Estrategias de seguridad informática para mitigar vulnerabilidades en la red de en un sistema IoT agrícola en la provincia del Sumapaz en Colombia

Autores

DOI:

https://doi.org/10.31637/epsir-2025-1374

Palavras-chave:

Ciberseguridad IoT, Estrategias seguridad informática, Gray Box, Ethical Hacking, Internet de las Cosas, IoT en cultivos, Industria 4.0, Vulnerabilidades en IoT

Resumo

Introducción: El Internet de las Cosas ha abordado los desafíos de tecnificación agrícola y la adaptación para mejorar el uso de recursos como el agua y nutrientes de las plantas, impulsando el avance de esta tecnología dada su relevancia en la transición hacia la Industria 4.0. Este estudio plantea estrategias para mitigar vulnerabilidades de un sistema IoT agrícola de la provincia del Sumapaz en Colombia. Metodología: Se desarrolló en cinco fases, 1) Revisión de fuentes de información relacionadas con IoT. 2) Caracterización de las estrategias consultadas. 3) Implementar los escenarios seleccionados en un ambiente Gray Box. 4) Plantear la estrategia de mitigación de las vulnerabilidades de los escenarios. 5) Validar la efectividad de cada estrategia a través de un análisis comparativo. Resultados: Creación de escenarios de hacking y posterior plantemamiento de estrategias de ciberseguriddad sobre la red y el servidor del sistema IoT. Discusión: La seguridad informática en sectores tecnológicamente emergentes o en transición a la industria 4.0 como el agrícola debe liderar un esfuerzo continuo y holístico que involucre a todos los actores. Conclusiones: Las estrategias mostraron mitigar el impacto de las vulnerabilidades, contribuyendo a la disponibilidad, accesibilidad y confiabilidad del sistema IoT en la provincia del Sumapaz.

Downloads

Não há dados estatísticos.

Biografias Autor

Alexander Gordillo-Gaitán, University of Cundinamarca

Ingeniero electrónico, Magíster en Ingeniería Electrónica con énfasis en Telecomunicaciones, con experiencia de 6 años como docente universitario e investigador líder en proyectos de telecomunicaciones, educación, ciberseguridad y seguridad informática en la Universidad de Cundinamarca y la Corporación Universitaria Minuto de Dios – UNIMINUTO, certificado como auditor, implementador y ejecutor de la norma ISO/IEC 27001, Ethical Hacking Certified Associate (EHCA).

Dayana Carolina Suárez-Quintero, University of Cundinamarca

Estudiante de Ingeniería Electrónica y auxiliar de investigación para el proyecto de investigación “Estrategia de ciberseguridad para sistema IoT de medición de variables ambientales y su efecto en la roya del café (Hemileia Vastatrix) en cultivos de la provincia del Sumapaz (Cundinamarca – Colombia)”

María Camila Castillo-Fernández, University of Cundinamarca

Estudiante de Ingeniería Electrónica y auxiliar de investigación para el proyecto de investigación “Estrategia de ciberseguridad para sistema IoT de medición de variables ambientales y su efecto en la roya del café (Hemileia Vastatrix) en cultivos de la provincia del Sumapaz (Cundinamarca – Colombia)”

Referências

Arteaga-Barragán, A., y Balseca-Manzano, J. (2024). Estrategias para identificar y mitigar vulnerabilidades de inyección SQL en aplicaciones móviles Android: Revisión bibliográfica. 593 Digital Publisher CEIT, 9(3), 71-83. https://doi.org/10.33386/593dp.2024.3.2300 DOI: https://doi.org/10.33386/593dp.2024.3.2300

Balaji, S. R. A., Rao, S. P. y Ranganathan, P. (2023). Cybersecurity Challenges and Solutions in IoT-based Precision Farming Systems. 2023 IEEE 14th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference (UEMCON), 237–246. https://doi.org/10.1109/UEMCON59035.2023.10316154 DOI: https://doi.org/10.1109/UEMCON59035.2023.10316154

Basurto-Guerrero, M. O. y Guaña-Moya, J. (2023). Cybersecurity in 5G networks: challenges and solutions. Revista VICTEC, 4(7). https://doi.org/10.61395/victec.v4i7.114 DOI: https://doi.org/10.61395/victec.v4i7.114

Bernaldo, M. (2023). Las 15 técnicas de hacking más comunes. https://bit.ly/3S0hblW

Choo, K. K. R., Gai, K., Chiaraviglio, L. y Yang, Q. (2021). A multidisciplinary approach to Internet of Things (IoT) cybersecurity and risk management. Computers & Security, 102, 102136. https://doi.org/10.1016/J.COSE.2020.102136 DOI: https://doi.org/10.1016/j.cose.2020.102136

Espinosa-Garrido, C. B. y Rosales-Roldan, L. (2022). Marco de Referencia de Ciberseguridad para Dispositivos de IoT Usando la Tecnología de IDS, pp. 210–215. https://doi.org/10.54808/CICIC2022.01.210 DOI: https://doi.org/10.54808/CICIC2022.01.210

Farooq, M. S., Riaz, S., Abid, A., Umer, T. y Zikria, Y. Bin. (2020). Role of IoT Technology in Agriculture: A Systematic Literature Review. Electronics, 9(2), 319. https://doi.org/10.3390/electronics9020319 DOI: https://doi.org/10.3390/electronics9020319

Friha, O., Ferrag, M. A., Shu, L., Maglaras, L. y Wang, X. (2021). Internet of Things for the Future of Smart Agriculture: A Comprehensive Survey of Emerging Technologies. IEEE/CAA Journal of Automatica Sinica, 8(4), 718-752. https://doi.org/10.1109/JAS.2021.1003925 DOI: https://doi.org/10.1109/JAS.2021.1003925

González-Pérez, P. (2023). Ethical Hacking: Teoría y práctica para la realización de un pentesting (3ª ed.). OxWORD.

Grupo Atico34. (2023). Confidencialidad, integridad y disponibilidad (Tríada CID). https://bit.ly/45WQR1U

Lima, P. M., Carvalho, L. K., y Moreira, M. V. (2018). Detectable and Undetectable Network Attack Security of Cyber-physical Systems. IFAC-PapersOnLine, 51(7), 179-185. https://doi.org/10.1016/j.ifacol.2018.06.298 DOI: https://doi.org/10.1016/j.ifacol.2018.06.298

Lu, Y. y Xu, L. Da. (2019). Internet of Things (IoT) Cybersecurity Research: A Review of Current Research Topics. IEEE Internet of Things Journal, 6(2), 2103-2115. https://doi.org/10.1109/JIOT.2018.2869847 DOI: https://doi.org/10.1109/JIOT.2018.2869847

Oliveira, S., Leal, A. B., Teixeira, M. y Lopes, Y. K. (2023). A classification of cybersecurity strategies in the context of Discrete Event Systems. Annual Reviews in Control, 56, 100907. https://doi.org/10.1016/j.arcontrol.2023.100907 DOI: https://doi.org/10.1016/j.arcontrol.2023.100907

Open Web Application Security Project. (2022). OWASP Top 10 - 2021. https://owasp.org/Top10/

Organización de las Naciones Unidas para la Alimentación y la Agricultura. (2018). More people, more food, worse water? A global review of water pollution from agriculture. https://bit.ly/4cFEN7s

Organización de las Naciones Unidas. (2019). World population prospects 2019: Highlights. https://bit.ly/45K0yjS

Orozco-Bonilla, C. A. (2021). Estrategias algorítmicas orientadas a la ciberseguridad: Un mapeo sistemático [Tesis de grado]. Universidad Politécnica Salesiana.

Quirumbay-Yagual, D. I., Castillo-Yagual, C., y Coronel-Suárez, I. (2022). Una revisión del Aprendizaje profundo aplicado a la ciberseguridad. Revista Científica y Tecnológica UPSE, 9(1), 57-65. https://doi.org/10.26423/rctu.v9i1.671 DOI: https://doi.org/10.26423/rctu.v9i1.671

Said-Mohamed, E., Belal, A. A., Kotb Abd-Elmabod, S., El-Shirbeny, M. A., Gad, A. y Zahran, M. B. (2021). Smart farming for improving agricultural management. The Egyptian Journal of Remote Sensing and Space Science, 24(3), 971-981. https://doi.org/10.1016/j.ejrs.2021.08.007 DOI: https://doi.org/10.1016/j.ejrs.2021.08.007

Sarowa, S., Kumar, V., Bhanot, B. y Kumar, M. (2023). Enhancement of Security Posture in Smart Farming: Challenges and Proposed Solution. Conferencia Internacional sobre Tecnologías de Inteligencia de Dispositivos, Computación y Comunicación (DICCT), 1-5. https://doi.org/10.1109/DICCT56244.2023.10110208 DOI: https://doi.org/10.1109/DICCT56244.2023.10110208

Singh, G. y Singh, J. (2023). Transformative Potential of IoT for Developing Smart Agriculture System: A Systematic Review. 4th International Conference on Communication, Computing and Industry 6.0 (C216), 1-6. https://doi.org/10.1109/C2I659362.2023.10430789 DOI: https://doi.org/10.1109/C2I659362.2023.10430789

Sinha, B. B., y Dhanalakshmi, R. (2022). Recent advancements and challenges of Internet of Things in smart agriculture: A survey. Future Generation Computer Systems, 126, 169-184. https://doi.org/10.1016/j.future.2021.08.006 DOI: https://doi.org/10.1016/j.future.2021.08.006

Yaacoub, J.-P. A., Noura, H. N., Salman, O., y Chehab, A. (2023). Ethical hacking for IoT: Security issues, challenges, solutions and recommendations. Internet of Things and Cyber-Physical Systems, 3, 280-308. https://doi.org/10.1016/j.iotcps.2023.04.002 DOI: https://doi.org/10.1016/j.iotcps.2023.04.002

Zainuddin, N., Daud, M., Ahmad, S., Maslizan, M. y Abdullah, S. A. L. (2021). A Study on Privacy Issues in Internet of Things (IoT). 2021 IEEE 5th International Conference on Cryptography, Security and Privacy (CSP), 96–100. https://doi.org/10.1109/CSP51677.2021.9357592 DOI: https://doi.org/10.1109/CSP51677.2021.9357592

Publicado

2025-01-28

Como Citar

Gordillo-Gaitán, A., Suárez-Quintero, D. C., & Castillo-Fernández, M. C. (2025). Estrategias de seguridad informática para mitigar vulnerabilidades en la red de en un sistema IoT agrícola en la provincia del Sumapaz en Colombia. European Public & Social Innovation Review, 10, 1–17. https://doi.org/10.31637/epsir-2025-1374

Edição

Secção

Artículos Portada