internet of things - juscorrientes.gov.ar€¦ · id a a que es? ios ques el aumento veloz del uso...
TRANSCRIPT
![Page 1: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/1.jpg)
Internet Of Things
![Page 2: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/2.jpg)
ID
AG
EN
DA
QU
E E
S?
ESC
EN
AR
IOS
AR
QU
ITEC
TU
RA
ATA
QU
ES
► ARNOLDO JOSE LUIS BENITEZ
Seguridad Informática
Poder Judicial de Santiago del Estero
MIT
IGA
CIO
NE
S
AU
DIT
OR
IA
OW
ASP T
OP 1
0
PR
EG
UN
TA
S
VULN’S
CO
NC
LUSIO
N
● Analista de Sistemas ● Especialista en Seguridad Informática
![Page 3: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/3.jpg)
ID
AG
EN
DA
• Introducción IoT
Dispositivos
Escenarios / Arquitecturas
Vulnerabilidades
Ataques
Mitigación
• Auditoría
Auditoria de IoT OWASP
OWASP Top 10 2018
Ejemplo.
• Conclusión
• Preguntas
QU
E E
S?
ESC
EN
AR
IOS
AR
QU
ITEC
TU
RA
ATA
QU
ES
MIT
IGA
CIO
NE
S
AU
DIT
OR
IA
OW
ASP T
OP 1
0
VULN’S
CO
NC
LUSIO
N
![Page 4: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/4.jpg)
ID
INTR
OD
UC
CIO
N
QU
E E
S?
ESC
EN
AR
IOS
AR
QU
ITEC
TU
RA
ATA
QU
ES
MIT
IGA
CIO
NE
S
AU
DIT
OR
IA
OW
ASP T
OP 1
0
VULN’S
CO
NC
LUSIO
N
…poco nos han contado de sus puntos débiles…
![Page 5: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/5.jpg)
ID
AG
EN
DA
QU
E E
S?
Variedad de dispositivos
Todas las personas
En todo momento
En cualquier
lugar
En cualquier contexto
Muchos servicios
ESC
EN
AR
IOS
AR
QU
ITEC
TU
RA
ATA
QU
ES
MIT
IGA
CIO
NE
S
AU
DIT
OR
IA
OW
ASP T
OP 1
0
VULN’S
CO
NC
LUSIO
N
![Page 6: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/6.jpg)
ID
AG
EN
DA
Q
UE E
S?
ESC
EN
AR
IOS
Salud
Consumidor (Smart Home)
Ciudades Inteligentes (Smart Cities)
Industria (Internet de las cosas Industrial – IIoT)
AR
QU
ITEC
TU
RA
ATA
QU
ES
BS
.PR
AC
TIC
AS
AU
DIT
OR
IA
OW
ASP T
OP 1
0
VULN’S
CO
NC
LUSIO
N
![Page 7: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/7.jpg)
ID
AG
EN
DA
Q
UE E
S?
ESC
EN
AR
IOS
AR
QU
ITEC
TU
RA
● Hardware
● Firmware
● Software
– Sistemas Operativos
– Aplicaciones
– Frameworks
● Comunicaciones
– Tecnologías
– Protocolos
– Estándares
ATA
QU
ES
AU
DIT
OR
IA
OW
ASP T
OP 1
0
VULN’S
CO
NC
LUSIO
N
BS
.PR
AC
TIC
AS
![Page 8: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/8.jpg)
ID
AG
EN
DA
Q
UE E
S?
ESC
EN
AR
IOS
AR
QU
ITEC
TU
RA
VU
LN´S
PR
EG
UN
TA
S
Los dispositivos IoT presentan vulnerabilidades de
seguridad comunes a otras tecnologías similares
• Mecanismos de Autenticación, Autorización y Cifrado
• Interfaces de Gestión y Administración del dispositivo IoT
• Carencias de Actualizaciones
ATA
QU
ES
AU
DIT
OR
IA
OW
ASP T
OP 1
0
CO
NC
LUSIO
N
BS
.PR
AC
TIC
AS
![Page 9: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/9.jpg)
ID
AG
EN
DA
Q
UE E
S?
AR
QU
ITEC
TU
RA
ESC
EN
AR
IOS
ATA
QU
ES
El aumento veloz del uso de estos dispositivos en diversas áreas y la
falta de seguridad durante las etapas de diseño de hardware y
software pronostican un aumento en los ataques a la privacidad y
seguridad de la información de las personas como así también enlas
grandes infraestructuras de red.
¿No le gustaría a un ladrón en potencia abrir las
puertas, apagar las luces y desactivar la
seguridad de su hogar? Areas de Superficie de Ataques
AU
DIT
OR
IA
OW
ASP T
OP 1
0
CO
NC
LUSIO
N
VULN’S
• MIRAI
• NYADROP
• GAFGYT
• TORII
B
O
T
N
E
T
S
● Tomar el Control ● Robar Informacion ● Interrupcion del Servicio
BS
.PR
AC
TIC
AS
![Page 10: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/10.jpg)
ID
AG
EN
DA
Q
UE E
S?
AR
QU
ITEC
TU
RA
ATA
QU
ES
ESC
EN
AR
IOS
• Cambiar las contraseñas por defecto de fábrica de los dispositivos y establecer contraseñas robustas.
• Si el dispositivo lo permite, deshabilitar la interfaz web
• Adquisición de dispositivos seguros y que permitan
actualizaciones de seguridad.
• Habilitar su acceso a la red solo cuando sea necesario
• Evitar configurar el acceso a la red wifi de la organización
• Deshabilitar el acceso remoto a los dispositivos, desde afuera de
la red interna de la organización
• Establecer un canal cifrado en las comunicaciones
• Considerar el impacto de la fuga de información que podría
causar el dispositivo. ¿Podría afectar a clientes o al nombre de
la compañía? Tome medidas en consecuencia.
• Investigar medidas de seguridad del fabricante del dispositivo
AU
DIT
OR
IA
OW
ASP T
OP 1
0
CO
NC
LUSIO
N
VULN’S
BS
.PR
AC
TIC
AS
![Page 11: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/11.jpg)
ID
AG
EN
DA
Q
UE E
S?
VU
LN´S
A
RQ
UIT
EC
TU
RA
ATA
QU
ES
ESC
EN
AR
IOS
AU
DIT
OR
IA
OW
ASP T
OP 1
0
CO
NC
LUSIO
N
BS
.PR
AC
TIC
AS
Haz clic para agregar
texto
Somos conscientes de cuales son las amenazas que afectan a estos dispositivos?
![Page 12: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/12.jpg)
WH
O IS
AG
EN
DA
Q
UE E
S?
VU
LN´S
A
RQ
UIT
EC
TU
RA
ATA
QU
ES
ESC
EN
AR
IOS
AU
DIT
OR
IA
OW
ASP T
OP 1
0
CO
NC
LUSIO
N
BS
.PR
AC
TIC
AS
![Page 13: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/13.jpg)
ID
AG
EN
DA
Q
UE E
S?
VU
LN´S
A
TAQ
UES
MIT
IGA
CIO
NE
S
AU
DIT
OR
IA
AR
QU
ITEC
TU
RA
ESC
EN
AR
IOS
OW
ASP T
OP 1
0
CO
NC
LUSIO
N
Conocer la forma en que un atacante
podría poner en peligro un sistema, ayuda
a tomar las medidas de seguridad
necesarias desde el principio, para lo cual
es importante conocer las amenazas,
vulnerabilidades y ataques de los sistemas
y dispositivos utilizados en Internet de las
Cosas.
![Page 14: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/14.jpg)
![Page 15: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas](https://reader033.vdocuments.site/reader033/viewer/2022050602/5fa91f45f4c5e35c8129edd8/html5/thumbnails/15.jpg)
Arnoldo José Luis Benitez: [email protected]
Seguridad Informática Poder Judicial Sgo. del Estero: [email protected]