INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM

Página creada Felipe Trujillo
 
SEGUIR LEYENDO
INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM
EDITORES:
  Manuel A. Serrano - Eduardo Fernández-Medina
Cristina Alcaraz - Noemí de Castro - Guillermo Calvo

        Actas de las VI Jornadas Nacionales
                   (JNIC2021 LIVE)

          INVESTIGACIÓN EN
Investigación en Ciberseguridad
 Actas de las VI Jornadas Nacionales
         ( JNIC2021 LIVE)

     Online 9-10 de junio de 2021
   Universidad de Castilla-La Mancha
Investigación en Ciberseguridad
  Actas de las VI Jornadas Nacionales
          ( JNIC2021 LIVE)

       Online 9-10 de junio de 2021
    Universidad de Castilla-La Mancha

                Editores:
           Manuel A. Serrano,
       Eduardo Fernández-Medina,
             Cristina Alcaraz
            Noemí de Castro
            Guillermo Calvo

                Cuenca, 2021
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha

Edita: Ediciones de la Universidad de Castilla-La Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
© de los textos: sus autores.
© de la edición: Universidad de Castilla-La Mancha.
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha
Edita: Ediciones Esta
                 de la Universidad
                       editorial esdemiembro
                                     Castilla-Lade
                                                 Mancha
                                                   la UNE, lo que garantiza la difusión y
comercialización de sus publicaciones a nivel nacional e internacional
Colección JORNADAS
Edita: Ediciones     de YlaCONGRESOS
                           Universidad de n.º Castilla-La
                                              34          Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
I.S.B.N.: 978-84-9044-463-4
          Esta editorial es miembro de la UNE, lo que garantiza la difusión y comercialización de sus publi-
          caciones a nivel nacional e internacional.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

                 Esta editorial es miembro de la UNE, lo que garantiza la difusión y
I.S.B.N.: 978-84-9044-463-4
comercialización      de sus publicaciones a nivel
                                                nacional e internacional
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

I.S.B.N.:
Esta obra 978-84-9044-463-4
          se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta
Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra no incluida
autorización
en               expresa
   la licencia Creative    de los CC
                        Commons   titulares,  salvopuede
                                      BY 4.0 solo    excepción     prevista
                                                         ser realizada con la por la ley. Puede
                                                                              autorización         Vd.
                                                                                           expresa de losacceder
                                                                                                          titulares, al
texto    completo    de la licencia  en este  enlace:
salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https://
https://creativecommons.org/licenses/by/4.0/deed.es
creativecommons.org/licenses/by/4.0/deed.es

Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
Hecho en España (U.E.) – Made in Spain (E.U.)
Hecho   en España
Cualquier  forma de(U.E.)  – Made indistribución,
                    reproducción,     Spain (E.U.)comunicación pública o transformación de esta
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
autorización expresa de los titulares, salvo excepción prevista por la ley. Puede Vd. acceder al
texto completo de la licencia en este enlace:
https://creativecommons.org/licenses/by/4.0/deed.es

Hecho en España (U.E.) – Made in Spain (E.U.)
Bienvenida del Comité Organizador

    Tras la parada provocada por la pandemia en 2020, las VI Jornadas Nacionales de Investiga-
ción en Ciberseguridad ( JNIC) vuelven el 9 y 10 de Junio del 2021 con energías renovadas, y por
primera vez en su historia, en un formato 100% online. Esta edición de las JNIC es organizada
por los grupos GSyA y Alarcos de la Universidad de Castilla-La Mancha en Ciudad Real, y
con la activa colaboración del comité ejecutivo, de los presidentes de los distintos comités de
programa y del Instituto Nacional de Ciberseguridad (INCIBE). Continúa de este modo la
senda de consolidación de unas jornadas que se celebraron por primera vez en León en 2015 y
le siguieron Granada, Madrid, San Sebastián y Cáceres, consecutivamente hasta 2019, y que,
en condiciones normales se habrían celebrado en Ciudad Real en 2020.
    Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en
el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos
científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención
a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión
con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año
se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento
y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para
toda la comunidad investigadora en ciberseguridad.
   Además de lo anterior, en las JNIC estarán presentes excepcionales ponentes (Soledad
Antelada, del Lawrence Berkeley National Laboratory, Ramsés Gallego, de Micro Focus y
Mónica Mateos, del Mando Conjunto de Ciberdefensa) mediante tres charlas invitadas y se
desarrollarán dos mesas redondas. Éstas contarán con la participación de las organizaciones
más relevantes en el panorama industrial, social y de emprendimiento en relación con la ciber-
seguridad, analizando y debatiendo el papel que está tomando la ciberseguridad en distintos
ámbitos relevantes.
    En esta edición de JNIC se han establecido tres modalidades de contribuciones de inves-
tigación, los clásicos artículos largos de investigación original, los artículos cortos con investi-
gación en un estado más preliminar, y resúmenes extendidos de publicaciones muy relevantes
y de alto impacto en materia de ciberseguridad publicados entre los años 2019 y 2021. En el
caso de contribuciones de formación e innovación educativa, y también de transferencias se
han considerado solamente artículos largos. Se han recibido para su valoración un total de 86

                                                 7
Bienvenida del Comité Organizador

contribuciones organizadas en 26, 27 y 33 artículos largos, cortos y resúmenes ya publicados,
de los que los respectivos comités de programa han aceptado 21, 19 y 27, respectivamente. En
total se ha contado con una ratio de aceptación del 77%. Estas cifras indican una participación
en las jornadas que continúa creciendo, y una madurez del sector español de la ciberseguridad
que ya cuenta con un volumen importante de publicaciones de alto impacto.
    El formato online de esta edición de las jornadas nos ha motivado a organizar las jornadas
de modo más compacto, distinguiendo por primera vez entre actividades plenarias (charlas
invitadas, mesas redondas, sesión de formación e innovación educativa, sesión de transfe-
rencia de tecnología, junto a inauguración y clausura) y sesiones paralelas de presentación de
artículos científicos. En concreto, se han organizado 10 sesiones de presentación de artículos
científicos en dos líneas paralelas, sobre las siguientes temáticas: detección de intrusos y gestión
de anomalías (I y II), ciberataques e inteligencia de amenazas, análisis forense y cibercrimen,
ciberseguridad industrial, inteligencia artificial y ciberseguridad, gobierno y riesgo, tecnologías
emergentes y entrenamiento, criptografía, y finalmente privacidad.
    En esta edición de las jornadas se han organizado dos números especiales de revistas con
elevado factor de impacto para que los artículos científicos mejor valorados por el comité de
programa científico puedan enviar versiones extendidas de dichos artículos. Adicionalmente, se
han otorgado premios al mejor artículo en cada una de las categorías. En el marco de las JNIC
también hemos contado con la participación de la Red de Excelencia Nacional de Investigación
en Ciberseguridad (RENIC), impulsando la ciberseguridad a través de la entrega de los premios
al Mejor Trabajo Fin de Máster en Ciberseguridad y a la Mejor Tesis Doctoral en Ciberseguridad. Tam-
bién se ha querido acercar a los jóvenes talentos en ciberseguridad a las JNIC, a través de un CTF
(Capture The Flag) organizado por la Universidad de Extremadura y patrocinado por Viewnext.
    Desde el equipo que hemos organizado las JNIC2021 queremos agradecer a todas aquellas
personas y entidades que han hecho posible su celebración, comenzando por los autores de
los distintos trabajos enviados y los asistentes a las jornadas, los tres ponentes invitados, las
personas y organizaciones que han participado en las dos mesas redondas, los integrantes de
los distintos comités de programa por sus interesantes comentarios en los procesos de revisión
y por su colaboración durante las fases de discusión y debate interno, los presidentes de las
sesiones, la Universidad de Extremadura por organizar el CTF y la empresa Viewnext por
patrocinarlo, los técnicos del área TIC de la UCLM por el apoyo con la plataforma de comu-
nicación, los voluntarios de la UCLM y al resto de organizaciones y entidades patrocinadoras,
entre las que se encuentra la Escuela Superior de Informática, el Departamento de Tecnologías
y Sistemas de Información y el Instituto de Tecnologías y Sistemas de Información, todos ellos
de la Universidad de Castilla-La Mancha, la red RENIC, las cátedras (Telefónica e Indra)
y aulas (Avanttic y Alpinia) de la Escuela Superior de Informática, la empresa Cojali, y muy
especialmente por su apoyo y contribución al propio INCIBE.

                                            Manuel A. Serrano, Eduardo Fernández-Medina
                                                            Presidentes del Comité Organizador
                                                                                 Cristina Alcaraz
                                                 Presidenta del Comité de Programa Científico
                                                                                Noemí de Castro
                   Presidenta del Comité de Programa de Formación e Innovación Educativa
                                                                        Guillermo Calvo Flores
                                           Presidente del Comité de Transferencia Tecnológica

                                                 8
Índice General

Comité Ejecutivo..............................................................................................       11
Comité Organizador........................................................................................           12
Comité de Programa Científico.......................................................................                 13
Comité de Programa de Formación e Innovación Educativa...........................                                    15
Comité de Transferencia Tecnológica...............................................................                   17

Comunicaciones
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I                                        21
Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II                                       55
Sesión de Investigación A3: Ciberataques e inteligencia de amenazas.............                                     91
Sesión de Investigación A4: Análisis forense y cibercrimen.............................                             107
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones..............                                  133
Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad...............                                157
Sesión de Investigación B2: Gobierno y gestión de riesgos..............................                             187
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en
ciberseguridad...................................................................................................   215
Sesión de Investigación B4: Criptografía..........................................................                  235
Sesión de Investigación B5: Privacidad.............................................................                 263
Sesión de Transferencia Tecnológica................................................................                 291
Sesión de Formación e Innovación Educativa..................................................                        301

Premios RENIC..............................................................................................         343

Patrocinadores.................................................................................................     349

                                                                 9
Comité Ejecutivo

Juan Díez González                 INCIBE
Luis Javier García Villalba        Universidad de Complutense de Madrid
Eduardo Fernández-Medina Patón     Universidad de Castilla-La Mancha
Guillermo Suárez-Tangil            IMDEA Networks Institute
Andrés Caro Lindo                  Universidad de Extremadura
Pedro García Teodoro               Universidad de Granada. Representante
                                   de red RENIC
Noemí de Castro García             Universidad de León
Rafael María Estepa Alonso         Universidad de Sevilla
Pedro Peris López                  Universidad Carlos III de Madrid

                                    11
Comité Organizador

Presidentes del Comité Organizador
   Eduardo Fernández-Medina Patón       Universidad de Castilla-la Mancha
   Manuel Ángel Serrano Martín          Universidad de Castilla-la Mancha

Finanzas
   David García Rosado                  Universidad de Castilla-la Mancha
   Luis Enrique Sánchez Crespo          Universidad de Castilla-la Mancha

Actas
  Antonio Santos-Olmo Parra             Universidad de Castilla-la Mancha

Difusión
   Julio Moreno García-Nieto            Universidad de Castilla-la Mancha
   José Antonio Cruz Lemus              Universidad de Castilla-la Mancha
   María A Moraga de la Rubia           Universidad de Castilla-la Mancha

Webmaster
  Aurelio José Horneros Cano            Universidad de Castilla-la Mancha

Logística y Organización
  Ignacio García-Rodriguez de Guzmán    Universidad de Castilla-la Mancha
  Ismael Caballero Muñoz-Reja           Universidad de Castilla-la Mancha
  Gregoria Romero Grande                Universidad de Castilla-la Mancha
  Natalia Sanchez Pinilla               Universidad de Castilla-la Mancha

                                       12
Comité de Programa Científico

Presidenta
   Cristina Alcaraz Tello                 Universidad de Málaga

Miembros
  Aitana Alonso Nogueira                  INCIBE
  Marcos Arjona Fernández                 ElevenPaths
  Ana Ayerbe Fernández-Cuesta             Tecnalia
  Marta Beltrán Pardo                     Universidad Rey Juan Carlos
  Carlos Blanco Bueno                     Universidad de Cantabria
  Jorge Blasco Alís                       Royal Holloway, University of London
  Pino Caballero-Gil                      Universidad de La Laguna
  Andrés Caro Lindo                       Universidad de Extremadura
  Jordi Castellà Roca                     Universitat Rovira i Virgili
  José M. de Fuentes García-Romero
  de Tejada                               Universidad Carlos III de Madrid
  Jesús Esteban Díaz Verdejo              Universidad de Granada
  Josep Lluis Ferrer Gomila               Universitat de les Illes Balears
  Dario Fiore                             IMDEA Software Institute
  David García Rosado                     Universidad de Castilla-La Mancha
  Pedro García Teodoro                    Universidad de Granada
  Luis Javier García Villalba             Universidad Complutense de Madrid
  Iñaki Garitano Garitano                 Mondragon Unibertsitatea
  Félix Gómez Mármol                      Universidad de Murcia
  Lorena González Manzano                 Universidad Carlos III de Madrid
  María Isabel González Vasco             Universidad Rey Juan Carlos I
  Julio César Hernández Castro            University of Kent
  Luis Hernández Encinas                  CSIC
  Jorge López Hernández-Ardieta           Banco Santander
  Javier López Muñoz                      Universidad de Málaga
  Rafael Martínez Gasca                   Universidad de Sevilla
  Gregorio Martínez Pérez                 Universidad de Murcia

                                     13
David Megías Jiménez               Universitat Oberta de Cataluña
Luis Panizo Alonso                 Universidad de León
Fernando Pérez González            Universidad de Vigo
Aljosa Pasic                       ATOS
Ricardo J. Rodríguez               Universidad de Zaragoza
Fernando Román Muñoz               Universidad Complutense de Madrid
Luis Enrique Sánchez Crespo        Universidad de Castilla-La Mancha
José Soler                         Technical University of Denmark-DTU
Miguel Soriano Ibáñez              Universidad Politécnica de Cataluña
Victor A. Villagrá González        Universidad Politécnica de Madrid
Urko Zurutuza Ortega               Mondragon Unibertsitatea
Lilian Adkinson Orellana           Gradiant
Juan Hernández Serrano             Universitat Politécnica de Cataluña

                              14
Comité de Programa de Formación e Innovación Educativa

Presidenta
   Noemí De Castro García                Universidad de León

Miembros
   Adriana Suárez Corona                 Universidad de León
   Raquel Poy Castro                     Universidad de León
   José Carlos Sancho Núñez              Universidad de Extremadura
   Isaac Agudo Ruiz                      Universidad de Málaga
   Ana Isabel González-Tablas Ferreres   Universidad Carlos III de Madrid
   Xavier Larriva                        Universidad Politécnica de Madrid
   Ana Lucila Sandoval Orozco            Universidad Complutense de Madrid
   Lorena González Manzano               Universidad Carlos III de Madrid
   María Isabel González Vasco           Universidad Rey Juan Carlos
   David García Rosado                   Universidad de Castilla - La Mancha
   Sara García Bécares                   INCIBE

                                          15
Comité de Transferencia Tecnológica

Presidente
   Guillermo Calvo Flores        INCIBE

Miembros
   José Luis González Sánchez    COMPUTAEX
   Marcos Arjona Fernández       ElevenPaths
   Victor Villagrá González      Universidad Politécnica de Madrid
   Luis Enrique Sánchez Crespo   Universidad de Castilla – La Mancha

                                        17
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad
                                         http://doi.org/10.18239/jornadas_2021.34.49

       Análisis de Seguridad y Privacidad en
   dispositivos de la Internet de las Cosas usados
                      por jóvenes
     Sonia Solera-Cotanilla1 , Mario Vega-Barbas1 , Manuel Álvarez-Campana Fernández-Corredor1                                  ,
            Cayetano Valero Amores2 , Jaime Fúster de la Fuente2 , Gregorio López López2
                                   1
                                     ETSI Telecomunicación, Universidad Politécnica de Madrid
                                    {sonia.solera, mario.vega, manuel.alvarez-campana}@upm.es
                         2
                           Instituto de Investigación Tecnológica, ICAI, Universidad Pontificia Comillas
                                  {201507104, jaimeff}@alu.comillas.edu, gllopez@comillas.edu

   Resumen—Bajo el paradigma de la Internet de las Cosas, en          parte, a la deficiencia o carencia de mecanismos de seguridad
los últimos años ha proliferado la aparición y el uso de una       robustos que les protejan frente ciberataques, ası́ como, en
amplia variedad de dispositivos conectados. En este artı́culo se      muchas ocasiones, a los propios usuarios que, por descuido o
presentan los resultados del análisis de problemas de seguridad y
privacidad de dichos dispositivos efectuado dentro del Proyecto       desconocimiento, no toman las debidas precauciones de uso
Europeo RAYUELA, cuyo principal objetivo es fomentar el uso           (por ejemplo, no es extraño encontrar usuarios que utilizan
seguro de Internet por parte de los jóvenes. Los resultados del      contraseñas por defecto o débiles). Este tipo de factores hace
análisis presentan un conjunto de vulnerabilidades asociadas al      que los dispositivos conectados se encuentren actualmente en
uso de los dispositivos conectados más utilizados por los menores.   el punto de mira de los ciberataques más frecuentes [7], [8].
Se pone en evidencia que, con frecuencia, los fabricantes de
los dispositivos priorizan las funcionalidades y los servicios a         El presente trabajo se enmarca en el proyecto RAYUE-
proporcionar, dejando en un segundo plano los aspectos de             LA [9] (empoweRing and educAting YoUng pEople for the
seguridad. Del mismo modo, el estudio revela que, en ocasiones,       internet by pLAying) financiado por el programa H2020 de
las empresas tratan de explotar los datos ligados al uso de           la Unión Europea. En el proyecto, liderado por Comillas,
estos dispositivos con diversos fines, obviando el derecho a la       participa un consorcio multidisciplinar formado por diecisiete
privacidad de los usuarios.
   Index Terms—Internet de las Cosas, Seguridad, Privacidad,          socios de nueve paı́ses europeos, incluyendo universidades,
Vulnerabilidad, Dispositivos Conectados.                              centros de investigación, fuerzas y cuerpos de seguridad del
   Tipo de contribución: Contribución cientı́fica original en       Estado y compañı́as tecnológicas. El principal objetivo de
estado preliminar y/o en desarrollo                                   RAYUELA es el desarrollo de un juego de tipo aventura
                                                                      interactiva, para los menores de entre doce y diecisiete años,
                      I. I NTRODUCCI ÓN                              orientado a concienciar a los jóvenes sobre los riesgos y
   La computación ubicua, la tecnologı́a pervasiva y la in-          amenazas que entraña el uso de Internet y los dispositivos
teligencia ambiental representan tres tecnologı́as que han            conectados, ası́ como educarles sobre las buenas prácticas para
condicionado en gran medida el avance y el desarrollo de la           protegerse frente a ellos. Además de los aspectos tecnológicos
actual Sociedad de la Información. El auge de este ecosistema        asociados a los riesgos de uso de los dispositivos conectados,
digital de dispositivos y objetos cotidianos conectados entre sı́,    el proyecto aborda los factores psicológicos, antropológicos
conocido como Internet de las Cosas (IoT) [1], ha facilitado la       y sociológicos que influyen en ciberdelitos como el online
creación de servicios novedosos y personalizados. La utilidad        grooming, el cyberbullying y la trata de personas con fines de
de dichos dispositivos está estrechamente relacionada con su         explotación sexual.
adopción en la vida cotidiana de las personas [2].                      Dentro del proyecto, el presente trabajo se centra en el
   Conforme aumenta el uso de los dispositivos conecta-               análisis del paradigma tecnológico de la IoT y las potenciales
dos, mayor es el grado de personalización y la utilidad de           amenazas que, desde el punto de vista de la seguridad y la
los servicios y las aplicaciones que la IoT pone a nuestra            privacidad, conlleva su uso por parte de los menores.
disposición. De este modo, el concepto de ecosistema de                 Este colectivo resulta de especial interés puesto que, según
dispositivos interconectados ha tenido, en los últimos años,        el informe de UNICEF “Estado Mundial de la Infancia 2017:
un gran impacto en la consolidación de, por ejemplo, los             Los niños en el mundo digital”, se estima que los niños y
servicios de telemedicina y salud electrónica [3] o la industria     adolescentes menores de dieciocho años suponen más de un
4.0 [4]. Ello ha facilitado la creación de nuevos contextos de       tercio de los usuarios de Internet en todo el mundo [10] y
mercado como el de los juguetes y el desarrollo infantil [5]          Eurostat estima que el 96 % de los adolescentes (de dieciséis
o el de la industria del automóvil [6].                              a diecinueve años) utilizan Internet a diario en Europa [11].
   No obstante, a pesar de los beneficios que ofrece el               Estos jóvenes, nacidos entre 2003 y 2008, son los denomi-
paradigma de la IoT, continuamente se detectan numerosas              nados nativos digitales y destacan por una alta adopción e
debilidades en los dispositivos conectados y la aplicaciones          incluso dependencia de la tecnologı́a en su vida cotidiana, por
subyacentes, comprometiendo la privacidad y la seguridad              lo que el presente estudio trata de entender esta relación innata
de los usuarios finales. Estas debilidades se deben, en gran          entre los jóvenes y cualquier tipo de dispositivo conectado del

                                                                221
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad

ecosistema de la IoT [12].                                          esta información, se pregunta por la frecuencia de uso de
                                                                    determinados dispositivos ası́ como por la concienciación de
                     II.    M ETODOLOG ÍA
                                                                    seguridad y privacidad que ofrecen y las amenazas que pueden
   El objetivo fundamental del trabajo es analizar las prin-        acarrear. Todas estas preguntas se han desarrollado desde un
cipales vulnerabilidades y deficiencias de los dispositivos         punto de vista no técnico para que la encuesta pueda ser
conectados más utilizados por los jóvenes. Con ello, se           respondida por usuarios con poco o nulo conocimiento técnico
pretende obtener una visión clara de los principales vectores      del ámbito que nos concierne. Como alternativa, y a la espera
de ataque o puntos débiles de estas tecnologı́as, sentando las     de obtener los resultados de dicha encuesta, se ha recurrido
bases para concienciar y educar a los jóvenes sobre los riesgos    a la información proporcionada por varios informes recientes
y amenazas que su uso entraña, ası́ como sobre las buenas          [13], [14], [15].
prácticas de uso para evitarlos.                                      Según los citados informes, el dispositivo más utilizado
   La metodologı́a de análisis se ha basado en una revisión       por los jóvenes es el smartphone, seguido del smart TV y
sistemática de la literatura. La búsqueda inicial se centró en   el ordenador de sobremesa o portátil, y, con una incidencia
determinar cuáles son los dispositivos conectados más utiliza-    similar, las tablets y videoconsolas. Por otro lado, los juguetes
dos por el segmento de población objetivo. A continuación, se     inteligentes y los wearables ocupan posiciones menos sig-
procedió a recopilar un conjunto significativo de artı́culos de    nificativas, aunque su uso ha crecido significativamente en
las bases de datos que se han considerado de principal interés,    los últimos años. Con un uso aún marginal también se hace
como son IEEE Xplore Digital Library, ScienceDirect, ACM            referencia a los asistentes personales inteligentes, los altavoces
Digital Library, Web of Science y Google Scholar. En todas          inteligentes, los dispositivos para gestionar aparatos eléctricos
ellas se ha realizado una búsqueda inicial con palabras clave      o de climatización, las pizarras inteligentes, etc. A partir de
como “Internet of Things”, “children”, “security”, “privacy”,       esta información se han definido las siguientes categorı́as
etc. Y se ha refinado dicha búsqueda con palabras clave            de dispositivos conectados a considerar para el análisis de
especı́ficas, como por ejemplo “smartwatch”, en caso de             vulnerabilidades (teniendo en cuenta que los ordenadores se
querer obtener informes relacionados con wearables.                 han dejado fuera del estudio al no considerarse parte de
   Esta primera búsqueda se complementó con otra más am-         ninguna de las categorı́as):
plia incluyendo conferencias, noticias e informes tecnológicos
                                                                       1. Smartphones y tablets.
industriales y, para garantizar que las referencias consideradas
                                                                       2. Smart TVs y videoconsolas.
fueran oportunas, de esta búsqueda con cientos de informes
                                                                       3. Juguetes inteligentes.
encontrados solo se tuvieron en cuenta aquellos fechados a
                                                                       4. Wearables.
partir del 2017. Como resultado de este filtrado y consideran-
                                                                       5. Dispositivos IoT domésticos inteligentes.
do solo aquellos que abordan aspectos concretos de seguridad
                                                                       6. Asistentes personales inteligentes.
y/o privacidad de uso de los dispositivos IoT por parte de los
                                                                       7. Altavoces inteligentes.
jóvenes, se obtuvieron 61 artı́culos especialmente relacionados
                                                                       8. Otros, como drones o cámaras.
con el estudio. Además, de este conjunto resultante se des-
cartaron 16 por no aportar información adicional respecto al       III-B.     Identificación de problemas de seguridad y privacidad
resto, resultando los 45 artı́culos en los que se basa finalmente
el estudio.                                                            El análisis de los problemas de seguridad y privacidad de
   En el siguiente apartado se proporciona un resumen de los        los dispositivos conectados expuesto ha tenido en cuenta, tras
resultados más relevantes obtenidos en el estudio.                 el filtrado de informes realizado y mencionado en la meto-
   Las referencias obtenidas en la primera fase se agruparon        dologı́a, más de cuarenta trabajos de investigación enfocados
en base a las categorı́as principales de dispositivos utilizados    a la categorización mencionada. La Fig. 1 muestra la distri-
por los menores. Dentro de cada grupo de dispositivos, se           bución de las referencias estudiadas por tipo de dispositivo
analizaron y compararon con detalle las correspondientes            categorizado.
referencias, tratando de identificar los problemas de seguridad
y privacidad comunes. Durante esta tarea, se llevó a cabo la
definición de un glosario de cuestiones de seguridad y priva-
cidad. Por último, se evaluó cuantitativamente la relevancia
de los distintos términos del glosario en cada categorı́a de
dispositivo, en función del número de referencias en las que
aparecı́an.
                     III.    R ESULTADOS
III-A.   Categorización de dispositivos conectados
   Como se ha indicado, el análisis se centra en los dis-
positivos conectados más utilizados por los jóvenes. Para
determinar cuáles son estos, se optó por la realización de una
encuesta orientada a los menores que, desafortunadamente, no
ha podido ser completada aún. En ella se incluyen preguntas
relativas a las aplicaciones y dispositivos conectados que más
integrados se encuentran en su vida cotidiana. Para obtener                  Figura 1. Referencias analizadas por categorı́a de dispositivo.

                                                              222
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad

   En función de este análisis sistemático de vulnerabilida-
des y deficiencias de los dispositivos pertenecientes a las
categorı́as expuestas, se ofrece como resultado principal una
clasificación de los problemas de seguridad y privacidad
analizados en diez grupos diferentes, siete referidos a la
seguridad y tres a cuestiones de privacidad. Cada uno de estos
problemas agrupa vulnerabilidades o ataques de seguridad o
riesgos de privacidad similares o relacionados. Con respecto
a los problemas de seguridad, los siete grupos establecidos
son:
   1. Suplantación de la identidad del usuario o del disposi-
       tivo conectado.
   2. Ausencia o debilidad de cifrado, consiste en la expo-                              Figura 2. Problemas de seguridad.
       sición de datos durante la transferencia de información
       entre pares debido a que estos se intercambian en texto
       plano o están protegidos con medios de cifrado poco                  o la aplicación subyacente.
       fiables u obsoletos.                                         III-C.     Análisis de incidencias por tipo de dispositivo
   3. Ausencia o debilidad de autenticación debido a meca-
                                                                       Las Fig. 2 y 3 muestran la incidencia de cada problema
       nismos de autenticación obsoletos o nulos que permiten
                                                                    de seguridad y privacidad, respectivamente, en cada tipo de
       el acceso al dispositivo con un rol especı́fico.
                                                                    dispositivo conectado. Esta incidencia se ha determinado a
   4. Interacción de voz no controlada que permite la eje-
                                                                    partir del número de informes que hacen referencia al tipo
       cución de comandos de voz por parte usuarios no
                                                                    de dispositivo en cuestión y a los problemas tratados. Como
       autorizados, ası́ como ataques de canal lateral. Este
                                                                    puede verse en la Fig. 2, la categorı́a más afectada por los
       problema de seguridad está relacionado con los ataques
                                                                    problemas de seguridad, según la literatura analizada, son
       de enmascaramiento e invasión de voz (VMA y VSA
                                                                    los dispositivos IoT domésticos inteligentes, comprometida
       respectivamente por sus siglas en inglés), ası́ como los
                                                                    por seis de siete problemas. Le siguen los wearables y los
       comandos de voz ocultos.
                                                                    altavoces inteligentes, con cinco de siete problemas. El resto
   5. Inyección de código que da lugar a la ejecución de
                                                                    de categorı́as se han visto afectadas por al menos tres del
       comandos maliciosos preparados para modificar el fun-
                                                                    total de problemas de seguridad definidos. En el caso de
       cionamiento común del sistema o facilitar el acceso
                                                                    los smartphones y tablets, debido a que el estudio se ha
       no autorizado a partes o datos protegidos, como, por
                                                                    centrado en aplicaciones, esta incidencia se ha relacionado
       ejemplo, inyección de comandos SQL.
                                                                    principalmente con los problemas de privacidad por violación
   6. Intersección de datos mediante la escucha activa o pa-
                                                                    de determinadas leyes, dejando de lado los de seguridad que
       siva (sniffing) de las comunicaciones entre dispositivos
                                                                    no resultan reseñables frente a los encontrados en el resto de
       interconectados que pasa desapercibida para los usua-
                                                                    categorı́as de dispositivos.
       rios comunes, como, por ejemplo, Man-in-the-Middle.
                                                                       Por su parte, la Fig. 3 nos muestra que todas las categorı́as,
   7. Toma de posesión, consiste en el control total del
                                                                    a través de los problemas de privacidad detectados, permiten
       dispositivo para acceder a los datos o realizar ataques
                                                                    comprometer los datos de los usuarios. Además, los artı́culos
       que requieren la cooperación entre los dispositivos co-
                                                                    analizados indican que los usuarios de todas las categorı́as,
       nectados, como, por ejemplo, el ataque de Denegación
                                                                    excepto los juguetes inteligentes y asistentes virtuales inte-
       de Servicio Distribuido (DDoS).
                                                                    ligentes, muestran dudas o temores sobre la gestión que los
   Con respecto a los problemas de privacidad identificados         dispositivos hacen de los datos personales. Por último, sólo los
en los informes, destacan los siguientes:                           artı́culos orientados al análisis de aplicaciones o dispositivos
   1. Compromiso de los datos del usuario debido a pérdida         especialmente diseñados para menores (juguetes inteligentes,
       y/o acceso indebido o no autorizado de dichos datos          smartphones y tablets) han detectado violaciones de las leyes
       por un funcionamiento inesperado del dispositivo, el         de privacidad, concretamente de la COPPA.
       servidor subyacente o las aplicaciones de terceros.
   2. Violación de las leyes de privacidad mediante el uso                        IV.    D ISCUSI ÓN Y C ONCLUSIONES
       indebido de datos sensibles y/o personales que implique         La investigación presentada en este documento ofrece un
       una violación total o parcial de leyes especı́ficas de      análisis de la seguridad y privacidad del paradigma tecnológi-
       privacidad como el Reglamento General de Protección         co de la IoT orientado a jóvenes de entre doce y diecisiete
       de Datos (GDPR, en inglés), la Ley de Protección de        años. El objetivo principal del estudio es advertir sobre las
       la Privacidad en Lı́nea para Niños (COPPA, en inglés),     vulnerabilidades asociadas a los dispositivos conectados más
       etc.                                                         utilizados por el colectivo objetivo en su vida diaria.
   3. Falta de control y comprensión sobre sobre la gestión          En los últimos años, el desarrollo de las Tecnologı́as de
       de los datos del usuario por parte de los dispositivos y     la Información y la Comunicación y la IoT ha adquirido tal
       aplicaciones o servicios subyacentes. Esta cuestión tiene   nivel de madurez que se ha favorecido la creación de nuevos
       en cuenta la percepción del usuario sobre lo que ocurre     servicios telemáticos más eficientes y eficaces. Esto se debe,
       con los datos personales gestionados por el dispositivo      principalmente, a una alta penetración de este ecosistema

                                                              223
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad

                                                                     aquellos trabajos centrados en el análisis de juguetes inteli-
                                                                     gentes y aplicaciones para smartphone y tablets especifican
                                                                     una violación concreta de regulaciones o leyes de privacidad.
                                                                     En este sentido, destaca la falta de análisis del GDPR, ya que
                                                                     la totalidad de referencias analizadas en relación a ello han
                                                                     utilizado COPPA como base de estudio.
                                                                                           V.    T RABAJOS FUTUROS
                                                                        Tomando como punto de partida los resultados de esta
                                                                     investigación, se plantea como trabajo futuro dos lı́neas de
                                                                     investigación claras. En primer lugar, se pretende definir una
                 Figura 3. Problemas de privacidad.
                                                                     metodologı́a de evaluación del nivel de seguridad y privacidad
                                                                     de los dispositivos de la IoT orientados a menores. En segundo
                                                                     lugar, se plantea un análisis de los posibles factores humanos
                                                                     que afectan la vulnerabilidad y los riesgos detectados. En
de dispositivos interconectados en nuestra vida cotidiana, lo        base a los principales hallazgos realizados en esta fase de
que facilita una mayor personalización de dichos servicios.         investigación, se desarrollarán ciberaventuras como parte de
Sin embargo, aunque los beneficios de la IoT son claros,             un juego serio para ayudar a que los menores adquieran
el conjunto de dispositivos que lo componen se enfrenta a            buenas prácticas en el uso de este tipo de dispositivos.
multitud de vulnerabilidades asociadas a su uso. Por ello, se
ha realizado una revisión sistemática de la literatura sobre los                              AGRADECIMIENTOS
tipos de dispositivos conectados más utilizados por el grupo           Este trabajo ha sido financiado por el programa Horizon
objetivo (menores de doce a diecisiete años). Dicho análisis       2020 de la Unión Europea a través del proyecto RAYUELA
parte de una categorización de los dispositivos compuesta por       (nº de contrato 882828). El contenido del artı́culo refleja solo
ocho grupos de interés: smartphones y tablets, smart TVs y          el punto de vista de sus autores. La Comisión Europea no es
videoconsolas, juguetes inteligentes, wearables, dispositivos        responsable del uso que se pueda hacer de la información que
IoT domésticos inteligentes, asistentes personales inteligentes,    contiene.
altavoces inteligentes, y otros, como cámaras web o drones.
En este sentido, es importante aclarar que, aunque los dis-                                       R EFERENCIAS
positivos más utilizados por los jóvenes son los smartphones        [1] K. Ashton: “That Internet of Things”, en RFID Journal, 22, 2000.
y las tablets, el análisis realizado se ha centrado en aquellos      [2] M. Vega-Barbas, I. Pau y F. Seoane: “From general services to pervasive
                                                                          and sensitive services”, en Encyclopedia of Information Science and
informes que ofrecen información de seguridad y privacidad               Technology, Fourth Edition, IGI Global, pp. 7754-7764, 2018.
sobre las aplicaciones de uso extendido en lugar de la propia         [3] M.M. Alam et al.: “A Survey on the Roles of Communication Tech-
tecnologı́a.                                                              nologies in IoT-Based Personalized Healthcare Applications”, en IEEE
                                                                          Access, 6, pp. 36611-36631, 2018.
   Como resultado principal de esta investigación se ha gene-        [4] Y. Lu: “Industry 4.0: A Survey on Technologies, Applications and Open
rado un glosario de incidencias y problemas de seguridad y                Research Issues”, en Journal of industrial information integration, 6,
                                                                          pp. 1-10, 2017.
privacidad. Este glosario está compuesto por siete vulnerabili-      [5] D. Holloway y L. Green: “The Internet of Toys”, en Communication
dades principales de seguridad y tres de privacidad, que son:             Research and Practice, 2, pp. 506-519, 2016.
suplantación de identidad, ausencia o debilidad de cifrado,          [6] F. Yang, S. Wang, J. Li, Z. Liu y Q. Sun: “An Overview of Internet of
                                                                          Vehicles”, en China communications, 11, pp. 1-15, 2014.
ausencia o debilidad de autenticación, interacción de voz no        [7] H.F. Atlam, A. Alenezi, M.O. Alassafi, A.A. Alshdadi y G.B. Wills:
controlada, inyección de código, intersección de datos y toma          “Security, cybercrime and digital forensics for IoT. In Principles of
de posesión, en lo que respecta a la seguridad; y compromiso             Internet of Things (IoT) Ecosystem: Insight Paradigm”, en Springer,
                                                                          pp. 551-577, 2020.
de los datos del usuario, violación de las leyes de privacidad       [8] S. Hilt, V. Kropotov, F. Mercês, M. Rosario y D. Sancho: “The Internet
y falta de control y comprensión, en lo que respecta a la                of Things in the Cybercrime Underground”, en Trend Micro Research,
privacidad. El conjunto de vulnerabilidades identificadas en              2019.
                                                                      [9] “RAYUELA: A fun way to fight cybercrime”, 2020. [En lı́nea]. Dis-
el glosario cubre todas las áreas de seguridad y privacidad              ponible en: https://www.rayuela-h2020.eu/. [Accedido: 23 de marzo,
que suponen amenazas de ataques a los distintos dispositivos              2021].
contemplados en el estudio.                                          [10] B. Keeley y C. Little: “The State of the Worlds Children 2017: Children
                                                                          in a Digital World”, en ERIC, 2017.
   Mediante el estudio de la incidencia de cada problema sobre       [11] Eurostat. Being Young in Europe Today–digital World. European Com-
cada categorı́a de dispositivo (ver Fig. 2 y 3), se concluye que          mission, 2020.
la mayorı́a de los problemas de seguridad están generados           [12] S. Bennett, K. Maton y L. Kervin: “The ‘digital Natives’ Debate: A
                                                                          Critical Review of the Evidence”, en British journal of educational
por una débil o inadecuada autenticación y/o encriptación de           technology, 39, pp. 775-786, 2008.
los datos gestionados. Esto favorece otros problemas como            [13] S. Livingstone, G. Mascheroni y E. Staksrud: “European Research on
la interceptación de datos, la suplantación de identidad o la           Children’s Internet use: Assessing the Past and Anticipating the Future”,
                                                                          en New Media & Society, 20, pp. 1103-1122, 2018.
toma de control por terceros de los dispositivos. Además, este      [14] D. Smahel et al.: EU Kids Online 2020: Survey Results from 19
problema de seguridad tiene incidencia sobre la privacidad                Countries. 2020.
ofrecida por los dispositivos. La mayorı́a de las referencias        [15] T. Cabello-Hutt, P. Cabello y M. Claro: “Online Opportunities and Risks
                                                                          for Children and Adolescents: The Role of Digital Skills, Age, Gender
analizadas que analizan problemas de privacidad remarcan                  and Parental Mediation in Brazil”, en new media & society, 20, pp.
que los datos gestionados por los dispositivos y aplicaciones             2411-2431, 2018.
subyacentes pueden estar comprometidos. Sin embargo, sólo

                                                               224
También puede leer