Está en la página 1de 17

Daniel Zapata Mejia

Internet de las cosas John Andrés López Builes


Andrés Felipe Tamayo Muñoz
Juan Fernando Carvajal Chavarría
Eric Santiago Cardona
(IoT) Luis Fernando Rengifo Palacio
El IoT
-¿Que Es?
-Primera vez en ser nombrado
-¿Qué complementan el IoT y sus
dispositivos?
•En términos generales, el primer paso
para desarrollar el presente Estado del
Arte fue recopilar la mayor información
posible y pertinente sobre el tema a
tratar, "Seguridad en el IoT" ;luego dicha
información fue clasificada para pasar a
Metodología   su interpretación y elaborar lo que sería
el texto final.
¿Como se realizó la búsqueda de la
información? 

• Al tener claro el tema a investigar, se distribuyó por parejas conceptos primordiales para
facilitarnos dicha búsqueda.
• Con la ayuda de los tesauros se pudo encontrar mucho más fácil la información,
dado que estos permitieron facilitar la búsqueda.
• Se  combinaron  las palabras con los operadores lógicos ya que fue de gran importancia
en el desarrollo del trabajo tener distintas ecuaciones de búsqueda.
¿Como se realizó la búsqueda de
la información?
4. Se utilizaron como recursos de bases de datos
primarias para la búsqueda de las ecuaciones generadas las
siguientes enunciadas: EBSCO, Scopus,
IEEE, Google Scholar, Scielo. Se utilizaron como base
de datos secundarias las  siguientes: Dongee, WeLiveSecurit
y,chakray y politicaconmutativa.
5. Al tener toda la información necesaria se dispuso a tener
una reunión grupal y debatir acerca de dichos conceptos
obtenidos.
Herramientas y Plataformas 

   Reuniones                      Microsoft teams 


                                               Chat de WhatsApp

   Archivos y documentos                                OneDrive  

      Asignación y Desarrollo de Actividades                               Trello


Dispositivos de IOT
Incremento
dispositivos IOT
Problemas En la IOT

En seguridad.

En el sistema.

En el software y en el hardware.
Conectividad
en el IoT
Protocolo
MQTT
Protocolo
HTTP y
HTTPS
Plataformas de IoT en
la nube
La identificación del cliente es una secuencia cuyo formato y
semántica son determinados por los fabricantes del dispositivo
(comúnmente conocido como id del dispositivo). Se usa para
establecer una conexión con el broker, donde dicho id debe ser
único. El ataque se basa en como las nubes afrontan el problema
de que dos ids de clientes sean registrados en sus nubes.
Administración
de la
identificación del
cliente
Autorización del
mensaje
WILL MESSAGE: TAMBIÉN CONOCIDO RETAINED MESSAGE: ES UTILIZADO PARA
COMO “A LAST WILL AND TESTAMENT”, ES ALMACENAR “EL ÚLTIMO MENSAJE
UN MENSAJE ESPECIFICADO POR UN BUENO” EN UN TÓPICO. EL PUBLICADOR
CLIENTE DURANTE LA FASE DE CONEXIÓN. PUEDE DECIRLE AL BROKER QUE SE QUEDE
CUANDO UN DISPOSITIVO SE DESCONECTA CON EL ÚLTIMO MENSAJE SOBRE ESE
INESPERADAMENTE DEL BROKER, ESTE ES TÓPICO. ESTO ES BASTANTE ÚTIL PARA LOS
CAPAZ DE DETECTAR DICHA ANOMALÍA, Y DISPOSITIVOS NUEVOS QUE SE SUSCRIBEN
PUEDE ENVIAR UN MENSAJE PREDEFINIDO AL TÓPICO, YA QUE RECIBEN UNA
A DESTINOS DEFINIDOS. ESTO ES ÚTIL ACTUALIZACIÓN DEL ESTADO DEL ÚLTIMO
CUANDO SE DESEA SABER CUÁNDO UN MENSAJE ENVIADO.
DISPOSITIVO DEJÓ DE ESTAR EN LÍNEA DE
FORMA INESPERADA. EL ATAQUE CONSISTE
EN ENVIAR UN WILL MESSAGE DE MANERA
MANUAL, SIN QUE UN DISPOSITIVO SE
HAYA DESCONECTADO DE MANERA
INESPERADA.
Autorización del
tópico
Consiste en controlar que tópicos MQTT (asociados con
un dispositivo específico) están permitidos para
publicar o suscribirse. El ataque consiste en realizar
diferentes tipos de pruebas para verificar si existe
alguna vulnerabilidad en publicar un mensaje o
suscribirse a un tópico al cual no pertenece el
dispositivo.
Administración de la
sesión

E S T A D O D E L A S U S C R I P C I Ó N ( S TAT E E S TA D O D E L C I C L O D E V I D A ( L I F E C Y C L E
SUBSCRIPTION): SIGNIFICA QUE EL S TAT E ) : E L C L I E N T E M Q T T E N E L
SERVIDOR AUTORIZA ACCIONES E N T O R N O D E I O T P U E D E R E P R E S E N TA R
PA R T I C U L A R E S D E L C L I E N T E S I E M P R E Y DOS ROLES DIFERENTES. EL
CUANDO ÉSTE PERMANEZCA AÚN EN D I S P O S I T I V O S E T R AT A C O M O E L
SESIÓN. POR EJEMPLO, CUANDO UN RECURSO PA R A ACCEDER, Y EL
D I S P O S I T I V O S E R E S TA B L E C E PA R A USUARIO ES CONSIDERADO COMO EL
E L I M I NA R P O R CO MP L E TO TO D O S LO S PRINCIPIO PA R A AUTENTICAR Y
PR IV I L EG I O S D E UN E X- US UA R I O E N E L A U T O R I Z A R . E L ATA Q U E C O N S I S T E E N
DISPOSITIVO, E N CUALQUIE R SESIÓN QUE UN USUARIO ( AT A C A N T E )
E S T A B L E C I D A , E L C L I E N T E YA N O OBTIENE LA CREDENCIAL DEL
PUEDE TOMAR NINGUNA ACCIÓN DISPOSITIVO CUANDO SE LE PERMITE
P RO A C T I VA , CO M O SU S C R I B I RS E A L USAR EL DISPOSITIVO, Y LUEGO,
TEMA DEL DISPOSITIVO EN EL QUE CUANDO ÉST E SE DESCONECTE DEL
A N T E S E S TA B A . E L AT A Q U E C O N S I S T E BROKER, SE ENVIARÁN MENSAJES A
EN VERIFICAR SI REALMENTE AL UN TÓPICO, E N DONDE E N UN BUEN
MOME NTO DE CULMINAR UNA SESIÓN, SISTEMA DE SEGURIDAD, LUEGO DE
UN DISPOSITIVO YA NO TIENE H A B E R S E D E S C O N E C TA D O , L O I D E A L E S
PRIVILEGIOS SOBRE EL BROKER, COMO QUE NO LLEGUEN.
SUSCRIBIRSE A UN TÓPICO EJE MPLO.

También podría gustarte