0% encontró este documento útil (0 votos)
199 vistas6 páginas

Fase - 4 - Yenny Santamaria

Este documento presenta las actividades de la fase 4 del componente práctico de un curso. La primera actividad individual consiste en consultar sobre las amenazas, vulnerabilidades y riesgos de Internet de las Cosas y cómo podrían afectar el proyecto. La segunda actividad es consultar sobre redes de sensores inalámbricas, protocolos y cómo aplicarlos al proyecto. La actividad colaborativa involucra diseñar una interfaz HMI, implementar físicamente la solución usando sensores e integrar la interfaz, y elaborar un
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
199 vistas6 páginas

Fase - 4 - Yenny Santamaria

Este documento presenta las actividades de la fase 4 del componente práctico de un curso. La primera actividad individual consiste en consultar sobre las amenazas, vulnerabilidades y riesgos de Internet de las Cosas y cómo podrían afectar el proyecto. La segunda actividad es consultar sobre redes de sensores inalámbricas, protocolos y cómo aplicarlos al proyecto. La actividad colaborativa involucra diseñar una interfaz HMI, implementar físicamente la solución usando sensores e integrar la interfaz, y elaborar un
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

Unidad 3 - Fase 4 - Componente práctico - Construcción de la solución

Estudiante

YENNY KATHERINE SANTAMARIA MEDINA C.C. 63557046

Tutor

CARLOS EDUARDO VELASQUEZ –

203055_20

Universidad Nacional Abierta y a Distancia UNAD

Escuela de Ciencias Básicas, Tecnología e Ingeniería

2020
Actividad individual:

1. Consultar sobre las amenazas, vulnerabilidades y riesgos más representativos de Internet de las
Cosas (IoT), y cómo podrían afectar a su proyecto.

Vulnerabilidades de los dispositivos IoT

Algunas de las razones por las que estos equipos inteligentes siguen son vulnerables:

 Capacidades de computación limitadas y restricciones de hardware. Dispositivos con


funciones específicas que garantizan solo capacidades informáticas limitadas sin espacio para
mecanismos de seguridad robustos y protección de datos.
 Tecnología de transmisión heterogénea. Se utiliza una variedad de tecnología de transmisión
que dificulta establecer métodos y protocolos de protección estándar.
 Credenciales de acceso al dispositivo (usuario y contraseña) que vienen configuradas por
defecto y que en algunos casos no pueden cambiarse por otras diferentes.
 Uso de protocolos de cifrado inseguro que provoca que se pueda ver toda la información o
que se pueda acceder vía Internet (en remoto) sin establecer un filtro de seguridad.
 No hay un cifrado o esté es inseguro en las comunicaciones que realizan los dispositivos con
la nube, el servidor o el usuario.
 En algunos casos, no disponen de actualizaciones para corregir fallos de seguridad detectados
tanto en el software, como en el firmware de los dispositivos.
 En determinados dispositivos IoT, se ha detectado la presencia de puertas traseras o
backdoors que vienen instaladas de fábrica y que posibilitan el acceso de forma remota al
dispositivo y modifican el funcionamiento del mismo.

Tipos de ataques a los dispositivos IoT


 Ransomware o secuestro de dispositivos: Consiste en la infección del dispositivo mediante
un virus que bloquea su uso hasta que se realiza un pago, normalmente en criptomonedas,
para liberarlo.
 Ataques de denegación de servicio (DOS/DDOS): Este tipo de ataque se aprovecha de las
vulnerabilidades que tiene el dispositivo que le permiten obtener su control. conjunta.
 Bots de spam: Con la infección, se busca el control del dispositivo para utilizarlo
posteriormente para dirigir y gestionar el envío masivo de correo basura.
 Robo de información: Este ciberataque permite acceder a documentos y archivos a través
del dispositivo IoT, así como realizar un análisis del tráfico de la red a la que están
conectados y robar las credenciales de los diferentes servicios que usan los usuarios de dicha
red (cuentas de correo, redes sociales, servicios financieros, tiendas online, etc.).
 Manipulación de las mediciones: Este ataque tiene como objetivo que el servidor, en base a
los datos observados, proporcione información falsa o ejecute órdenes erróneas para provocar
averías en las infraestructuras o en las casas.
 Privacidad: Los atacantes pueden obtener información de la víctima, como su situación en
un determinado lugar, sus gustos u obtener información de los dispositivos que el usuario
tiene conectados a la red.

Estas vulnerabilidades podrían afectar la ejecución del proyecto HUERTA HIDROPONICA


SISTEMATIZADA, al ser un sistema de monitoreo constante de las variables temperatura
humedad y cantidad de líquido, si el sistema sufre una intervención externa que altere los datos de
las mediciones de los sensores, y enviar información errónea o alterada no habría manera de
controlar y modificar estas variables y las plantas sembradas corren el riesgo de morir y que se
pierda la inversión y el tiempo invertido en el proceso.

2. Consultar sobre las redes de sensores inalámbricas (WSN), protocolos existentes y cómo los
aplica a su proyecto.

Una red de sensores inalámbricos o WSN (Wireless Sensor Network) se compone de una serie de
sensores de diversos tipos distribuidos espacialmente e interconectados por una red de
comunicaciones inalámbrica formando nodos, los que monitorizan de forma cooperativa condiciones
físicas o ambientales. Tienen componentes esenciales asociados a recopilación de datos, control,
detección y reacción ante riegos en el entorno, siendo la tecnología WSN capaz de ofrecer estos
servicios.
Las redes WSN están conformadas principalmente por microsensores los que están desplegados en
una región a monitorizar y estos al ser integrados permiten a la red examinar, recolectar, procesar y
transmitir datos de variables dentro del área de cobertura por medio del control de sus parámetros
asociados.

Comparando WSN con sistemas tradicionales de monitorización en tiempo real, esta presenta varias
ventajas como su despliegue e instalación en entornos complicados o de difícil acceso, donde las
instalaciones de redes tradicionales no podrían llevarse a cabo; adicionalmente el protocolo de
enrutamiento y los algoritmos distribuidos de una WSN permiten a los sensores ser reconfigurados y
sus enlaces de comunicación pueden ser establecidos dinámicamente.

Una desventaja frente a los sistemas tradicionales es que los sensores pueden quedar desconectados o
fuera de línea en cualquier momento debido a diferentes causas como fuente de poder agotada,
cambios en las condiciones de configuración y cambios de posición de los nodos por causas ajenas al
sistema. Consecuentemente una topología WSN ofrece la ventaja de adaptarse ante situaciones de
interrupción de comunicación.

Protocolos y técnicas de transmisión de datos

Bluetooth: Requiere de un nodo (Maestro) que constantemente realice las operaciones de consulta a
los otros sensores, este método se denomina polling. Lo anterior significa que el nodo esclavo estará
siempre encendido esperando algún requerimiento del nodo maestro.

WIFI: Funcionan con la tecnología CSMA/CA, que significa que están revisando continuamente el medio
antes de poder transmitir.

IEEE 802.15.4: Es un protocolo de radio frecuencia, de naturaleza inalámbrica. Con respecto a las
redes de sensores inalámbricas (WSN), se puede considerar como el principal referente y la base de
otras tecnologías como Zigbee, Wiresshart, entre otras. Este protocolo puede trabajar en diferentes
frecuencias, principalmente en: 2.4 Ghz y 868/915 Mhz.

IEEE 802.15.6: Se refiere en especial a las WSN denominadas: redes de sensores de área corporal
(WBAN: Wireless Body Area Network), es decir son una variante de las redes de sensores
inalámbricas, pero con una aplicación específica en temas de salud para el ser humano.
WirelessHART: su sigla significa: Wireless Highway Addressable Remote Transducer, corresponde
al primer estándar abierto de comunicación inalámbrica específicamente diseñado para aplicaciones de
control de procesos.

Aplicación en el proyecto HUERTA HIDROPONICA SISTEMATIZADA

El proyecto requiere el monitoreo constante desde un espacio remoto de las variables temperatura,
humedad y cantidad de líquido, por lo cual se dispone de un conjunto de sensores parametrizados para
enviar información a la nube q permita al controlador tomar decisiones sobre el manejo que se le debe
dar a estas variables permitiendo llevar a buen termino el cultivo de ciertas plantas y obtener
productos de una calidad óptima para el consumo humano, optimizando recursos, tiempo y esfuerzo.

Actividad colaborativa:

5. Diseñar una interfaz HMI en la plataforma de su preferencia (IoT, SCADA o Móvil) que permita
visualizar en tiempo real las variables a controlar en la problemática desarrollada en el curso.

6. De acuerdo al diagrama de bloques construido en la fase 3, implementar la solución de manera


física, donde se evidencie el funcionamiento de los sensores (y actuadores en los casos que haya
lugar), e integrar la interfaz HMI para visualizar el comportamiento de las variables. En caso que no le
sea posible adquirir los elementos físicos, podrá desarrollarlo de forma simulada.

7. Elaborar un informe reuniendo los aportes individuales y el desarrollo de la propuesta, mostrando el


diseño de la interfaz gráfica, el código del programa diseñado y la información de la tecnología
utilizada. Realizar un video de no más de 5 minutos presentando la solución implementada,
evidenciando su funcionamiento y la respectiva visualización en una interfaz HMI. Aquí es importante
que el equipo construya una presentación y es necesario que participen todos los estudiantes del
grupo.

REFERENCIAS

Leonardi, L. (2020). Vulnerabilidades de los dispositivos IoT. Consultado el 29 de noviembre de 2020


en https://www.itsitio.com/pe/vulnerabilidades-los-dispositivos-iot/.
Otero, C. (2019). Internet de las Cosas: vulnerabilidades y tipos de ataque que puede sufrir.Consultado
el 29 de noviembre de 2020 en
https://as.com/meristation/2019/10/29/betech/1572384585_425079.html

Aakvaag, N., & Frey, J. E. (2006). Redes de sensores inalámbricos. Revista ABB, 2, 39-42.

Calvo Salcedo, A. F. Bejarano Martínez, A. y Castillo González, A. (2017) Diseño prototipo de una
red de sensores inalámbricos. (pp. 1-16) Recuperado de http://bibliotecavirtual.unad.edu.co/login?
url=http://search.ebscohost.com/login.aspx?direct=true&db=aci&AN=130661899&lang=es&site=eds-
live&scope=site

Abaladejo, C. Zamora, M.A. (2017). Internet de las Cosas: El futuro Cercano. Bits de Ciencia,
Volumen 15, 30-35. Recuperado de https://openlibra.com/en/book/bits-de-ciencia-15

DaCosta, F. (2013). RethinKing the Internet of Things (pp. 151-154): Primera edición. Apress Open.
Recuperado de https://openlibra.com/en/book/rethinking-the-internet-of-things

Nieto, I. (2020). Solución IoT con la placa NodeMCU ESP8266. [OVA]

También podría gustarte