Está en la página 1de 6

Internet de todo y Ciberseguridad

IoT
Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes y sensores
conectados a Internet. Estos dispositivos y sensores conectados recopilan y comparten datos para
que muchas organizaciones las usen y evalúen. Los objetos previamente inanimados, como
picaportes o lámparas, ahora pueden contar con un sensor inteligente que puede recopilar y
transferir datos a una red.

Impacto de la transformación digital


La tecnología digital ha permitido que las empresas innoven su enfoque para interactuar con la
sociedad, ya que las personas de todas las generaciones se sienten más cómodas con la tecnología
digital y utilizan dispositivos inteligentes para su beneficio, algunos ejemplos de la transformación
digital en la empresa son que proporcionan algunos o todos sus servicios en línea (comprar
comida, reservar viajes, comprar ropa, pedir taxis, etc.)

Así mismo, la tecnología ha transformado los hogares tradicionales en hogares inteligentes al


contar con sensores de movimiento, de agua, de luz, etc. Los cuales miden, recopilan y transmiten
datos que pueden ser procesados para realizar alguna modificación.

Igualmente, existen sensores en semáforos, medios de transporte, estacionamientos, etc que


trasmiten información importante para las empresas y personas en general.

Redes como base de IoT


Las redes componen la base del mundo digitalizado ya que permiten la conexión diaria entre
dispositivos y personas para transmitir datos y procesarlos.

Tipos de redes y otros conceptos relacionados


Red de área personal (PAN)
son redes pequeñas en las que los dispositivos inalámbricos conectados están dentro de alcance
personal. Conectar el smartphone a su automóvil utilizando Bluetooth es un ejemplo de una PAN.

Red de área local (LAN)


son redes de un área geográfica pequeña o local, como una vivienda, una pequeña empresa o un
departamento dentro de una gran corporación. Las LAN pueden conectar dos o más dispositivos,
como computadoras, impresoras y dispositivos inalámbricos. Las LAN proporcionan acceso a redes
de área extensa (WAN) más grandes y a Internet.

Redes de área extensa (WAN)


se refiere a un conjunto de redes LAN que proporciona conectividad entre redes LAN e Internet
para empresas y gobiernos.

Internet
Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir
el intercambio libre de información entre todos sus usuarios. En la actualidad, hay más dispositivos
inteligentes que personas. Cada vez más personas están conectadas a Internet de una forma o de
otra, las 24 horas del día.

Redes inalámbricas
son redes de computadoras que usan ondas electromagnéticas en lugar de los cables para
transportar señales por las diversas partes de la red. Las redes inalámbricas pueden describirse
como PAN, LAN o WAN, según su alcance.

La nube
La nube no es tanto un tipo de red sino una colección de centros de datos o grupos de servidores
conectados que se utilizan para almacenar y analizar datos, proporcionar acceso a aplicaciones en
línea y proporcionar servicios de respaldo para uso personal y corporativo. Los servicios en la nube
son proporcionados por diferentes organizaciones.

Perímetro
Perímetro se refiere al "perímetro" físico de una red corporativa.

Computación en la niebla
Con la cantidad cada vez mayor de sensores que utiliza Internet de las cosas, a menudo existe la
necesidad de almacenar los datos de los sensores de manera segura y más cercana a donde se
pueda analizar la información generada. Estos datos analizados luego se pueden usar de manera
rápida y efectiva para actualizar o modificar los procesos dentro de la organización. La niebla se
encuentra en el perímetro de una red empresarial o corporativa. Los servidores y los programas
permiten que los datos se procesen previamente para su uso de inmediato. Luego los datos
procesados anteriormente se pueden enviar a la nube para obtener un análisis informático más
exhaustivo si es necesario.

Inteligencia Artificial
La AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente asociadas a
la mente humana, como el aprendizaje y la resolución de problemas.

Pilares del IoT:


• Los objetos.
• Los datos.
• Las personas.
• Los procesos

¿Cómo se conectan los dispositivos IoT a la red?


Un sensor debe estar conectado a una red para que los datos recopilados puedan guardarse y
compartirse. Esto requiere una conexión Ethernet cableada o una conexión inalámbrica a un
controlador. Los controladores son responsables de recopilar datos de los sensores y proporcionar
conectividad hacia la red o Internet. Los controladores pueden tener la capacidad de tomar
decisiones inmediatas o de enviar datos a una computadora más potente para su análisis. Esta
computadora más potente puede estar en la misma LAN que el controlador, o bien puede ser
accesible únicamente por medio de una conexión a Internet.
Los sensores a menudo funcionan junto con un dispositivo denominado actuador. Los actuadores
toman la entrada eléctrica y transforman la entrada en acción física. Por ejemplo, si un sensor
detecta calor excesivo en una sala, el sensor envía la lectura de temperatura al microcontrolador.
El microcontrolador puede enviar los datos a un actuador, que a su vez encendería el aire
acondicionado.

Creación de un prototipo para sus ideas.


La creación de prototipos es el proceso de creación de un modelo de trabajo rudimentario de un
producto o sistema. Para su construcción se necesitan:
• materiales físicos
• kits de herramientas electrónicas como Arduino, Raspberry Pi o Beaglebone
• Conocimiento de programación

Ciberseguridad
La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos
contra el uso no autorizado o los daños.

Datos masivos (BigData)


Tipos de datos:
• Datos personales
• Datos empresariales

Fuentes de datos
• personas
• imágenes
• texto
• sensores
• sitios web
• teléfonos celulares o tablets
• computadoras
¿Qué son datos masivos?
Los datos masivos son una gran cantidad de datos, pero ¿qué es una gran cantidad? Nadie tiene
un número exacto que indique cuándo los datos de una organización se consideran "datos
masivos". Las siguientes son tres características que indican que una organización puede estar
haciendo frente a datos masivos:

• Tienen una gran cantidad de datos que requiere cada vez más espacio de almacenamiento
(volumen).
• Tienen una cantidad de datos que crece exponencialmente rápido (velocidad).
• Tienen datos que se generan en diferentes formatos (variedad).
La necesidad de la ciberseguridad.
Sirve para prevenir ataques informáticos, detectar vulnerabilidades y fisuras de seguridad, y
establecer las pertinentes medidas de corrección y reparación.

Los atacantes y profesionales de la ciberseguridad.


Los buenos:
• Las empresas legítimas: disponen de un acuerdo por el que se les otorga permiso para
usar los datos recopilados sobre usted para mejorar sus actividades comerciales.
¿Recuerda los documentos "Términos y condiciones" o "Términos de servicio y acuerdos"
que aceptamos pero habitualmente no leemos? La próxima vez que encuentre uno,
tómese el tiempo para leerlo en su totalidad. El contenido podría sorprenderlo.
• Los gobiernos que tienen sensores ambientales y las ciudades que han instalado sensores
en trenes, autobuses o semáforos también tienen un derecho a los datos que generan.
• Hackers de sombrero blanco, reciben pagos por parte de empresas legítimas y gobiernos
para probar la seguridad de un sistema o dispositivo. El objetivo no es robar o modificar
datos, sino ayudar a protegerlos.

Los malos
Los denominados hackers de sombrero negro, desean obtener acceso a los datos recopilados por
varias razones infames:

• Vender la información a un tercero.


• Modificar los datos o deshabilitar la funcionalidad en un dispositivo.
• Interrumpir o dañar la imagen de una empresa legítima.
• Para acceder a dispositivos, páginas web y datos a fin de crear conflictos políticos o para
divulgar una posición política.
• Para acceder a las ID y las contraseñas de usuario para robar identidades.
• Acceder a los datos para cometer un delito.
• Para hackear los sistemas con el fin de demostrar que pueden hacerlo.

Protección de sus datos y su privacidad.


Pilares de la Seguridad informática:
• Confidencialidad: protege la información del acceso no autorizado, estableciendo
privacidad para los datos
• Integridad: se encarga de mantener las características originales de los datos, tal y como
se configuraron en su creación. Por tanto, la información no se puede modificar sin
autorización.
• Disponibilidad de los datos: estabilidad y acceso permanente a los datos del sistema
• Autenticidad: Confirmación de que los datos tienen legitimidad, es decir, no existe
manipulación o intervenciones externas por parte de terceros que se hacen pasar por
colaboradores

Amenazas de seguridad
Amenazas de seguridad internas
Un usuario interno, como un empleado o un partner contratado, puede de manera accidental o
intencional:

• Manipular de manera incorrecta los datos confidenciales


• Amenazar las operaciones de los servidores internos o de los dispositivos de la
infraestructura de red
• Facilitar los ataques externos al conectar medios USB infectados al sistema informático
corporativo
• Invitar accidentalmente al malware a la red con correos electrónicos o páginas web
maliciosos

Amenazas de seguridad externas


Las amenazas externas de aficionados o atacantes expertos pueden atacar las vulnerabilidades en
la red o los dispositivos informáticos, o usar la ingeniería social (diferentes técnicas de
manipulación que usan los ciberdelincuentes para obtener información confidencial de los
usuarios) para obtener acceso.

Vulnerabilidades
• Vulnerabilidades de software: se introducen por errores en el sistema operativo o el
código de aplicación;
• Vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del
hardware.
Malware y código malicioso.
Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo
incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos.

Bot: de la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente,
generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más
frecuente de bots maliciosos es el de los botnets. Varias computadoras pueden infectarse con bots
programados para esperar silenciosamente los comandos provistos por el atacante.

Ransomware: este malware está diseñado para mantener captivo un sistema de computación o
los datos que contiene hasta que se realice un pago. El ransomware trabaja generalmente
encriptando los datos de la computadora con una clave desconocida para el usuario.

Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar acciones
específicas en función del temor. El scareware falsifica ventanas emergentes que se asemejan a las
ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que
indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver
al funcionamiento normal.

Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear una puerta
trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma
remota.

Virus: un virus es un código ejecutable malintencionado que se adjunta a otros archivos


ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del
usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser
inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que
modifican o borran datos.

Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una
operación deseada.

Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación
independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las
redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden
ejecutarse por sí mismos.

Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo
sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar
información sobre el usuario antes de retransmitirla a su destino.

Hombre en el móvil (MitMo): una variación del hombre en el medio, el MitMo es un tipo de
ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede
ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los
atacantes.

También podría gustarte