Está en la página 1de 4

Reporte

Nombre: Obed Abisue Hernandez Cruz Matrícula: 1986823

Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín

Modulo Netacad: 1.2.3 Actividad: Learning-the-details-of-attacks

Fecha: 11/02/2022

Bibliografía (Formato APA)

Otero, Cesar. (2019). Internet de las Cosas: vulnerabilidades y tipos de ataque que puede
sufrir. 9 de febrero 2022, de As Sitio web:
https://as.com/meristation/2019/10/29/betech/1572384585_425079.

Objetivo:

Investigue y analice las vulnerabilidades de las aplicaciones de IoT.

Parte 1: realizar una búsqueda de vulnerabilidades de aplicaciones de IoT

Procedimiento:

Antecedentes / Escenario

El Internet de las cosas (IoT) consiste en dispositivos conectados digitalmente que


conectan todos los aspectos de nuestras vidas, incluidos nuestros hogares, oficinas,
automóviles e incluso nuestros cuerpos a Internet. Con la adopción acelerada de IPv6 y
el despliegue casi universal de redes Wi-Fi, el IoT está creciendo a un ritmo
exponencial. Según Statista, los expertos de la industria estiman que para 2030, la
cantidad de dispositivos IoT activos se acercará a los 50 mil millones.

Sin embargo, los dispositivos IoT son particularmente vulnerables a las amenazas de
seguridad porque la seguridad no siempre se ha considerado en el diseño de
productos IoT. Además, los dispositivos IoT a menudo se venden con sistemas
operativos y software integrados antiguos y sin parches.
Reporte

Parte 1: realizar una búsqueda de vulnerabilidades de aplicaciones de IoT

Usando su motor de búsqueda favorito, realice una búsqueda de vulnerabilidades de


Internet de las cosas (IoT). Durante su búsqueda, encuentre un ejemplo de una
vulnerabilidad de IoT para cada una de las verticales de IoT: industria, sistemas de
energía, atención médica y gobierno. Esté preparado para discutir quién podría
explotar la vulnerabilidad y por qué, qué causó la vulnerabilidad y qué se podría hacer
para limitar la vulnerabilidad.

Nota: Puede usar el navegador web en la máquina virtual que se instaló en un


laboratorio anterior para investigar problemas de seguridad. Al usar la máquina virtual,
puede evitar que se instale malware en su computadora.

Los peligros y vulnerabilidades del loT

Es este concepto de estar completamente conectado a Internet lo que representa un


gran riesgo para el usuario, porque incluso si nuestro teléfono celular o computadora
portátil está protegido por AVAST y algún otro software y programa antivirus, como un
televisor inteligente o un refrigerador, puede ser conectado a Internet no tiene este
nivel de protección, por lo que es fácil de piratear y abrir brechas para que los piratas
ingresen a nuestra red. Por esta razón, algunos ven a IoT como una posible pesadilla de
seguridad. Según la Oficina de Seguridad de Internet OSI, estas son las vulnerabilidades
comunes expuestas por IoT:

 Credenciales de acceso al dispositivo (usuario y contraseña) que vienen


configuradas por defecto y que en algunos casos no pueden cambiarse por
otras diferentes.

 Al acceder al software de control y configuración del dispositivo, éste


usa protocolos de cifrado inseguro que provoca que se pueda ver toda la
información o que se pueda acceder vía Internet (en remoto) sin establecer un
filtro de seguridad.

 No hay un cifrado o esté es inseguro en las comunicaciones que realizan los


dispositivos con la nube, el servidor o el usuario.

 Al facilitarse la configuración del dispositivo, hay parámetros y características


de seguridad que no pueden modificarse.

 En algunos casos, no disponen de actualizaciones para corregir fallos de


seguridad detectados tanto en el software, como en el firmware de los
Reporte

dispositivos, debido a que, por ejemplo, el soporte técnico tiene una duración
determinada en el tiempo, como sucede con los sistemas operativos antiguos o
con la vida útil del dispositivo.

 En determinados dispositivos IoT, se ha detectado la presencia de puertas


traseras o backdoors que vienen instaladas de fábrica y que posibilitan el
acceso de forma remota al dispositivo y modifican el funcionamiento del
mismo.

Los tipos de ataques a los dispositivos IoT

Todas estas vulnerabilidades son factibles de ser aprovechadas y explotadas por


cibercriminales con conocimientos, usándolas como armas para realizar distintos
ataques digitales como los siguientes:

 Ransomware o secuestro de dispositivos: Este tipo de ataque consiste en la


infección del dispositivo mediante un virus que bloquea su uso hasta que se
realiza un pago, normalmente en criptomonedas, para liberarlo. Aunque el pago
no garantiza la recuperación del control del dispositivo.

 Ataques de denegación de servicio (DOS/DDOS): Este tipo de ataque se


aprovecha de las vulnerabilidades que tiene el dispositivo que le permiten
obtener su control. Éste se une a una red con miles de equipos infectados que
atacan a objetivos predefinidos de forma conjunta.

 Bots de spam: Con la infección, se busca el control del dispositivo para


utilizarlo posteriormente para dirigir y gestionar el envío masivo de correo
basura.

 Robo de información: Se produce mediante el ataque al dispositivo IoT que


permite a su vez el acceso a otros dispositivos conectados a la red, ya sean
ordenadores, servidores, routers, etc. Este ciberataque permite acceder a
documentos y archivos, así como realizar un análisis del tráfico de la red a la
que están conectados y robar las credenciales de los diferentes servicios que
usan los usuarios de dicha red (cuentas de correo, redes sociales, servicios
financieros, tiendas online, etc.).

 Manipulación de las mediciones: Este ataque tiene como objetivo que el


servidor, en base a los datos observados, proporcione información falsa o
ejecute órdenes erróneas para provocar averías en las infraestructuras o en las
casas, por ejemplo, sobrecargar la red eléctrica, apertura de puertas o grifos,
funcionamiento anómalo de los electrodomésticos o de la calefacción, etc.
Reporte

 Privacidad: Los atacantes pueden obtener información de la víctima, como su


situación en un determinado lugar, sus gustos u obtener información de los
dispositivos que el usuario tiene conectados a la red.

De su investigación, elija una vulnerabilidad de IoT y responda las siguientes preguntas:

A. ¿Cuál es la vulnerabilidad?
No disponen de actualizaciones para corregir fallos de seguridad

B. ¿Quién podría explotarlo? Explique.


Cualquier persona que vea una ruptura de seguridad y quiera conseguir
información, al no tener corrección de fallos puede constantemente seguir con
ese robo

C. ¿Por qué existe la vulnerabilidad?


Por el descuido de parte del soporte que no actualiza su sistema de seguridad
lo que hace que sea fácil seguir explotándolo por los hackers

D. ¿Qué se podría hacer para limitar la vulnerabilidad?


Tener constantes revisiones de seguridad y tratar de solucionar las fallas que
sean detectadas con parches de seguridad que se actualicen constantemente.

Conclusiones

Es muy importante tener un buen sistema de seguridad, contraseñas difíciles de


detectar, parches de seguridad todas esas cosas ayudan a mantener la

seguridad informática ya que los sistemas loT son muy vulnerables ante los
ataques.

También podría gustarte