Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Al tener claro el tema a investigar, se distribuyó por parejas conceptos primordiales para
facilitarnos dicha búsqueda.
• Con la ayuda de los tesauros se pudo encontrar mucho más fácil la información,
dado que estos permitieron facilitar la búsqueda.
• Se combinaron las palabras con los operadores lógicos ya que fue de gran importancia
en el desarrollo del trabajo tener distintas ecuaciones de búsqueda.
¿Como se realizó la búsqueda de
la información?
4. Se utilizaron como recursos de bases de datos
primarias para la búsqueda de las ecuaciones generadas las
siguientes enunciadas: EBSCO, Scopus,
IEEE, Google Scholar, Scielo. Se utilizaron como base
de datos secundarias las siguientes: Dongee, WeLiveSecurit
y,chakray y politicaconmutativa.
5. Al tener toda la información necesaria se dispuso a tener
una reunión grupal y debatir acerca de dichos conceptos
obtenidos.
Herramientas y Plataformas
En seguridad.
En el sistema.
En el software y en el hardware.
Conectividad
en el IoT
Protocolo
MQTT
Protocolo
HTTP y
HTTPS
Plataformas de IoT en
la nube
La identificación del cliente es una secuencia cuyo formato y
semántica son determinados por los fabricantes del dispositivo
(comúnmente conocido como id del dispositivo). Se usa para
establecer una conexión con el broker, donde dicho id debe ser
único. El ataque se basa en como las nubes afrontan el problema
de que dos ids de clientes sean registrados en sus nubes.
Administración
de la
identificación del
cliente
Autorización del
mensaje
WILL MESSAGE: TAMBIÉN CONOCIDO RETAINED MESSAGE: ES UTILIZADO PARA
COMO “A LAST WILL AND TESTAMENT”, ES ALMACENAR “EL ÚLTIMO MENSAJE
UN MENSAJE ESPECIFICADO POR UN BUENO” EN UN TÓPICO. EL PUBLICADOR
CLIENTE DURANTE LA FASE DE CONEXIÓN. PUEDE DECIRLE AL BROKER QUE SE QUEDE
CUANDO UN DISPOSITIVO SE DESCONECTA CON EL ÚLTIMO MENSAJE SOBRE ESE
INESPERADAMENTE DEL BROKER, ESTE ES TÓPICO. ESTO ES BASTANTE ÚTIL PARA LOS
CAPAZ DE DETECTAR DICHA ANOMALÍA, Y DISPOSITIVOS NUEVOS QUE SE SUSCRIBEN
PUEDE ENVIAR UN MENSAJE PREDEFINIDO AL TÓPICO, YA QUE RECIBEN UNA
A DESTINOS DEFINIDOS. ESTO ES ÚTIL ACTUALIZACIÓN DEL ESTADO DEL ÚLTIMO
CUANDO SE DESEA SABER CUÁNDO UN MENSAJE ENVIADO.
DISPOSITIVO DEJÓ DE ESTAR EN LÍNEA DE
FORMA INESPERADA. EL ATAQUE CONSISTE
EN ENVIAR UN WILL MESSAGE DE MANERA
MANUAL, SIN QUE UN DISPOSITIVO SE
HAYA DESCONECTADO DE MANERA
INESPERADA.
Autorización del
tópico
Consiste en controlar que tópicos MQTT (asociados con
un dispositivo específico) están permitidos para
publicar o suscribirse. El ataque consiste en realizar
diferentes tipos de pruebas para verificar si existe
alguna vulnerabilidad en publicar un mensaje o
suscribirse a un tópico al cual no pertenece el
dispositivo.
Administración de la
sesión
E S T A D O D E L A S U S C R I P C I Ó N ( S TAT E E S TA D O D E L C I C L O D E V I D A ( L I F E C Y C L E
SUBSCRIPTION): SIGNIFICA QUE EL S TAT E ) : E L C L I E N T E M Q T T E N E L
SERVIDOR AUTORIZA ACCIONES E N T O R N O D E I O T P U E D E R E P R E S E N TA R
PA R T I C U L A R E S D E L C L I E N T E S I E M P R E Y DOS ROLES DIFERENTES. EL
CUANDO ÉSTE PERMANEZCA AÚN EN D I S P O S I T I V O S E T R AT A C O M O E L
SESIÓN. POR EJEMPLO, CUANDO UN RECURSO PA R A ACCEDER, Y EL
D I S P O S I T I V O S E R E S TA B L E C E PA R A USUARIO ES CONSIDERADO COMO EL
E L I M I NA R P O R CO MP L E TO TO D O S LO S PRINCIPIO PA R A AUTENTICAR Y
PR IV I L EG I O S D E UN E X- US UA R I O E N E L A U T O R I Z A R . E L ATA Q U E C O N S I S T E E N
DISPOSITIVO, E N CUALQUIE R SESIÓN QUE UN USUARIO ( AT A C A N T E )
E S T A B L E C I D A , E L C L I E N T E YA N O OBTIENE LA CREDENCIAL DEL
PUEDE TOMAR NINGUNA ACCIÓN DISPOSITIVO CUANDO SE LE PERMITE
P RO A C T I VA , CO M O SU S C R I B I RS E A L USAR EL DISPOSITIVO, Y LUEGO,
TEMA DEL DISPOSITIVO EN EL QUE CUANDO ÉST E SE DESCONECTE DEL
A N T E S E S TA B A . E L AT A Q U E C O N S I S T E BROKER, SE ENVIARÁN MENSAJES A
EN VERIFICAR SI REALMENTE AL UN TÓPICO, E N DONDE E N UN BUEN
MOME NTO DE CULMINAR UNA SESIÓN, SISTEMA DE SEGURIDAD, LUEGO DE
UN DISPOSITIVO YA NO TIENE H A B E R S E D E S C O N E C TA D O , L O I D E A L E S
PRIVILEGIOS SOBRE EL BROKER, COMO QUE NO LLEGUEN.
SUSCRIBIRSE A UN TÓPICO EJE MPLO.