Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/75647| Title: | Fortalecimiento de la seguridad en el Internet de las cosas (IoT): estrategias y propuestas para mitigar riesgos de vulnerabilidad en sensores de agua con tecnología IoT |
| metadata.dc.creator: | De Lima Rosado, Elder Orlando |
| metadata.dc.date.created: | 2025-10-16 |
| metadata.dc.subject.keywords: | Dispositivos Electrónicos Cadena de Bloques Aprendizaje Automático Sistema de Detección de Intrusos Protección de Datos |
| metadata.dc.format.*: | |
| metadata.dc.type: | Monografía |
| Abstract: | Las redes de IoT (Internet de las Cosas) han evolucionado como un paradigma de computación distribuida en la última década, integrándose en infraestructuras industriales críticas como sistemas SCADA y redes de sensores inalámbricos (WSN). Estos dispositivos gestionan datos sensibles vinculados a sectores estratégicos como energía, petróleo, manufactura y recursos hídricos, convirtiéndose en objetivos prioritarios para ataques cibernéticos. En particular, los sensores de agua basados en IoT han sido desplegados en sistemas de monitoreo ambiental, plantas de tratamiento y redes de distribución, pero presentan serias deficiencias en sus protocolos de ciberseguridad, lo que compromete la confiabilidad de los datos recolectados y la integridad operativa de los sistemas hidráulicos. Actualmente, se han implementado soluciones híbridas que combinan Blockchain y Machine Learning para abordar estos desafíos: Blockchain garantiza la integridad de los datos mediante registros inmutables, aunque su uso en IoT enfrenta limitaciones por el alto consumo computacional requerido para la validación de transacciones. Por su parte, Machine Learning permite detectar patrones anómalos en tiempo real, optimizando la detección de intrusiones frente a ataques sofisticados como inyección de código malicioso o ataques de denegación de servicio (DoS/DDoS). El proyecto propone integrar ambas tecnologías en una arquitectura adaptada a las restricciones de recursos del IoT industrial, superando las limitaciones de soluciones convencionales como los IDS tradicionales. Estos sistemas presentan fallos críticos: dependen de reglas estáticas que no detectan ataques novedosos o personalizados (ej. variaciones de malware en protocolos industriales como Modbus), su análisis centralizado introduce puntos únicos de fallo y dependencia de conectividad externa, crítico en infraestructuras aisladas (ej. plantas industriales remotas), y carecen de trazabilidad, lo que permite manipulación de logs por atacantes. Para abordar estos desafíos, el algoritmo desarrollado prioriza la eficiencia computacional mediante modelos de ML optimizados para dispositivos con capacidades limitadas, la escalabilidad mediante un diseño modular que permite conectar nodos heterogéneos sin afectar el rendimiento, y la consistencia mediante validación Blockchain de alertas de seguridad para evitar falsos positivos y garantizar trazabilidad. Los resultados clave demuestran que la propuesta supera a los métodos convencionales en precisión de detección mediante análisis predictivo de datos en tiempo real, se implementa de forma práctica en infraestructuras existentes mediante protocolos de comunicación M2M y arquitecturas cloud-edge, y es aplicable en escenarios críticos como el monitoreo de sensores de agua, infraestructuras energéticas y cadenas de suministro. Además, su diseño autónomo y descentralizado mitiga riesgos de fallos en redes fragmentadas o con dispositivos heterogéneos (ej. sensores de bajo costo y servidores SCADA). En esta investigación se propone contribuir con un análisis bibliográfico y técnico que permita mejorar la resiliencia de los sistemas mediante la evaluación y retroalimentación de las deficiencias en los protocolos de ciberseguridad específicos de los sensores de agua en tecnología IoT, abarcando aspectos como dependencia de firmas conocidas, falta de adaptabilidad, limitaciones de procesamiento, altos niveles de falsos positivos y negativos, y dificultad para manejar ataques distribuidos (Meidan, 2018). |
| URI: | https://repository.unad.edu.co/handle/10596/75647 |
| metadata.dc.subject.category: | Especialización en seguridad informática |
| metadata.dc.coverage.spatial: | cead_-_santa Marta |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| eodelimar.pdf | 517.59 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
