Please enable JavaScript.
Coggle requires JavaScript to display documents.
Implementación de mecanismos de ciberseguridad para dispositivos IOT -…
Implementación de mecanismos de ciberseguridad para dispositivos IOT
¿Por qué es importante?
Aumento de dispositivos interconectados por el uso de modelos de IA
Soluciones potenciales
Implementación de modelos de machine learning basados en IA
Implementación de modelos de blockchain
Preocupación por la privacidad de la información frente al aumento de dispositivos IOT
Uso de blockchain para seguridad de dispositivos IOT
Ventajas :
Arquitectura descentralizada, dificultando la manipulación de datos al estar distribuidos en varios nodos
Uso de mecanismos de consenso para evitar manipulación
Técnicas de criptografía, para proteger los datos
Desafíos de la implementación
Seguridad de dispositivos IOT
Mecanismo de consenso adaptado a las limitaciones de IOT
Escalabilidad y rendimiento
Privacidad y confidencialidad
mejores practicas y auditoria para el uso de contratos inteligentes
Seguridad del Blockchain
Mecanismos de autenticación y autorización en dispositivos con recursos limitados
Actualizaciones de firmware, para cubrir vulnerabilidades
Comunicación segura de datos
Seguridad física, contra daño y manipulación
Seguridad de la red
Ataques de DDOS, estrategias robustas para mitigación
Detección de dispositivos no autorizados
Mecanismos para al verificación de identidad
uso de Federal learning (FL) para dispositivos IOT
Ventajas
Compartir datos entre dispositivos
compartir datos sin revelar información sensible
Transparencia para el intercambio seguro de datos
Optimización de desbordamiento de datos
Optimización del uso de recursos en dispositivos
Mejoras en los procesos de almacenamiento de datos
Detección de ataques
Detección de patrones sobre sistemas distribuidos a lo largo de todos los dispositivos IOT conectados
Modelos de machine learning para aprendizaje ágil, por medio de colaboración entre dispositivos
Desafíos de implementación
heterogeneidad
Dispositivos IOT con diferentes capacidades de computo o
almacenamiento
Seguridad
Las actualizaciones de modelos pueden ser vulnerables a ataques
privacidad
Riesgos potenciales no cubiertos por FL
Uso de machine learning
Ventajas
Análisis predictivo y toma de decisiones
reconocimiento de imágenes, video y patrones
Análisis del comportamiento del usuario y
aplicaciones contextuales
Retos de implementación
Recolección y preparación de datos
La calidad de los datos es fundamental para un modelo de machine learning
La data debe ser limpiada y pre-procesa para poder ser utilizada en el proceso de machine learning
Definición de algoritmo de aprendizaje
La salida puede variar dependiendo del tipo de data que se espera procesar con el algoritmo
Modelos híbridos
El uso de diferentes técnicas de aprendizaje puede generar nuevos campos de investigación
¿Cuál es la técnica correcta?
Técnicas de aprendizaje
Supervisado
No Supervisado
semi supervisado
Por medio de refuerzo
Métodos de ataque para dispositivos IOT
Reconocimiento inicial
Compra de dispositivos similares
Ingeniería inversa
Ataques al Hardware
Permanent DDOS (PDDOS), puede dejar el dispositivo inservible
Jamming de señales, para interferir comunicación entre dispositivos
Inyección de código malicioso
Man-in-the-Middle (MITM)
Intercepción de comunicación entre dispositivos
Address resolution protocol (ARP) Poisoning y alteración de DNS
Inyección de datos falsos
Para alterar la salida o acción a tomar por el dispositivo
Botnets
Ataques de DDOS por medio de equipos comprometidos
Métodos de protección contra ataques en IOT
Uso de mecanismos para segundo factor de autenticación
Filtrar entradas permitidas para el dispositivo
Encriptar las comunicaciones
Actualización de parches
Evitar conexiones con uso de wifi no seguro
Utilizar servicios de protección contra DOS
No exponer los dispositivos en internet, no ser visibles