Está en la página 1de 15

Informe con posibles amenazas de seguridad en IoT. AA2-EV01.

Kevin Andrés Soto Larios

Andrés Felipe Tarazona Bohórquez

Servicio Nacional de Aprendizaje


Implementación De Seguridad En Internet De Las Cosas
2023
Tabla de contenidos

1. ¿Cómo ha crecido el uso de IoT en el mundo actualmente?

2. ¿Cuáles son los sectores más sensibles que pueden ser atacados por ciberdelincuentes?

3. ¿Qué motiva a un ciberdelincuente al atacar un sistema IoT?

4. Realice una descripción de las principales amenazas en un sistema IoT.

5. Realice una descripción de las principales vulnerabilidades en un sistema IoT.

6. Describa cuál cree que pueden ser las vulnerabilidades y debilidades en el caso propuesto.
Introducción

el Internet de las Cosas (IoT) ha revolucionado la forma en que interactuamos con el mundo digital y
físico, habilitando la conectividad de objetos y dispositivos cotidianos a través de la red. Este avance
tecnológico ha generado un crecimiento exponencial en la implementación de sistemas IoT en una
amplia gama de sectores, desde la salud y la industria hasta el transporte y la gestión de ciudades.
Sin embargo, esta proliferación del IoT también ha traído consigo un conjunto de amenazas y
vulnerabilidades que requieren una atención especial. En este contexto, es esencial comprender las
principales amenazas y vulnerabilidades que pueden afectar a los sistemas IoT, y cómo estas pueden
tener un impacto en casos específicos, como el que se planteó en nuestro ejemplo hipotético.
En este trabajo, hemos explorado en detalle las amenazas más comunes que enfrentan los sistemas
IoT, incluyendo ataques cibernéticos, problemas de seguridad y privacidad. También hemos
analizado las vulnerabilidades potenciales, como la falta de autenticación, configuraciones inseguras
y problemas de actualización de software. Con esta comprensión, estamos mejor preparados para
abordar la seguridad en un entorno de IoT y tomar medidas proactivas para mitigar riesgos.
A través de la discusión de un caso hipotético relacionado con la implementación de sensores IoT
para el conteo de vehículos en una vía intermunicipal, hemos aplicado estos conceptos a un contexto
práctico, destacando la importancia de considerar y abordar las amenazas y vulnerabilidades en la
toma de decisiones y la implementación de sistemas IoT. Con este enfoque, se puede garantizar un
uso más seguro y efectivo de esta emocionante tecnología que está transformando nuestra vida
cotidiana y la forma en que interactuamos con el entorno.
Cuerpo del trabajo

caso hipotético con el que vamos a trabajar:

“Debido al aumento de tráfico vehicular en una vía intermunicipal, se requiere un sistema de control
para el conteo de vehículos que pasan por esa carretera. El conteo de los vehículos se realiza cuando el
vehículo pasa por encima de un sensor de detección. Este sensor de detección consiste en una bobina
instalada en el piso, donde los datos obtenidos se envían a la nube a través de internet; es importante
conocer estos datos, porque, según la información recabada, se tomará la decisión de instalar una caseta
de peaje en esta vía”.

3.1.2. Actividad de aprendizaje AA2. Identificar amenazas de acuerdo con la seguridad en


Internet de las cosas.

El propósito de esta actividad es analizar las posibles amenazas de un ecosistema IoT, realizando un
análisis de las vulnerabilidades de un sistema y su(s) respectiva(s) amenaza(s), identificando lo que
motiva a los ciberdelincuentes a comprometer el mayor número de dispositivos posibles con de fin de
usarlos para sus propios fines y beneficios.

Duración: 16 horas.
Evidencia AA2-EV01. Informe con posibles amenazas de seguridad en IoT

En esta evidencia se tiene como objetivo, o propósito, identificar las posibles amenazas más comunes
que afectan al IoT, así como sus vulnerabilidades.

Para lo anterior, presente un informe explicando las vulnerabilidades y amenazas que pueden
afectar el caso propuesto al inicio de esta guía y que se vinculó a la anterior evidencia. Dicho
informe debe basarse en dar respuesta, aparte del caso, a las siguientes preguntas
orientadoras y solicitudes:

1. ¿Cómo ha crecido el uso de IoT en el mundo actualmente?


Respuesta:
El uso de IoT (Internet de las Cosas) ha experimentado un crecimiento significativo en todo el
mundo en los últimos años. Aquí hay algunas tendencias y áreas en las que el IoT ha crecido
en el mundo actual:
1. Ciudades Inteligentes: Muchas ciudades están adoptando soluciones de IoT para gestionar
el tráfico, la iluminación pública, la gestión de residuos y otros servicios urbanos. Esto permite
una mayor eficiencia y una mejor calidad de vida para los ciudadanos.
2. Industria: Las empresas están utilizando IoT para el monitoreo y mantenimiento de
maquinaria, seguimiento de inventario, optimización de la cadena de suministro y más. Esto
ha aumentado la eficiencia y reducidos costos operativos.
3. Salud: En la atención médica, el IoT se utiliza para monitorear a pacientes, administrar
medicamentos, y recopilar datos de salud. Los dispositivos portátiles, como relojes
inteligentes y monitores de salud, son ejemplos de aplicaciones en este campo.
4. Agricultura Inteligente: Los agricultores utilizan sensores IoT para supervisar las
condiciones del suelo, la humedad, la temperatura y otros factores para mejorar la
producción agrícola.
5. Hogares Inteligentes: Los dispositivos IoT como termostatos, sistemas de seguridad,
electrodomésticos conectados y asistentes de voz han ganado popularidad en los hogares de
todo el mundo.
6. Automoción: Los vehículos conectados utilizan sensores IoT para mejorar la seguridad, la
navegación y la eficiencia del combustible. Los coches autónomos son un ejemplo destacado
de esta tendencia.
7. Logística y Transporte: Las empresas de logística y transporte utilizan IoT para rastrear
envíos, monitorear vehículos y gestionar rutas de manera más eficiente.
8. Energía: Las redes eléctricas inteligentes utilizan IoT para administrar la distribución de
energía de manera más eficiente y permitir la integración de fuentes de energía renovable.

El crecimiento del IoT se debe en parte a la creciente disponibilidad de dispositivos


conectados y a la mejora de la conectividad de Internet, así como a los avances en la analítica
de datos. Se espera que esta tendencia continúe, y que el IoT desempeñe un papel cada vez
más importante en diversos sectores a medida que avancemos en el futuro.

2. ¿Cuáles son los sectores más sensibles que pueden ser atacados por ciberdelincuentes?

Respuesta:

Los ciberdelincuentes tienen como objetivo una amplia variedad de sectores, pero algunos de los
más sensibles y comúnmente atacados incluyen:

1. Sector Financiero: Las instituciones financieras, como bancos y compañías de tarjetas de


crédito, son objetivos principales debido a la información financiera sensible y los activos que
manejan.

2. Salud y Atención Médica: Los datos médicos personales son valiosos en el mercado negro. Los
hospitales y las empresas de atención médica son vulnerables a ataques de ransomware y robo
de datos.

3. Gobierno y Defensa: Los ciberdelincuentes a menudo intentan infiltrarse en sistemas


gubernamentales para acceder a información confidencial y secretos de estado.

4. Energía y Servicios Públicos: Los ataques cibernéticos a infraestructuras críticas, como redes
eléctricas y sistemas de suministro de agua, pueden tener graves consecuencias para la
sociedad.

5. Educación: Las instituciones educativas almacenan información estudiantil y personal, lo que


las convierte en objetivos atractivos para ataques de robo de datos.

6. Tecnología y Empresas de Software: Las empresas de tecnología a menudo son atacadas para
robar propiedad intelectual, secretos comerciales y datos de usuarios.

7. Comercio Minorista y Comercio Electrónico: Las tiendas en línea y las empresas minoristas son
vulnerables a ataques que buscan robar información de tarjetas de crédito y datos de clientes.

8. Industria y Manufactura: Las empresas manufactureras son vulnerables a ataques que pueden
interrumpir la producción y robar diseños de productos.
9. Medios de Comunicación y Entretenimiento: Las organizaciones de medios y entretenimiento
pueden ser objetivos para la interrupción de servicios y la divulgación de contenido no
autorizado.

10. Transporte y Logística: Las empresas de transporte y logística pueden enfrentar ataques que
interrumpan sus operaciones y sistemas de seguimiento de envíos.

11. Recursos Naturales y Agricultura: Las industrias relacionadas con la extracción de recursos
naturales y la agricultura pueden ser atacadas para causar daño ambiental o robar datos
comerciales.

12. Pequeñas y Medianas Empresas (PYMEs): A menudo se pasa por alto, pero las PYMEs son
objetivos atractivos debido a la falta de recursos para una seguridad cibernética sólida.
3. ¿Qué motiva a un ciberdelincuente al atacar un sistema IoT?

Respuesta:

1. Lucro: El motivo más común para atacar sistemas IoT es financiero. Los ciberdelincuentes
pueden buscar ganancias económicas a través de extorsiones, como el ransomware, o robando
información valiosa, como datos de tarjetas de crédito o información de usuarios.

2. Espionaje y Recopilación de Datos: Los ciberdelincuentes pueden estar interesados en


recopilar datos de dispositivos IoT para su uso personal o para venderlos en el mercado negro.
Esto puede incluir información confidencial, como registros de salud, cámaras de seguridad,
grabaciones de audio, etc.

3. Ataques Distribuidos de Denegación de Servicio (DDoS): Al comprometer dispositivos IoT y


crear botnets, los ciberdelincuentes pueden llevar a cabo ataques DDoS masivos, lo que puede
interrumpir servicios en línea y causar daños económicos.

4. Activismo y Sabotaje: Algunos ciberdelincuentes pueden tener motivaciones políticas o


ideológicas. Pueden atacar sistemas IoT como forma de protesta o para causar daños a una
organización o entidad en particular.

5. Intrusión en la Privacidad: La invasión de la privacidad es otra motivación. Los


ciberdelincuentes pueden hackear cámaras y dispositivos de vigilancia para espiar a personas o
invadir sus hogares de manera digital.

6. Experimentación y Aprendizaje: Algunos ciberdelincuentes atacan sistemas IoT simplemente


por diversión o para adquirir experiencia y habilidades en hacking. Esto a menudo se observa
en hackers novatos.

7. Botnets para Futuros Ataques: Los ciberdelincuentes pueden comprometer dispositivos IoT
para formar botnets que luego utilizan en ataques futuros, como ataques DDoS dirigidos a
objetivos específicos.

8. Falta de Seguridad: La falta de medidas de seguridad sólidas en dispositivos IoT, como


contraseñas débiles o vulnerabilidades conocidas, puede facilitar los ataques.

9. Venganza o Enfrentamiento Personal: Algunos ataques a sistemas IoT pueden ser impulsados
por venganza o conflictos personales.
4. Realice una descripción de las principales amenazas en un sistema IoT.

Respuesta:

1. Acceso no autorizado: Los atacantes pueden intentar acceder ilegalmente a dispositivos IoT,
sistemas de gestión o redes, ya sea explotando debilidades en las contraseñas o
vulnerabilidades de seguridad.

2. Ataques de Denegación de Servicio (DDoS): Los ataques DDoS pueden abrumar un sistema IoT
con tráfico falso, lo que puede hacer que deje de funcionar o responda con lentitud. Esto es
especialmente problemático en sistemas críticos, como infraestructuras.

3. Intercepción de Comunicaciones: Los datos transmitidos entre dispositivos IoT y la nube


pueden ser interceptados por ciberdelincuentes. Esto puede revelar información confidencial o
permitir que los atacantes controlen dispositivos.

4. Manipulación de Datos: Los atacantes pueden modificar o falsificar los datos generados por los
dispositivos IoT, lo que puede llevar a decisiones erróneas o incluso poner en riesgo la vida de
las personas en situaciones críticas, como en la atención médica o la seguridad del tráfico.

5. Malware y Ransomware: Los dispositivos IoT pueden infectarse con malware o ransomware, lo
que les permite ser controlados por los atacantes o extorsionados para su liberación.

6. Ataques de Fuerza Bruta: Los atacantes pueden realizar ataques de fuerza bruta para adivinar
contraseñas débiles en dispositivos IoT, sistemas de control o plataformas de administración.

7. Vulnerabilidades de Firmware y Software: Los dispositivos IoT a menudo tienen


vulnerabilidades en su firmware o software que los hacen susceptibles a ataques. La falta de
actualizaciones de seguridad agrava este problema.

8. Inyección de Comandos: Los atacantes pueden inyectar comandos maliciosos en dispositivos


IoT para tomar el control de ellos. Esto puede permitirles realizar acciones no autorizadas.

9. Ataques a la Privacidad: La invasión de la privacidad es una amenaza importante. Las cámaras


y micrófonos en dispositivos IoT pueden ser hackeados para espiar a personas o recopilar
información personal.

10. Problemas de Seguridad Física: Los dispositivos IoT a menudo están desplegados en
ubicaciones físicas y pueden ser víctimas de vandalismo, robo o manipulación física.

11. Escalada de Privilegios: Una vez que un atacante ha ganado acceso a un dispositivo IoT,
pueden intentar escalar sus privilegios para obtener un mayor control sobre el sistema.

12. Ataques a la Red IoT: Las redes IoT pueden ser vulnerables a ataques, como el
envenenamiento de la tabla ARP, ataques de red y ataques man-in-the-middle, que pueden
permitir que los atacantes intercepten o manipulen el tráfico.
13. Problemas de Cumplimiento y Privacidad: La recopilación y gestión de datos en sistemas IoT
debe cumplir con regulaciones de privacidad, como el Reglamento General de Protección de
Datos (GDPR) en la Unión Europea.
5. Realice una descripción de las principales vulnerabilidades en un sistema IoT.

Respuesta:

1. Contraseñas Débiles o Predeterminadas: Muchos dispositivos IoT vienen con contraseñas


predeterminadas o débiles que son fáciles de adivinar. Los usuarios o administradores a
menudo no cambian estas contraseñas, lo que facilita el acceso no autorizado.

2. Firmware y Software Desactualizados: Los fabricantes a veces dejan de actualizar el


firmware y el software de los dispositivos IoT, lo que puede dejarlos expuestos a
vulnerabilidades conocidas que no se han corregido.

3. Escasa Autenticación: La falta de autenticación sólida puede permitir que atacantes


suplanten la identidad de un dispositivo legítimo o de un usuario autorizado.

4. Protocolos Inseguros de Comunicación: Algunos dispositivos IoT utilizan protocolos de


comunicación inseguros que no encriptan los datos transmitidos, lo que permite la
intercepción de información sensible.

5. Falta de Encriptación: La falta de encriptación en los datos almacenados o transmitidos por


los dispositivos IoT puede exponer información sensible a posibles fugas o manipulación.

6. Vulnerabilidades de Seguridad en Hardware: Los dispositivos IoT pueden contener


vulnerabilidades en su diseño de hardware, como puertos de depuración no protegidos o
puertas traseras secretas.

7. Configuración Incorrecta: Los dispositivos IoT a menudo tienen configuraciones por defecto
que pueden no ser seguras. Los usuarios o administradores pueden no configurar
adecuadamente los dispositivos para protegerlos.

8. Escasa Protección Física: Los dispositivos IoT pueden estar ubicados en áreas de acceso
público o físicamente accesibles, lo que los hace vulnerables a manipulaciones físicas.

9. Falta de Actualizaciones de Seguridad: Los fabricantes a veces no proporcionan


actualizaciones de seguridad para dispositivos IoT, incluso cuando se descubren
vulnerabilidades.

10. Problemas de Privacidad: La recopilación y transmisión de datos personales por parte de


dispositivos IoT pueden plantear problemas de privacidad si no se manejan adecuadamente.

11. Dependencia de Servidores Remotos: Algunos dispositivos IoT dependen de servidores


remotos para funcionar correctamente. Si estos servidores fallan o son atacados, los
dispositivos pueden quedar inoperables.

12. Arquitecturas de Red Inseguras: Las redes IoT pueden ser inseguras si no se segmentan
adecuadamente de la red principal, lo que puede permitir que un atacante se propague de
un dispositivo a otro.
13. Vulnerabilidades en Aplicaciones y Plataformas: Las aplicaciones y plataformas utilizadas
para gestionar dispositivos IoT pueden tener sus propias vulnerabilidades que los atacantes
pueden aprovechar.

14. Escasa Capacitación y Concienciación de Seguridad: Los usuarios y administradores pueden


no estar adecuadamente capacitados en seguridad cibernética, lo que puede llevar a
prácticas inseguras.

6. Describa cuál cree que pueden ser las vulnerabilidades y debilidades en el caso propuesto.

Respuesta:

1. Contraseñas Débiles: Los sensores IoT y los dispositivos de transmisión de datos a la nube
pueden estar protegidos por contraseñas débiles o predeterminadas, lo que facilita el acceso
no autorizado si no se cambian.

2. Falta de Actualizaciones de Seguridad: Si los sensores y los sistemas no reciben actualizaciones


de seguridad regulares, podrían estar sujetos a vulnerabilidades conocidas que no se han
corregido.

3. Intercepción de Comunicaciones: La transmisión de datos desde los sensores a la nube a través


de Internet podría estar expuesta a riesgos de intercepción de comunicaciones si no se utiliza
encriptación adecuada.

4. Ataques DDoS: Dado que la decisión de instalar una caseta de peaje podría basarse en los
datos recopilados, un ataque DDoS dirigido a los sensores podría tener un impacto significativo
en la toma de decisiones.

5. Manipulación de Datos: La manipulación de los datos de tráfico por parte de un atacante


podría llevar a decisiones erróneas sobre la instalación de una caseta de peaje.

6. Falta de Protección Física: Los sensores IoT instalados en la vía podrían ser vulnerables a
manipulaciones físicas o daños.

7. Escasa Autenticación y Autorización: La falta de medidas sólidas de autenticación y


autorización podría permitir que personas no autorizadas accedan a los sistemas y cambien
configuraciones.

8. Dependencia de la Conectividad a Internet: Si la conexión a Internet se interrumpe o es


inestable, la recopilación y transmisión de datos podría verse afectada.

9. Privacidad de Datos: Si se recopilan datos personales de los vehículos, debe haber una
atención especial a la privacidad y el cumplimiento de regulaciones de protección de datos.

10. Falta de Capacitación en Seguridad: El personal encargado de la gestión y el mantenimiento de


estos sistemas debe estar capacitado en seguridad cibernética para mitigar riesgos.
11. Gestión Inadecuada de Usuarios y Acceso: Si no se gestionan adecuadamente los usuarios y el
acceso a los sistemas, podría permitir a personas no autorizadas realizar cambios o acceder a
datos sensibles.

Es fundamental abordar estas posibles vulnerabilidades y debilidades mediante la implementación de


prácticas de seguridad cibernética sólidas, como la autenticación segura, la encriptación de datos, la
actualización constante del firmware y el software, y la supervisión activa de amenazas. También es
esencial establecer un plan de respuesta a incidentes para abordar cualquier violación de seguridad
que pueda ocurrir.
Conclusión

La implementación del Internet de las Cosas (IoT) ha crecido significativamente en todo el


mundo, y con ella ha surgido un amplio rango de aplicaciones en diversos sectores. Sin
embargo, el crecimiento del IoT también ha dado lugar a nuevas amenazas y vulnerabilidades
que deben ser abordadas de manera proactiva para garantizar la seguridad y la integridad de
los sistemas IoT.
Las amenazas en un sistema IoT pueden variar desde ataques de denegación de servicio
(DDoS) hasta la manipulación de datos y el acceso no autorizado. Estas amenazas pueden
tener motivaciones diversas, como el lucro, la obtención de información personal o la
interrupción de servicios críticos.
Las vulnerabilidades en un sistema IoT a menudo incluyen contraseñas débiles, falta de
actualizaciones de seguridad, problemas de configuración y problemas de seguridad en
hardware o software. La falta de medidas de seguridad adecuadas y la falta de capacitación en
seguridad cibernética son factores que pueden exacerbar estas vulnerabilidades.
En el caso hipotético presentado, que implica el conteo de vehículos en una vía intermunicipal
mediante sensores IoT, es importante considerar estas amenazas y vulnerabilidades para
implementar medidas sólidas de seguridad, como la autenticación segura, la encriptación de
datos, la actualización constante y la capacitación en seguridad cibernética.

También podría gustarte