Internet De La Cosas: Ciberseguridad

3y ago
29 Views
2 Downloads
5.49 MB
60 Pages
Last View : 23d ago
Last Download : 3m ago
Upload by : Callan Shouse
Transcription

Internet de la Cosas: CiberseguridadMarco Antonio Arenas PorcelSucre – Bolivia2016

About Me About Me:– Marco Antonio Arenas Porcel– CCNA– CCNA Security– ESR1 & ESR2– Docente Investigador– Blog: http://telecomusfx.blogspot.com/

Introducción Internet of Things – IoT Internet of Everything - IoEFuente: everything/

Antecedentes del IoT 1990 Jhon Romkey y Simon Hacket desarrollaron elprimer objeto con conexión a Internet, su tostadorainteligente.

Antecedentes del IoT 1999, el ingeniero Bill Joy, fue quien profundizo el conceptode Internet de las cosas. Comunicaciones entredispositivos.

Antecedentes del IoT 2009, el británico Kevin Ashton acuñó por primera vezel nombre de internet de las cosas gracias al artículopublicado en el RFID Journal.

Evolución de Internet IoE ha logrado que el internet sea sensorial, ( temperatura, presion,vibracion, luz, humedad, estres ) lo que nos permite ser masproactivos y menos reactivosPrimera Evolución RealFuente: everything/

Evolución de Internet El futuro de Internet 8 dispositivos/persona 10 billones de dólares2008-2009 nace el Internet de la cosasFuente: Cisco IBSG, 2012 http://www.cisco.com/go/ibsg

IoE es economía Proyecciones de GartnerOtra revolución industrial

IoE tecnologías asociadas IoT, trae nuevas tecnologías y así mismo realza otras ya antiguas:––––––Conectividad móvil IEEE 802.15RFIDBig Data (Minería de Datos)Analystics (BI)Cloud computing/fog computingSmart CitiesFuente: verything/

Redes mixtas Además de los medios guiados clásicosFuente: verything/

Redes Mixtas Evolución de los controladores de redComunicaciones:P2PM2PM2MEj: Sensoresenvían señales alcontrolador, loprocesa, envíaseñal al actuadory realizar ajustes(SemáforosInteligentes)Fuente: everything/

Redes mixtasActuador: solenoideeléctrico utilizado paracontrolar el sistemahidráulicoFuente: everything/

El alcance de laseguridad Cada vez hay más dispositivos conectados a Internet (masas deinformación compartida) La seguridad informática esta dependiendo de Internet (ciberespacio) Los dispositivos de IoT no parecen críticos, pero podrían llegar a serlo(depende como los usamos). Según el informe de Julio de 2014 de HP FORTIFY el 80% de los dispositivos tienenfallos en la autenticación y 6 de cada 10 dispositivos con interfaz de usuario sonvulnerables.IoE Reto de seguridad

El .aspx/4AA54759ENW.pdfhttp://fortifyprotect.com/HP IoT Research Study.pdf

Riesgos Más vectores deAtaques– Físicos, Entorno,Criptoanálisis,software, red, etc.– Side channelattacks VOVULNERABILIDADCultura de seguridad de los usuarios ?The Internet of Things and wearables: Driving the next phase ofpersonal computing

Riesgos de IoT Se pone en riesgo la integridad,confidencialidad, disponibilidad, pero ojo laidentidad de las personas.– Posicionamiento GPS de las personas, mediantelos dispositivos wearables (Nike )Fuente: http://www.dscuento.com.mx/nike-and-ipod/

Riesgos de IoT

Riesgos- IoT Dispositivoswearables Bluetooth LEtechnologyKaspersky Security Network -i-hacked-my-smart-bracelet/

Riesgos de IoThttps://www.shodan.io

Riesgos de IoT

Riesgos de IoTLa casa devicehas-25-securityflaws.html

Riesgos de IoT Robo de Información (disponible en la nube). Control y uso malintencionado de losdispositivos.– A nivel personal: Tu cochewww.teslamotors.com/

Riesgos de IoT SmartTV– La vulnerabilidad es lasimplicidad misma: lafunción WiFi Miracastestá activada pordefecto, tiene unacontraseña fija("Miracast"), sin PIN, yno pedir permiso paranuevas conexiones WiFi.

Riesgos de IoT SmartTV– SmartTV, dumb vuln:Philips hard-codesMiracast marttv dumb vuln philips hardcodes miracast passwords/

Riesgos de IoT IoT en la Industria– Infraestructuras Críticas monitorizadas en tiempo real por sistemascomplejos, llamados sistemas SCADA (Supervisory Control And DataAcquisition; Supervisión, Control y Adquisición de Datos) ampliamenteutilizados.

Riesgos de IoT SCADA– La incorporación de Sensores– Sus sistemas empotrados.

Riesgos de IoT State-sponsoredcyber operationsEstados Unidos contraChina, un conflicto nodeclarado pero evidente.Guerra cibernéticacontra estados enemigoscomo Irán y Correa delNorte.Fuente: http://www.worldtribune.com

Ciber Guerras nosafectaran Los tipos de armas utilizadas son las mismas herramientas y tipos de ataquesutilizados en la ciberseguridad en general, pero enfocados a un estado o nación. Setienen:Herramientas usadas en ataques:– Botnet’s (ataques programados desde redes internas)– Gusanos y Troyanos Tipos de ataques––––– Ataques de denegación de servicios – DoSEnvenenamiento DNSIngeniería SocialData Gathering (apuntado a la obtención de la información de un blanco)Espionaje informático, capturando o remplazando paquetes: Sniffers y Spyware.Herramientas usadas en defensa– Honey Pot s y Honey Net s (señuelos)– Monitores y filtros de tráfico: IDS, IPS y Firewalls

Ciber GuerrasBlancos en la ciberguerraLos blancos de una ciberguerra son: Sistemas de comunicación Sistemas Bancarios. Sistemas gubernamentales o diplomáticos Sistemas de SCADA. Sistemas de Servicios Básicos. Sistemas Militares. Personal militar, gubernamental o diplomático, usuarios engeneral involucrados con los anteriores sistemas.

Cuantas cosas Thingbotnet (Botnet de las il.cfm?releaseid 819799

Ideological andpolitical extremism(hacktivism)Grupo activistas:LulzSec y AnonymousU.S. SOPA legislationStop Online Piracy Act

Cyber 4611/2015-social-engineering-survival-guide/A diferencia de los verdaderos criminales, a los hackers les encanta elanonimato que Internet les da por lo que pueden esconderse detrás de cualquiercosaEllos pueden esconderse detrás de un nombre; usan seudónimos.

Donde están?

Como muestra un botónAtaques a celebridades:Las personas en generalestán en riesgo, comoen el caso de la MissTeen USA CassidyWolf, que hackeron sucámara web, para tomarimágenes de suprivacidad.

Casos

Casos En la acking-internet-connected-light-bulbs/

Casos Karotz, “smartrabbit”.El 2013 se descubrieron vulnerabilidades,Black Hat 2013 en Estados ey-Home-Invasion-2-0-WP.pdf

Casos reloj Pebble El reloj Pebble es un smartwacthque se puede enlazar a unsmartphone, mostrando por supantalla las notificaciones recibidas.La vulnerabilidad podía provocarcondiciones de denegación deservicio, así como en algunos casosborrar la memoria del dispositivo(aplicaciones, configuraciones,notas, mensajes, etc.). El ataqueúnicamente consistía en enviar 1500mensajes de Whatsapp al dispositivoen un periodo de 5 ttack-could-damage-your-pebble.html

Los sistema SCADA El 2010 en Irán,Stuxnet invade lascentrifugadoras delprograma deenriquecimiento deuranio, se culpa aEspaña del ataque.

CasosDrones del pentágono.

Exceso deConfianzaFuente: urity.htmlThink Like a Hacker, Defend Like a NinjaProactivo

Capacitación1.2.3.4.5.6.7.8.9.10.Insecure Web InterfaceInsufficient Authentication/AuthorizationInsecure Network ServicesLack of Transport EncryptionPrivacy ConcernsInsure Cloud InterfaceInsecure Mobile InterfaceInsufficient Security ConfigurabilityInsecure Software/FirwarePoor Physical Securityhttps://www.owasp.org/index.php/OWASP Internet of ThingsTop Ten Project

Capacitación

Capacitación

Capacitación

ConclusiónReporte de Seguridad: Cisco Security 2014

Conclusión IoT cabio en panorama de la seguridad Java sigue siendo el lenguaje más explotado Los hackers se centran en las vulnerabilidadesmás recientes. Mucha publicidad, más malware El malvertising prevalece.

ConclusiónFuente: oblemas-de-seguridad/1045/

Recomendaciones Identificación y control del uso de serviciosen la nube o cloud services. Uso de aplicaciones móviles paradispositivos IoT– Apps confiables– Limitar accesos a otras aplicaciones Buenas prácticas y cultura de seguridad– Cuidado con la ingeniería social (phising)– Uso de diferentes credenciales, para diferentesservicios (email, redes sociales, etc.)– Tratar de usar más de un método deautenticación (SMS móvil)

Recomendaciones Además de la precaución, la formación y la concienciaciónson la principal salvaguarda en estos casos, ya que otorganal usuario la capacidad de identificar las estafas y reaccionaradecuadamente contra ellas.– Mantener campañas de concienciación y cursos para facilitar culturade seguridad de los argas-informes-csirt-cv.html

Las Ciberseguridad esresponsabilidad de quién? Generamos cultura de seguridad de los usuarios.

Feria preventiva de la seguridadciudadanaSucre – 29/08/2015

Feria preventiva de la seguridadciudadanaSucre – 29/08/2015

Sucre – 29/08/2015

Feria preventiva de la seguridadciudadanaSucre – 29/08/2015

Referencias Informe: “Internet of Things Research Study”. Fuente: HP FORTIFY http://fortifyprotect.com/HP IoT Research Study.pdf Web: “OWASP Internet of Things Top Ten Project”. Fuente: OWASP https://www.owasp.org/index.php/OWASP Internet of Things Top Ten Project Informe: “Internet de las cosas. Como la próxima evolución de Internet locambia todo” Fuente: Cisco ssets/pdf/internet-ofthings-iot-ibsg.pdf Artículo: “’Hackers’ chinos logran vulnerar la seguridad del coche Tesla”Fuente: elconfidencial.com - oche-tesla 165313/ Artículo: “Hacking into Internet Connected Light Bulbs” Fuente: Context rnet-connected-light-bulbs/

Referencias Security for the ‘Internet of Things’ y-for-the-internet-ofthings/comment-page-1/ Estudio annual de coches conectados - s/2014/07/Informe-coches-conectados-2014.pdf Artículo: “IoT: How I hacked my home.” Fuente: Securelist iot-how-i-hacked-myhome/ Artículo: “Remote Attack Coud Format Your Pebble Smartwatch Easily” Fuente:The Hacker News - lddamage-your-pebble.html Ponencia “Home Invasion 2.0: Attacking Network-Connected EmbeddedDevices” Fuente: BlackHat - -Invasion-2-0-WP.pdf

Ing. Marco Antonio. Arenas com59

ias de privacidad en elinternet de las cosas @gmail.com60

1999, el ingeniero Bill Joy, fue quien profundizo el concepto de Internet de las cosas. Comunicaciones entre dispositivos. Antecedentes del IoT 2009, el británico Kevin Ashton acuñó por primera vez el nombre de internet de las cosas gracias al artículo

Related Documents:

Fundamentos de Internet de las Cosas IoT * (20 h) Conectando cosas ** (50 h) CCNP R&S 1-3 01 02 Seguridad de Internet de las Cosas *** Big Data and Analytics (50 h) 03 * Verano 2018-2019 Dirigido a estudiantes de secundaria 00 Introducción a Internet de las Cosas Dirigido a estudiantes de formación técnica ** A inicios del 2019 *** Tercer .

los usuarios en el ciberentorno”. Esta guía fue preparada en conjunto por el área de Ciberseguridad de Deloitte Chile y Makros, empresa especialista en soluciones de ciberseguridad, y pretende acercar conceptos relevantes para que todas las organizaciones, en un contexto laboral, puedan proteger

Internet of Things. El número de cosas conectadas a internet sobrepasó en 2008 el número de habitantes del planeta. Se estima que habrá 50.000 millones de dispositivos conectados en 2020. CIFRAS Según un estudio de CISCO, solo este año el volumen de negocio de las cosas conectadas a internet ascenderá a 475.000 millones de euros.

Internet de las cosas Cómo la próxima evolución de Internet lo cambia todo Internet de las cosas (IdC), algunas veces denominado "Internet de los objetos", lo cambiará todo, incluso a nosotros mismos. Si bien puede parecer una declaración arriesgada, hay que tener en cuenta el impacto que Internet ha tenido sobre la educación, la .

Internet de las Cosas 5 Cuidado a personas mayores: Otro aspecto de la salud que puede verse be-ne ciado por el Internet de las Cosas es el cuidado a personas de la terce-ra edad, quienes muchas veces no pueden contar con alguien que los cuide tiempo completo y adem as son propensas a varios tipos de accidentes re-lacionados con la avanzada edad.

El Internet de las cosas (IoT) está cambiando el mundo, y las aplicaciones desarrolladas en la industria son consideradas como la nueva revolución industrial generando nuevas oportunidades en la economía y la sociedad. La adopción del Internet de las Cosas al desarrollo de la industria

INTERNET DE LAS COSAS Informática Electrónica Ing. Martín Castro - Juan Pablo Vecchio ¿Que es IoT? . Hoy se predice que para el 2020, 50 billones de dispositivos estarán conectados a internet. Evolución de la Internet IoT puede pensarse como la última etapa conocida de internet.

of general rough paths. However, in this paper, we will focus on the case where the driving signal is of bounded variation. Following [6] we interpret the whole collection of iterated integrals as a single algebraic object, known as the signature, living in the algebra of formal tensor series. This representation exposes the natural algebraic structure on the signatures of paths induced by the .