Fortalecimiento de la seguridad en el Internet de las cosas (IoT): estrategias y propuestas para mitigar riesgos de vulnerabilidad en sensores de agua con tecnología IoT
Compartilhar
Data
2025-10-16Autor
De Lima Rosado, Elder Orlando
Orientador
Arroyo Baron, Ever LuisCitación
Gestores bibliográficos
Palavras-chave
Cobertura regional / nacional
cead_-_santa MartaMetadata
Mostrar registro completo
Documento PDF
Descrição do conteúdo
Las redes de IoT (Internet de las Cosas) han evolucionado como un paradigma de computación distribuida en la última década, integrándose en infraestructuras industriales críticas como sistemas SCADA y redes de sensores inalámbricos (WSN). Estos dispositivos gestionan datos sensibles vinculados a sectores estratégicos como energía, petróleo, manufactura y recursos hídricos, convirtiéndose en objetivos prioritarios para ataques cibernéticos. En particular, los sensores de agua basados en IoT han sido desplegados en sistemas de monitoreo ambiental, plantas de tratamiento y redes de distribución, pero presentan serias deficiencias en sus protocolos de ciberseguridad, lo que compromete la confiabilidad de los datos recolectados y la integridad operativa de los sistemas hidráulicos.
Actualmente, se han implementado soluciones híbridas que combinan Blockchain y Machine Learning para abordar estos desafíos: Blockchain garantiza la integridad de los datos mediante registros inmutables, aunque su uso en IoT enfrenta limitaciones por el alto consumo computacional requerido para la validación de transacciones. Por su parte, Machine Learning permite detectar patrones anómalos en tiempo real, optimizando la detección de intrusiones frente a ataques sofisticados como inyección de código malicioso o ataques de denegación de servicio (DoS/DDoS).
El proyecto propone integrar ambas tecnologías en una arquitectura adaptada a las restricciones de recursos del IoT industrial, superando las limitaciones de soluciones convencionales como los IDS tradicionales. Estos sistemas presentan fallos críticos: dependen de reglas estáticas que no detectan ataques novedosos o personalizados (ej. variaciones de malware en protocolos industriales como Modbus), su análisis centralizado introduce puntos ...























