Please enable JavaScript.
Coggle requires JavaScript to display documents.
IMPORTANCIA DE LA SEGURIDAD EN IOT - Coggle Diagram
IMPORTANCIA DE LA SEGURIDAD EN IOT
Es el fabricante del propio hardware el responsable de la creación y mantenimiento del software.
El IoT presenta pocas garantías en materia de seguridad, porque las vulnerabilidades existentes pueden aprovecharse de forma sencilla por parte de los delincuentes para crear ataques de denegación de servicio.
Tipos mas comunes de ataques en dispositivos IoT
Ataques de acceso:las personas no autorizadas obtienen acceso a redes o dispositivos de personas ajenas
Ataques fisicos: numerosos dispositivos IoT deben estar al dia a dia al alcance del usuario, al permitir la interacción directa con éste.
Ataques de reconocimiento: descubrimiento y mapeo no autorizados de sistemas, servicios o vulnerabilidades.
Denegación de servicio DoS: Inhabilita el uso del sistema, una aplicación o máquina, con el fin de bloquear el servicio para el que está destinado.
Ataque a la privacidad: afectan tanto a la privacidad del usuario como a la exposición de los elementos de red a personal no autorizado.
Ataque Man-In-The-Middle: Ataque de encriptación en una red de ordenadores, el atacante tiene control total de la información entre dos o mas socios de enlace.
Ataques basados en contraseñas:
Fuerza bruta: Consiste en adivinar la contraseña a base de prueba y error.
Ataques de diccionario: Un software se encarga automáticamente de intentar obtener la contraseña
Phishing: Una de las técnicas más utilizadas por ciberdelincuentes para robar contraseñas.
Ataque keklogger: La victima instala el malware en su equipo al hacer clic en un enlace.
Ataques de supervición de control y adquisición de datos: Se encargan de controlar sistemas industriales.
Bonet (ejército zombi) es una red constituida por un gran numero de equipos informáticos que han sido "hackeados" por malware, quedan a disposición de los atacantes.
Suelen utilizar para enviar spam o virus, para robar informaciono realizar ataques de denegacion de servicio distribuido
Amenazas y desafios de ciberseguridad mas comunes con los sistemas de IoT
Niveles de seguridad
Nivel de transmisión de datos
Es importante un buen cifrado de datos para evitar los ataques de tipo Man in The Middle, el atacante se encuentra en el medio de la comunicación, analizando todos los mensajes de ésta.
Estos dispositivos estan enfocados a estar continuamente transmitiendo onformación entre ellos o hacia la nube.
Seguridad a nivel de hardware
La seguridad en el hardware para los objetos inteligentes se deberá considerar en la propia fabricación y estructura del producto.
Los ataques contra el hardware se producen cuando el dispositivo tiene seguridad a nivel de software, cuando se encuentran muy bien protegidos y aislados de la red.
Medidas de proteccion:
Garantizar que aunque el dispositivo haya sido manipulado, se destruya de manera automática la información que contenga en caso de ataque.
Un buen sistema de cifrado de información, de modo que, si finalmente acceden a los datos sea imposible decifrarlos.
Seguridad a nivel de software lógico
La gran parte de los daños causados en un centro de datos serpa contra información que se almacena y se procesa en el mismo.
Seguridad en la red
Utiliza un conjunto de tecnologías y diferentes niveles de barreras que protegen y aíslan a la empresa
Protegen su red contra el robo y el uso incorrecto de información confidencial de la empresa y ofrecen protección contra ataques maliciosos de virus y gusanos
Seguridad en la nube
Han experimentado un crecimiento al numero de usuarios finales y las empresas que la utilizan, hacen un alto uso de la nube, se debe a la ventaja de permitir facil acceso a la información desde cualquier lugar.
Seguridad en la configuración y funcionalidad
El principal problema radica en la configuración y la funcionalidad del propio dispositivo.
Entra en juego el papel de los fabricantes, son los responsables directos de esta posible vía de acceso.
los distribuidores deben ser conscientes y adoptar una política de configuración segura, permitiendo a los usuarios poder configurar el dispositivo acorde a sus necesidades.
Seguridad en los ususaios
Los usuarios son el eslabón más débil y pueden cometer errores
La ingeniería social se centra en aprovechar los errores humanos para comprometer la seguridad de los dispositivos mediante la confusión y el engaño.
Prevención y salvaguardas
Actualización de dispositivos: Mantener el dispositivo actualizado a la ultima versión que presente el fabricante.
Configuración de red segura: lo más importante es la configuración del Firewall de la red o Contrafuegos.
Control de aplicaciones en la nube: una característica y función atractiva es el acceso y suministro de datos a la nube.
Uso de apliaciones móviles
Seguridad en dispositivos IoT orientados al consumidor
Por qué la seguridad y la seguridad y la privacidad de IoT son de particular interés
Consumidores sin conocimientos técnicos o falta de interés
Dificultad para la identificación de tanta variedad de dispositivos
Impacto en el servicio de acceso a internet
Muchos dispositivos no siguen las mejores prácticas de seguridad y privacidad
Falta de incentivos para desarrollar e implementar actualizaciones despues de la venta inicial
Dificultad de actualizaciones seguras de software a través de Internet
Dispositivos con recursos limitados
Dispositivos con interfaces restringidas
Dispositivos con malware insertado durante la fabricación
Falta de experiencia del fabricante con seguridad y privacidad
Riesgos por dispositivos vulnerables
Realizar vigilancia y seguimiento no autorizados
Obtener acceso o control no autorizado
Provocar fallos en el dispositivo o sistema
Observaciones cobre temas de seguridad y privacidad de IoT
Comunicaciones inseguras en red
Comunicaciones no autenticas
Comunicaciones no cifradas
Falta de autenticación y autorización
Falta de aislamiento de la red