Está en la página 1de 6

SISTEMAS

COMPUTACIONALES
26-10-2023
Instituto Tecnológico de
Durango.

Seguridad en redes 2
“Actividad 8”

Alumno: Nevárez López Fernanda Verónica


No. De control: 19041230
Semestre: 9

Maestro: Vázquez Aguirre Leonel


Tipos de vulnerabilidades de los dispositivos finales

Los dispositivos finales son una parte fundamental de cualquier red y son utilizados para
una amplia variedad de aplicaciones y servicios. La diversidad de dispositivos finales ha
aumentado significativamente con el auge de la Internet de las cosas y la proliferación de
dispositivos móviles, lo que ha cambiado la forma en que interactuamos con la tecnología
y accedemos a la información.

Algunos de estos son; las computadoras personales, como computadoras de escritorio,


laptops y tablets, son dispositivos finales muy comunes. Se utilizan para una amplia
variedad de tareas, desde navegación web y correo electrónico hasta procesamiento de
texto, diseño gráfico y programación.

De igual manera de teléfonos inteligentes y tabletas ya que permiten a los usuarios acceder
a una amplia gama de aplicaciones y servicios, como redes sociales, correo electrónico,
navegación web, juegos, etc. Y dispositivos IoT, que incluyen dispositivos como termostatos
inteligentes, cámaras de seguridad, electrodomésticos conectados y wearables. Los
dispositivos IoT se utilizan para recopilar datos y controlar objetos en el entorno del usuario.

El Internet de las cosas se refiere a la creciente red de dispositivos físicos, vehículos y


electrodomésticos siempre conectados a Internet. Estos dispositivos recopilan y comparten
datos, lo que crea nuevas oportunidades tanto para las empresas como para los
consumidores. Pero IoT también está potenciando las redes informáticas de vanguardia, lo
que permite la entrega de datos más cerca de donde se necesitan.

Los dispositivos IoT son vulnerables en gran medida porque carecen de la seguridad
incorporada necesaria para contrarrestar las amenazas. Además de los aspectos técnicos,
los usuarios también contribuyen a la vulnerabilidad de los dispositivos a las amenazas.

Estos pueden ser vulnerables a una variedad de amenazas y riesgos de seguridad debido
a factores como la falta de actualizaciones de software, configuraciones inseguras o
comportamientos de usuario descuidados.

Se estima que 22.000 millones de dispositivos están conectados en Internet de las cosas y
se prevé que la cifra aumente a más de 30.000 millones en 2025. A medida que aumenta
el número de dispositivos IoT, también lo hace la superficie de ataque de las
vulnerabilidades de seguridad cibernética que presentan.
Algunas de estas vulnerabilidades son por ejemplo que muchos usuarios no actualizan
regularmente el software de sus dispositivos finales, lo que puede dejarlos vulnerables a
las últimas amenazas de seguridad. Los fabricantes suelen lanzar parches de seguridad
para abordar vulnerabilidades conocidas, por lo que es importante mantener los dispositivos
actualizados.

También los dispositivos finales a menudo vienen con contraseñas predeterminadas o los
usuarios eligen contraseñas débiles que son fáciles de adivinar. Esto puede permitir que los
atacantes accedan a los dispositivos con facilidad y los atacantes pueden intentar adivinar
contraseñas probando muchas combinaciones hasta encontrar la correcta. Si las
contraseñas son débiles, esto puede ser exitoso.

Los dispositivos finales pueden ser infectados con malware o virus a través de descargas
de software malicioso, correos electrónicos de phishing o sitios web comprometidos. Esto
puede dar a los atacantes acceso no autorizado a los dispositivos.

Así como también el uso de conexiones Wi-Fi no seguras o la falta de cifrado en las
comunicaciones inalámbricas pueden exponer los datos transmitidos a posibles ataques de
intercepción.

Otro ejemplo son los dispositivos IoT mal protegidos, ya que muchos de estos tienen
medidas de seguridad insuficientes y contraseñas débiles, lo que los hace vulnerables a la
toma de control por parte de atacantes para su uso en ataques más grandes.

Además, los datos almacenados en dispositivos finales pueden estar en riesgo si no se


cifran adecuadamente. Esto significa que, si un dispositivo es robado o comprometido, los
datos pueden ser accesibles por personas no autorizadas.

Sin olvidar hay problemas de privacidad, algunos dispositivos finales pueden recopilar datos
personales de los usuarios sin su consentimiento o conocimiento, lo que plantea
preocupaciones de privacidad y los atacantes pueden intentar engañar a los usuarios para
que divulguen información confidencial a través de correos electrónicos o sitios web
falsificados que parecen legítimos.

Por último, tenemos problemas de seguridad física, como la pérdida o robo de un dispositivo
final puede exponer la información y los datos almacenados en él. Y también problemas de
seguridad de aplicaciones, así como las aplicaciones instaladas en dispositivos finales
pueden tener vulnerabilidades de seguridad que los atacantes pueden explotar.
Los productos de IoT que quedan expuestos físicamente son vulnerables a ser robados y
sometidos a ingeniería inversa para identificar vulnerabilidades en el software. Los
productos de IoT de consumo a menudo funcionan en entornos que tienen controles de
seguridad limitados para protegerse contra los atacantes. Los desarrolladores de productos
de IoT deben anticipar que el producto opere dentro de una red donde los enrutadores WiFi
no son antiguos, tienen parches y no usan mecanismos de autenticación débiles.

Los agentes de amenazas pueden utilizar dispositivos vulnerables para el movimiento


lateral, lo que les permite alcanzar objetivos críticos. Los atacantes también pueden utilizar
las vulnerabilidades para apuntar a los propios dispositivos y convertirlos en armas para
campañas más grandes o utilizarlos para propagar malware a la red.

Los dispositivos IoT son vulnerables principalmente porque carecen de los controles de
seguridad integrados necesarios para defenderse de las amenazas. La razón clave es el
entorno restringido y la capacidad computacional limitada de estos dispositivos. Los
dispositivos IoT suelen ser dispositivos de bajo consumo y esto limita qué funciones
ejecutar. Como resultado, los controles de seguridad a menudo se quedan cortos.

La seguridad de los dispositivos de Internet de las cosas comienza cuando los fabricantes
abordan las vulnerabilidades conocidas en sus productos, publican parches para las
vulnerabilidades existentes e informan cuando finaliza el soporte. También es fundamental
que los fabricantes coloquen la seguridad en el centro del diseño de productos de IoT y
realicen pruebas, como pruebas de penetración, para garantizar que no se hayan abierto
vulnerabilidades durante la producción. También necesitan implementar procesos para
aceptar informes de vulnerabilidad en sus productos.

Por su parte, los usuarios deben comprender los riesgos de seguridad que rodean a los
dispositivos conectados a IoT. Deben priorizar la seguridad de los dispositivos IoT y proteger
los portátiles, los teléfonos móviles y los enrutadores que se conectan a ellos. Deben saber
cómo proteger los dispositivos de IoT en las redes domésticas, cambiar las contraseñas
predeterminadas, actualizar el firmware y el software del dispositivo, habilitar las
actualizaciones automáticas y garantizar que existan configuraciones seguras para evitar
las vulnerabilidades de Internet de las cosas.
Las organizaciones también necesitan proteger todos los dispositivos conectados y
asegurar sus redes mediante cifrado o métodos de infraestructura de clave pública.
También deben monitorear constantemente sus sistemas en busca de actividades inusuales
y potencialmente maliciosas utilizando herramientas como un escáner de vulnerabilidades
de IoT.

Las vulnerabilidades en los dispositivos IoT pueden hacer que los ciberdelincuentes los
secuestren y lancen ataques contra sistemas críticos.

La protección de los dispositivos finales es de suma importancia en el mundo digital actual.


Estos dispositivos almacenan una gran cantidad de datos personales y sensibles, desde
información financiera hasta comunicaciones privadas. Salvaguardar esta información es
esencial para evitar que caiga en manos equivocadas y se utilice de manera fraudulenta.

Cabe recalcar que, la privacidad de los usuarios es una preocupación creciente. Los
dispositivos finales a menudo recopilan datos sobre comportamientos y preferencias, y la
falta de seguridad puede dar lugar a la explotación de esta información sin el consentimiento
del usuario.

La protección de los dispositivos finales también es clave para prevenir el robo de identidad,
un delito que puede tener consecuencias devastadoras para las víctimas. Al garantizar la
seguridad de los dispositivos, se reduce el riesgo de que los datos personales se utilicen
de manera indebida.

A nivel más amplio, la falta de seguridad en los dispositivos finales puede permitir que los
atacantes los utilicen en ataques cibernéticos a gran escala, como botnets o ataques DDoS.
Esto puede tener un impacto significativo en la disponibilidad de servicios en línea y la
integridad de sistemas y redes.

Además, los costos financieros y legales asociados con una brecha de seguridad pueden
ser considerables. La recuperación de datos, la restauración de sistemas y la reparación de
la reputación pueden ser costosos. Por otra parte, la no conformidad con regulaciones de
privacidad y seguridad puede resultar en sanciones legales y multas sustanciales.

Mantener la confianza del usuario en la tecnología es otro factor crítico. Si los usuarios
sienten que sus dispositivos no son seguros, pueden volverse reacios a utilizar tecnología
o servicios en línea, lo que afecta la adopción de tecnología y la economía digital en general.
Bibliografía

✓ Cantor Ospina, N. M. (2019). Defensa en profundidad para la protección contra las


amenazas persistentes avanzadas.
✓ Mena Lindao, Á. A. (2017). Análisis de vulnerabilidades en dispositivos de red
ethernet del Complejo Universitario Norte CAFF (Doctoral dissertation, Universidad
de Guayaquil. Facultad de Ingeniería Industrial. Carrera de Ingeniería en
Teleinformática.).
✓ Computing, R., & Computing, R. (2023, 4 mayo). Las vulnerabilidades de IoT mas
habituales y soluciones. Computing. https://www.computing.es/infraestructuras/las-
vulnerabilidades-de-iot-mas-habituales-y-
soluciones/#:~:text=Los%20dispositivos%20IoT%20son%20vulnerables,los%20dis
positivos%20a%20las%20amenazas.
✓ Principios básicos de seguridad de puntos finales para empresas. (2023, 19 abril).
latam.kaspersky.com. https://latam.kaspersky.com/resource-center/preemptive-
safety/endpoint-security-basics
✓ ¿Qué es la gestión de vulnerabilidades? | IBM. (s. f.). https://www.ibm.com/mx-
es/topics/vulnerability-management

También podría gustarte