IMPORTANCIA DE LA SEGURIDAD EN IOT

Es el fabricante del propio hardware el responsable de la creación y mantenimiento del software.

Tipos mas comunes de ataques en dispositivos IoT

El IoT presenta pocas garantías en materia de seguridad, porque las vulnerabilidades existentes pueden aprovecharse de forma sencilla por parte de los delincuentes para crear ataques de denegación de servicio.

Bonet (ejército zombi) es una red constituida por un gran numero de equipos informáticos que han sido "hackeados" por malware, quedan a disposición de los atacantes.

Suelen utilizar para enviar spam o virus, para robar informaciono realizar ataques de denegacion de servicio distribuido

Amenazas y desafios de ciberseguridad mas comunes con los sistemas de IoT

Niveles de seguridad

Nivel de transmisión de datos

Es importante un buen cifrado de datos para evitar los ataques de tipo Man in The Middle, el atacante se encuentra en el medio de la comunicación, analizando todos los mensajes de ésta.

Estos dispositivos estan enfocados a estar continuamente transmitiendo onformación entre ellos o hacia la nube.

Seguridad a nivel de hardware

La seguridad en el hardware para los objetos inteligentes se deberá considerar en la propia fabricación y estructura del producto.

Los ataques contra el hardware se producen cuando el dispositivo tiene seguridad a nivel de software, cuando se encuentran muy bien protegidos y aislados de la red.

Medidas de proteccion:

Garantizar que aunque el dispositivo haya sido manipulado, se destruya de manera automática la información que contenga en caso de ataque.

Un buen sistema de cifrado de información, de modo que, si finalmente acceden a los datos sea imposible decifrarlos.

Seguridad a nivel de software lógico

La gran parte de los daños causados en un centro de datos serpa contra información que se almacena y se procesa en el mismo.

Seguridad en la red

Utiliza un conjunto de tecnologías y diferentes niveles de barreras que protegen y aíslan a la empresa

Protegen su red contra el robo y el uso incorrecto de información confidencial de la empresa y ofrecen protección contra ataques maliciosos de virus y gusanos

Seguridad en la nube

Han experimentado un crecimiento al numero de usuarios finales y las empresas que la utilizan, hacen un alto uso de la nube, se debe a la ventaja de permitir facil acceso a la información desde cualquier lugar.

Seguridad en la configuración y funcionalidad

El principal problema radica en la configuración y la funcionalidad del propio dispositivo.

Entra en juego el papel de los fabricantes, son los responsables directos de esta posible vía de acceso.

los distribuidores deben ser conscientes y adoptar una política de configuración segura, permitiendo a los usuarios poder configurar el dispositivo acorde a sus necesidades.

Seguridad en los ususaios

Los usuarios son el eslabón más débil y pueden cometer errores

La ingeniería social se centra en aprovechar los errores humanos para comprometer la seguridad de los dispositivos mediante la confusión y el engaño.

Ataques de acceso:las personas no autorizadas obtienen acceso a redes o dispositivos de personas ajenas

Ataques fisicos: numerosos dispositivos IoT deben estar al dia a dia al alcance del usuario, al permitir la interacción directa con éste.

Ataques de reconocimiento: descubrimiento y mapeo no autorizados de sistemas, servicios o vulnerabilidades.

Denegación de servicio DoS: Inhabilita el uso del sistema, una aplicación o máquina, con el fin de bloquear el servicio para el que está destinado.

Ataque a la privacidad: afectan tanto a la privacidad del usuario como a la exposición de los elementos de red a personal no autorizado.

Ataque Man-In-The-Middle: Ataque de encriptación en una red de ordenadores, el atacante tiene control total de la información entre dos o mas socios de enlace.

Ataques basados en contraseñas:

 Fuerza bruta: Consiste en adivinar la contraseña a base de prueba y error.

 Ataques de diccionario: Un software se encarga automáticamente de intentar obtener la contraseña

 Phishing: Una de las técnicas más utilizadas por ciberdelincuentes para robar contraseñas.

 Ataque keklogger: La victima instala el malware en su equipo al hacer clic en un enlace.

Ataques de supervición de control y adquisición de datos: Se encargan de controlar sistemas industriales.

Prevención y salvaguardas

Actualización de dispositivos: Mantener el dispositivo actualizado a la ultima versión que presente el fabricante.

Configuración de red segura: lo más importante es la configuración del Firewall de la red o Contrafuegos.

Control de aplicaciones en la nube: una característica y función atractiva es el acceso y suministro de datos a la nube.

Uso de apliaciones móviles

  1. Seguridad en dispositivos IoT orientados al consumidor

Por qué la seguridad y la seguridad y la privacidad de IoT son de particular interés

Consumidores sin conocimientos técnicos o falta de interés

Dificultad para la identificación de tanta variedad de dispositivos

Impacto en el servicio de acceso a internet

Muchos dispositivos no siguen las mejores prácticas de seguridad y privacidad

Falta de incentivos para desarrollar e implementar actualizaciones despues de la venta inicial

Dificultad de actualizaciones seguras de software a través de Internet

Dispositivos con recursos limitados

Dispositivos con interfaces restringidas

Dispositivos con malware insertado durante la fabricación

Falta de experiencia del fabricante con seguridad y privacidad

Riesgos por dispositivos vulnerables

Realizar vigilancia y seguimiento no autorizados

Obtener acceso o control no autorizado

Provocar fallos en el dispositivo o sistema

Observaciones cobre temas de seguridad y privacidad de IoT

Comunicaciones inseguras en red

Comunicaciones no autenticas

Comunicaciones no cifradas

Falta de autenticación y autorización

Falta de aislamiento de la red