Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informe Con Posibles Amenazas de Seguridad en IoT. AA2-EV01.
Informe Con Posibles Amenazas de Seguridad en IoT. AA2-EV01.
2. ¿Cuáles son los sectores más sensibles que pueden ser atacados por ciberdelincuentes?
6. Describa cuál cree que pueden ser las vulnerabilidades y debilidades en el caso propuesto.
Introducción
el Internet de las Cosas (IoT) ha revolucionado la forma en que interactuamos con el mundo digital y
físico, habilitando la conectividad de objetos y dispositivos cotidianos a través de la red. Este avance
tecnológico ha generado un crecimiento exponencial en la implementación de sistemas IoT en una
amplia gama de sectores, desde la salud y la industria hasta el transporte y la gestión de ciudades.
Sin embargo, esta proliferación del IoT también ha traído consigo un conjunto de amenazas y
vulnerabilidades que requieren una atención especial. En este contexto, es esencial comprender las
principales amenazas y vulnerabilidades que pueden afectar a los sistemas IoT, y cómo estas pueden
tener un impacto en casos específicos, como el que se planteó en nuestro ejemplo hipotético.
En este trabajo, hemos explorado en detalle las amenazas más comunes que enfrentan los sistemas
IoT, incluyendo ataques cibernéticos, problemas de seguridad y privacidad. También hemos
analizado las vulnerabilidades potenciales, como la falta de autenticación, configuraciones inseguras
y problemas de actualización de software. Con esta comprensión, estamos mejor preparados para
abordar la seguridad en un entorno de IoT y tomar medidas proactivas para mitigar riesgos.
A través de la discusión de un caso hipotético relacionado con la implementación de sensores IoT
para el conteo de vehículos en una vía intermunicipal, hemos aplicado estos conceptos a un contexto
práctico, destacando la importancia de considerar y abordar las amenazas y vulnerabilidades en la
toma de decisiones y la implementación de sistemas IoT. Con este enfoque, se puede garantizar un
uso más seguro y efectivo de esta emocionante tecnología que está transformando nuestra vida
cotidiana y la forma en que interactuamos con el entorno.
Cuerpo del trabajo
“Debido al aumento de tráfico vehicular en una vía intermunicipal, se requiere un sistema de control
para el conteo de vehículos que pasan por esa carretera. El conteo de los vehículos se realiza cuando el
vehículo pasa por encima de un sensor de detección. Este sensor de detección consiste en una bobina
instalada en el piso, donde los datos obtenidos se envían a la nube a través de internet; es importante
conocer estos datos, porque, según la información recabada, se tomará la decisión de instalar una caseta
de peaje en esta vía”.
El propósito de esta actividad es analizar las posibles amenazas de un ecosistema IoT, realizando un
análisis de las vulnerabilidades de un sistema y su(s) respectiva(s) amenaza(s), identificando lo que
motiva a los ciberdelincuentes a comprometer el mayor número de dispositivos posibles con de fin de
usarlos para sus propios fines y beneficios.
Duración: 16 horas.
Evidencia AA2-EV01. Informe con posibles amenazas de seguridad en IoT
En esta evidencia se tiene como objetivo, o propósito, identificar las posibles amenazas más comunes
que afectan al IoT, así como sus vulnerabilidades.
Para lo anterior, presente un informe explicando las vulnerabilidades y amenazas que pueden
afectar el caso propuesto al inicio de esta guía y que se vinculó a la anterior evidencia. Dicho
informe debe basarse en dar respuesta, aparte del caso, a las siguientes preguntas
orientadoras y solicitudes:
2. ¿Cuáles son los sectores más sensibles que pueden ser atacados por ciberdelincuentes?
Respuesta:
Los ciberdelincuentes tienen como objetivo una amplia variedad de sectores, pero algunos de los
más sensibles y comúnmente atacados incluyen:
2. Salud y Atención Médica: Los datos médicos personales son valiosos en el mercado negro. Los
hospitales y las empresas de atención médica son vulnerables a ataques de ransomware y robo
de datos.
4. Energía y Servicios Públicos: Los ataques cibernéticos a infraestructuras críticas, como redes
eléctricas y sistemas de suministro de agua, pueden tener graves consecuencias para la
sociedad.
6. Tecnología y Empresas de Software: Las empresas de tecnología a menudo son atacadas para
robar propiedad intelectual, secretos comerciales y datos de usuarios.
7. Comercio Minorista y Comercio Electrónico: Las tiendas en línea y las empresas minoristas son
vulnerables a ataques que buscan robar información de tarjetas de crédito y datos de clientes.
8. Industria y Manufactura: Las empresas manufactureras son vulnerables a ataques que pueden
interrumpir la producción y robar diseños de productos.
9. Medios de Comunicación y Entretenimiento: Las organizaciones de medios y entretenimiento
pueden ser objetivos para la interrupción de servicios y la divulgación de contenido no
autorizado.
10. Transporte y Logística: Las empresas de transporte y logística pueden enfrentar ataques que
interrumpan sus operaciones y sistemas de seguimiento de envíos.
11. Recursos Naturales y Agricultura: Las industrias relacionadas con la extracción de recursos
naturales y la agricultura pueden ser atacadas para causar daño ambiental o robar datos
comerciales.
12. Pequeñas y Medianas Empresas (PYMEs): A menudo se pasa por alto, pero las PYMEs son
objetivos atractivos debido a la falta de recursos para una seguridad cibernética sólida.
3. ¿Qué motiva a un ciberdelincuente al atacar un sistema IoT?
Respuesta:
1. Lucro: El motivo más común para atacar sistemas IoT es financiero. Los ciberdelincuentes
pueden buscar ganancias económicas a través de extorsiones, como el ransomware, o robando
información valiosa, como datos de tarjetas de crédito o información de usuarios.
7. Botnets para Futuros Ataques: Los ciberdelincuentes pueden comprometer dispositivos IoT
para formar botnets que luego utilizan en ataques futuros, como ataques DDoS dirigidos a
objetivos específicos.
9. Venganza o Enfrentamiento Personal: Algunos ataques a sistemas IoT pueden ser impulsados
por venganza o conflictos personales.
4. Realice una descripción de las principales amenazas en un sistema IoT.
Respuesta:
1. Acceso no autorizado: Los atacantes pueden intentar acceder ilegalmente a dispositivos IoT,
sistemas de gestión o redes, ya sea explotando debilidades en las contraseñas o
vulnerabilidades de seguridad.
2. Ataques de Denegación de Servicio (DDoS): Los ataques DDoS pueden abrumar un sistema IoT
con tráfico falso, lo que puede hacer que deje de funcionar o responda con lentitud. Esto es
especialmente problemático en sistemas críticos, como infraestructuras.
4. Manipulación de Datos: Los atacantes pueden modificar o falsificar los datos generados por los
dispositivos IoT, lo que puede llevar a decisiones erróneas o incluso poner en riesgo la vida de
las personas en situaciones críticas, como en la atención médica o la seguridad del tráfico.
5. Malware y Ransomware: Los dispositivos IoT pueden infectarse con malware o ransomware, lo
que les permite ser controlados por los atacantes o extorsionados para su liberación.
6. Ataques de Fuerza Bruta: Los atacantes pueden realizar ataques de fuerza bruta para adivinar
contraseñas débiles en dispositivos IoT, sistemas de control o plataformas de administración.
10. Problemas de Seguridad Física: Los dispositivos IoT a menudo están desplegados en
ubicaciones físicas y pueden ser víctimas de vandalismo, robo o manipulación física.
11. Escalada de Privilegios: Una vez que un atacante ha ganado acceso a un dispositivo IoT,
pueden intentar escalar sus privilegios para obtener un mayor control sobre el sistema.
12. Ataques a la Red IoT: Las redes IoT pueden ser vulnerables a ataques, como el
envenenamiento de la tabla ARP, ataques de red y ataques man-in-the-middle, que pueden
permitir que los atacantes intercepten o manipulen el tráfico.
13. Problemas de Cumplimiento y Privacidad: La recopilación y gestión de datos en sistemas IoT
debe cumplir con regulaciones de privacidad, como el Reglamento General de Protección de
Datos (GDPR) en la Unión Europea.
5. Realice una descripción de las principales vulnerabilidades en un sistema IoT.
Respuesta:
7. Configuración Incorrecta: Los dispositivos IoT a menudo tienen configuraciones por defecto
que pueden no ser seguras. Los usuarios o administradores pueden no configurar
adecuadamente los dispositivos para protegerlos.
8. Escasa Protección Física: Los dispositivos IoT pueden estar ubicados en áreas de acceso
público o físicamente accesibles, lo que los hace vulnerables a manipulaciones físicas.
12. Arquitecturas de Red Inseguras: Las redes IoT pueden ser inseguras si no se segmentan
adecuadamente de la red principal, lo que puede permitir que un atacante se propague de
un dispositivo a otro.
13. Vulnerabilidades en Aplicaciones y Plataformas: Las aplicaciones y plataformas utilizadas
para gestionar dispositivos IoT pueden tener sus propias vulnerabilidades que los atacantes
pueden aprovechar.
6. Describa cuál cree que pueden ser las vulnerabilidades y debilidades en el caso propuesto.
Respuesta:
1. Contraseñas Débiles: Los sensores IoT y los dispositivos de transmisión de datos a la nube
pueden estar protegidos por contraseñas débiles o predeterminadas, lo que facilita el acceso
no autorizado si no se cambian.
4. Ataques DDoS: Dado que la decisión de instalar una caseta de peaje podría basarse en los
datos recopilados, un ataque DDoS dirigido a los sensores podría tener un impacto significativo
en la toma de decisiones.
6. Falta de Protección Física: Los sensores IoT instalados en la vía podrían ser vulnerables a
manipulaciones físicas o daños.
9. Privacidad de Datos: Si se recopilan datos personales de los vehículos, debe haber una
atención especial a la privacidad y el cumplimiento de regulaciones de protección de datos.