Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes

El Internet de las cosas (IoT) ha cambiado en años recientes la manera en que los dispositivos se comunican entre sí y ha conseguido, en un tiempo relativamente corto, lo que generaciones de inventores anhelaron con insistente obstinación: lograr que las máquinas se entiendan mejor entre ellas que l...

Full description

Autores:
González Gómez, Rodrigo Alberto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/8282
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/8282
Palabra clave:
Internet de las Cosas (IoT)
Ciberseguridad
Vulnerabilidades
Protección de datos
Soluciones emergentes
Internet
Ciberespacio
Seguridad en computadores
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_6eb0cbf630f3eb4efc58a5ea14dcae07
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/8282
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
title Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
spellingShingle Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
Internet de las Cosas (IoT)
Ciberseguridad
Vulnerabilidades
Protección de datos
Soluciones emergentes
Internet
Ciberespacio
Seguridad en computadores
title_short Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
title_full Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
title_fullStr Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
title_full_unstemmed Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
title_sort Ciberseguridad en el Internet de las cosas : retos y soluciones emergentes
dc.creator.fl_str_mv González Gómez, Rodrigo Alberto
dc.contributor.advisor.none.fl_str_mv Lora Patiño, Gloria Amparo
dc.contributor.author.none.fl_str_mv González Gómez, Rodrigo Alberto
dc.subject.spa.fl_str_mv Internet de las Cosas (IoT)
Ciberseguridad
Vulnerabilidades
Protección de datos
Soluciones emergentes
topic Internet de las Cosas (IoT)
Ciberseguridad
Vulnerabilidades
Protección de datos
Soluciones emergentes
Internet
Ciberespacio
Seguridad en computadores
dc.subject.lemb.none.fl_str_mv Internet
Ciberespacio
Seguridad en computadores
description El Internet de las cosas (IoT) ha cambiado en años recientes la manera en que los dispositivos se comunican entre sí y ha conseguido, en un tiempo relativamente corto, lo que generaciones de inventores anhelaron con insistente obstinación: lograr que las máquinas se entiendan mejor entre ellas que los seres humanos mismos, incorporando todo tipo de sensores, software y redes para simplificar una amplia variedad de tareas en campos como el transporte, la industria, la salud y, principalmente, el hogar. Sin embargo, esta interconexión comporta nuevas amenazas a la ciberseguridad, ya que muchos dispositivos tienen una capacidad reducida para poner en marcha medidas de protección eficaces. En el presente trabajo, nos ocuparemos de los retos más importantes en términos de seguridad que enfrenta el ecosistema IoT. Ejemplos de estos son la escasa actualización del firmware, la falta de estandarización y la debilidad de los métodos de autenticación, factores que hacen que sea sencillo para los ciberatacantes atacarlos. están desarrollando, además, soluciones novedosas que intentan disminuir estos riesgos. de ellas son: la utilización de inteligencia artificial para identificar anomalías; el enfoque Zero Trust, que nos recuerda una verdad incómoda en el mundo digital: nadie merece confianza, ni siquiera nuestros electrodomésticos; y el uso de blockchain para optimizar la trazabilidad e integridad de los datos. Además, se incorporan estudios de casos y análisis comparativos, los cuales no son meras actividades académicas, sino reflejos que nos muestran que la seguridad del IoT es una urgencia diaria y no un lujo. Los cuales nos posibilitan el análisis de la efectividad de estas soluciones en diversos escenarios. El objetivo de este trabajo es sensibilizar acerca de la importancia crítica de adoptar nuevas prácticas de seguridad robustas orientadas a asegurar la protección de los dispositivos del Internet de las Cosas (IoT) en el hogar. del Del mismo modo, impulsar el avance de tecnologías que sean escalables y seguras, capaces de afrontar los desafíos actuales.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-10-22T15:32:55Z
dc.date.available.none.fl_str_mv 2025-10-22T15:32:55Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/8282
url https://repositorio.uniremington.edu.co/handle/123456789/8282
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 58 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Medellín (Antioquia, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/16670d6a-9c71-4e55-a308-1195237b3488/download
https://repositorio.uniremington.edu.co/bitstreams/54575137-e8ed-4640-a522-e6d5d765a3b5/download
https://repositorio.uniremington.edu.co/bitstreams/e2714d38-f7b0-41e5-b467-602a98175fc5/download
https://repositorio.uniremington.edu.co/bitstreams/00cdb785-9c02-4b43-b60f-b8da9e182a34/download
https://repositorio.uniremington.edu.co/bitstreams/4d114f30-8d93-45a9-a28f-cdf6274827b2/download
bitstream.checksum.fl_str_mv c01dd5f195ecee4ef6179eb3bc0b859d
8a4605be74aa9ea9d79846c1fba20a33
a1b310f2cbda197055a8e29e146b0699
6184aee0556230736d1bf3172a676494
800e4266adc61df170f94d9f524e4436
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059204347920384
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lora Patiño, Gloria AmparoGonzález Gómez, Rodrigo Alberto2025-10-22T15:32:55Z2025-10-22T15:32:55Z2025https://repositorio.uniremington.edu.co/handle/123456789/8282El Internet de las cosas (IoT) ha cambiado en años recientes la manera en que los dispositivos se comunican entre sí y ha conseguido, en un tiempo relativamente corto, lo que generaciones de inventores anhelaron con insistente obstinación: lograr que las máquinas se entiendan mejor entre ellas que los seres humanos mismos, incorporando todo tipo de sensores, software y redes para simplificar una amplia variedad de tareas en campos como el transporte, la industria, la salud y, principalmente, el hogar. Sin embargo, esta interconexión comporta nuevas amenazas a la ciberseguridad, ya que muchos dispositivos tienen una capacidad reducida para poner en marcha medidas de protección eficaces. En el presente trabajo, nos ocuparemos de los retos más importantes en términos de seguridad que enfrenta el ecosistema IoT. Ejemplos de estos son la escasa actualización del firmware, la falta de estandarización y la debilidad de los métodos de autenticación, factores que hacen que sea sencillo para los ciberatacantes atacarlos. están desarrollando, además, soluciones novedosas que intentan disminuir estos riesgos. de ellas son: la utilización de inteligencia artificial para identificar anomalías; el enfoque Zero Trust, que nos recuerda una verdad incómoda en el mundo digital: nadie merece confianza, ni siquiera nuestros electrodomésticos; y el uso de blockchain para optimizar la trazabilidad e integridad de los datos. Además, se incorporan estudios de casos y análisis comparativos, los cuales no son meras actividades académicas, sino reflejos que nos muestran que la seguridad del IoT es una urgencia diaria y no un lujo. Los cuales nos posibilitan el análisis de la efectividad de estas soluciones en diversos escenarios. El objetivo de este trabajo es sensibilizar acerca de la importancia crítica de adoptar nuevas prácticas de seguridad robustas orientadas a asegurar la protección de los dispositivos del Internet de las Cosas (IoT) en el hogar. del Del mismo modo, impulsar el avance de tecnologías que sean escalables y seguras, capaces de afrontar los desafíos actuales.EspecializaciónEspecialista en Seguridad de la Información58 p.application/pdfspaCorporación Universitaria RemingtonMedellín (Antioquia, Colombia)Facultad de IngenieríasEspecialización en Seguridad de la InformaciónInternet de las Cosas (IoT)CiberseguridadVulnerabilidadesProtección de datosSoluciones emergentesInternetCiberespacioSeguridad en computadoresCiberseguridad en el Internet de las cosas : retos y soluciones emergentesTrabajo de grado - Especializacióninfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - EspecializaciónPublicationORIGINALRIU-POS-2025 Ciberseguridad Internet cosas.pdfRIU-POS-2025 Ciberseguridad Internet cosas.pdfapplication/pdf757574https://repositorio.uniremington.edu.co/bitstreams/16670d6a-9c71-4e55-a308-1195237b3488/downloadc01dd5f195ecee4ef6179eb3bc0b859dMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/54575137-e8ed-4640-a522-e6d5d765a3b5/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 (6) (2).pdfapplication/pdf544656https://repositorio.uniremington.edu.co/bitstreams/e2714d38-f7b0-41e5-b467-602a98175fc5/downloada1b310f2cbda197055a8e29e146b0699MD53TEXTRIU-POS-2025 Ciberseguridad Internet cosas.pdf.txtRIU-POS-2025 Ciberseguridad Internet cosas.pdf.txtExtracted texttext/plain85611https://repositorio.uniremington.edu.co/bitstreams/00cdb785-9c02-4b43-b60f-b8da9e182a34/download6184aee0556230736d1bf3172a676494MD54THUMBNAILRIU-POS-2025 Ciberseguridad Internet cosas.pdf.jpgRIU-POS-2025 Ciberseguridad Internet cosas.pdf.jpgGenerated Thumbnailimage/jpeg3387https://repositorio.uniremington.edu.co/bitstreams/4d114f30-8d93-45a9-a28f-cdf6274827b2/download800e4266adc61df170f94d9f524e4436MD55123456789/8282oai:repositorio.uniremington.edu.co:123456789/82822025-10-22 15:50:09.513https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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