). incibe-cert. Recuperado el 06 de 11 de 2019, de https://www.incibe-cert.es/blog/importancia-seguridad-iot-principales-amenazas
Ionos, D. G. (07 de Julio de 2021). Digital Guide Ionos. Obtenido de https://www.ionos.es/digitalguide/paginas-web/desarrollo-web/logging-de-python/
Jiménez, C., & Rivera, R. (2021). Ciberseguridad del IoT: Un Análisis en Países de la Unión Europea. (A. I. Informacao, Ed.) Revista Ibérica de Sistemas e Tecnologias de Informação(E39), 461-476.
Lueth, K. L. (08 de 08 de 2018). IOT ANALYTICS. Recuperado el 30 de 10 de 2019, de https://iot-analytics.com/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b
Mohammad, W. (11 de Mayo de 2021). Browserstack. Obtenido de https://www.browserstack.com/guide/take-screenshot-with-selenium-python
Pareja Quinaluisa, J. F. (08 de 02 de 2012). Evaluación de procesos de software utilizando EvalProSoft Aplicado a un caso de estudio. Obtenido de http://bibdigital.epn.edu.ec/handle/15000/4491
Pazmiño, L., Flores, F., Ponce, L., Zaldumbide, J., Parraga, V., Loarte, B., . . . Rivera, R. (2019). Challenges and Opportunities of IoT Deployment in Ecuador. 2019 International Conference on Information Systems and Software Technologies (ICI2ST) (pp. 108-115). Quito: IEEE.
Rehkopf, M. (2021). Atlassian. Obtenido de https://www.atlassian.com/es/agile/project-management/user-stories
Rivera, R., Pazmiño, L., Becerra, F., & Barriga, J. (2021). An Analysis of Cyber Espionage Process. Developments and Advances in Defense and Security. Proceedings of MICRADS 2021. Cartagena.
Tran, K. (13 de Enero de 2021). Towards Data Science. Obtenido de https://towardsdatascience.com/stop-using-print-to-debug-in-python-use-icecream-instead-79e17b963fcc
Universidad de Alicante. (s.f.). Recuperado el 10 de 07 de 2021, de https://si.ua.es/es/documentacion/asp-net-mvc-3/1-dia/modelo-vista-controlador-mvc.html
Wignore, I. (02 de 09 de 2017). techtarget. Recuperado el 19 de 11 de 2019, de https://searchdatacenter.techtarget.com/es/definicion/Internet-de-las-cosas-IoT
Derechos de autor 2023 Edison Jumbo ;Jefferson Llumiquinga;Fernando Uyaguari;Andrés Tenezaca;Leandro Pazmiño;Richard Rivera
Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.