Documentos de Académico
Documentos de Profesional
Documentos de Cultura
analizando el tráfico en
un dispositivo de IoT
Jose Sanchez
¿Están realmente las organizaciones vulnerables ante el uso
de dispositivos de IoT? Argumente su respuesta con base a
los hallazgos obtenidos.
Los atacantes también pueden utilizar las vulnerabilidades para apuntar a los
propios dispositivos y convertirlos en armas para campañas más grandes o
utilizarlos para propagar malware a la red.
Las botnets IoT sirven como ejemplo para mostrar el impacto de las
vulnerabilidades de los dispositivos y cómo los ciberdelincuentes han
evolucionado para utilizarlas. En 2016, Mirai, uno de los tipos más destacados de
malware de botnets IoT, se hizo un nombre por sí mismo al eliminar sitios web
distinguidos en una campaña de denegación de servicio distribuida (DDoS) que
consistía en miles de dispositivos de IoT domésticos comprometidos.
Modo de Operación de Mirai Botnet:
Conclusión