3.
2 Ciberseguridad en entornos IoT
Existen varias investigaciones acerca de la ciberseguridad en los entornos IoT. Entre los
trabajos más destacados se puede citar (Bhatt & Bhushan, 2021) que describe un análisis
profundo de las amenazas y vulnerabilidades de la arquitectura IoT, (Domínguez
Margareto, 2020) que propone una guía de mejores prácticas para proteger un sistema
IoT, (Fagan et al., 2021) autor del Informe Interno 8259 del NIST en el que proponen las
actividades fundamentales de ciberseguridad que deberían tener presente los fabricantes
de dispositivos de IoT.
Estas investigaciones definen un espacio para el abordaje de la ciberseguridad de entornos
IoT como el que se detalla en el presente trabajo, considerando las siguientes
características distintivas que se deben tener en cuenta:
● La ciberseguridad de los entornos IoT debe considerarse desde sus cuatro componentes
básicos:
o las cosas y los dispositivos IoT,
o el software o aplicación que gestiona todo el sistema,
o la plataforma de conectividad y
o los usuarios consumidores finales del servicio.
Es necesario considerar una estrategia completa para la protección del sistema analizando
cada elemento, en sus amenazas y vulnerabilidades más usuales.
● Se debe reconocer también que no hay un nivel homogéneo respecto de la
incorporación de capacidades para enfrentar los riesgos y amenazas en todos los
componentes que integran la arquitectura IoT. Si bien hay avances importantes en lo
referente a la plataforma de comunicación, no se observa idéntica madurez en las
capacidades de ciberseguridad de los dispositivos IoT (que suelen ser muy básicas) y
mucho menos, en la cultura de la seguridad del usuario de IoT, sea este desarrollador o
consumidor final.
3.3 Forensia Digital
La DFRWS 2001 USA(Palmer, 2001) define la Forensia Digital como “el uso de métodos
científicamente probados y derivados hacia la preservación, recolección, validación,
identificación, análisis, interpretación, documentación y presentación de evidencia digital
proveniente de fuentes digitales con el propósito de facilitar o promover la reconstrucción
de eventos, que se consideran criminales, o ayudando a anticipar acciones no autorizadas
que pueden ser perjudiciales para las operaciones planeadas”.
Cualquier evento resultante de la interacción entre el usuario y la computadora deja un
rastro digital, o sea un registro que certifica la ejecución de procesos (cálculo,
comunicación y/o almacenamiento de datos) ejecutados por el usuario. Este rastro digital,
toma el carácter de evidencia digital cuando permite acreditar hechos en una acción
judicial. Pero, además, el análisis forense permite la investigación de incidentes de
seguridad informática, para tratar de averiguar qué ocurrió, como ocurrió, cuáles serían las
causas que deben atenderse mediante un plan de contención de la situación.
Así, es posible considerar la Forensia digital de IoT para auditar y mejorar la infraestructura
de ciberseguridad que debería tener el entorno IoT del caso de estudio que se aborda
como ejemplo en el presente trabajo.