internet of things - juscorrientes.gov.ar€¦ · id a a que es? ios ques el aumento veloz del uso...

15
Internet Of Things

Upload: others

Post on 11-Aug-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

Internet Of Things

Page 2: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

QU

E E

S?

ESC

EN

AR

IOS

AR

QU

ITEC

TU

RA

ATA

QU

ES

► ARNOLDO JOSE LUIS BENITEZ

Seguridad Informática

Poder Judicial de Santiago del Estero

MIT

IGA

CIO

NE

S

AU

DIT

OR

IA

OW

ASP T

OP 1

0

PR

EG

UN

TA

S

VULN’S

CO

NC

LUSIO

N

● Analista de Sistemas ● Especialista en Seguridad Informática

Page 3: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

• Introducción IoT

Dispositivos

Escenarios / Arquitecturas

Vulnerabilidades

Ataques

Mitigación

• Auditoría

Auditoria de IoT OWASP

OWASP Top 10 2018

Ejemplo.

• Conclusión

• Preguntas

QU

E E

S?

ESC

EN

AR

IOS

AR

QU

ITEC

TU

RA

ATA

QU

ES

MIT

IGA

CIO

NE

S

AU

DIT

OR

IA

OW

ASP T

OP 1

0

VULN’S

CO

NC

LUSIO

N

Page 4: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

INTR

OD

UC

CIO

N

QU

E E

S?

ESC

EN

AR

IOS

AR

QU

ITEC

TU

RA

ATA

QU

ES

MIT

IGA

CIO

NE

S

AU

DIT

OR

IA

OW

ASP T

OP 1

0

VULN’S

CO

NC

LUSIO

N

…poco nos han contado de sus puntos débiles…

Page 5: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

QU

E E

S?

Variedad de dispositivos

Todas las personas

En todo momento

En cualquier

lugar

En cualquier contexto

Muchos servicios

ESC

EN

AR

IOS

AR

QU

ITEC

TU

RA

ATA

QU

ES

MIT

IGA

CIO

NE

S

AU

DIT

OR

IA

OW

ASP T

OP 1

0

VULN’S

CO

NC

LUSIO

N

Page 6: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

Q

UE E

S?

ESC

EN

AR

IOS

Salud

Consumidor (Smart Home)

Ciudades Inteligentes (Smart Cities)

Industria (Internet de las cosas Industrial – IIoT)

AR

QU

ITEC

TU

RA

ATA

QU

ES

BS

.PR

AC

TIC

AS

AU

DIT

OR

IA

OW

ASP T

OP 1

0

VULN’S

CO

NC

LUSIO

N

Page 7: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

Q

UE E

S?

ESC

EN

AR

IOS

AR

QU

ITEC

TU

RA

● Hardware

● Firmware

● Software

– Sistemas Operativos

– Aplicaciones

– Frameworks

● Comunicaciones

– Tecnologías

– Protocolos

– Estándares

ATA

QU

ES

AU

DIT

OR

IA

OW

ASP T

OP 1

0

VULN’S

CO

NC

LUSIO

N

BS

.PR

AC

TIC

AS

Page 8: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

Q

UE E

S?

ESC

EN

AR

IOS

AR

QU

ITEC

TU

RA

VU

LN´S

PR

EG

UN

TA

S

Los dispositivos IoT presentan vulnerabilidades de

seguridad comunes a otras tecnologías similares

• Mecanismos de Autenticación, Autorización y Cifrado

• Interfaces de Gestión y Administración del dispositivo IoT

• Carencias de Actualizaciones

ATA

QU

ES

AU

DIT

OR

IA

OW

ASP T

OP 1

0

CO

NC

LUSIO

N

BS

.PR

AC

TIC

AS

Page 9: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

Q

UE E

S?

AR

QU

ITEC

TU

RA

ESC

EN

AR

IOS

ATA

QU

ES

El aumento veloz del uso de estos dispositivos en diversas áreas y la

falta de seguridad durante las etapas de diseño de hardware y

software pronostican un aumento en los ataques a la privacidad y

seguridad de la información de las personas como así también enlas

grandes infraestructuras de red.

¿No le gustaría a un ladrón en potencia abrir las

puertas, apagar las luces y desactivar la

seguridad de su hogar? Areas de Superficie de Ataques

AU

DIT

OR

IA

OW

ASP T

OP 1

0

CO

NC

LUSIO

N

VULN’S

• MIRAI

• NYADROP

• GAFGYT

• TORII

B

O

T

N

E

T

S

● Tomar el Control ● Robar Informacion ● Interrupcion del Servicio

BS

.PR

AC

TIC

AS

Page 10: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

Q

UE E

S?

AR

QU

ITEC

TU

RA

ATA

QU

ES

ESC

EN

AR

IOS

• Cambiar las contraseñas por defecto de fábrica de los dispositivos y establecer contraseñas robustas.

• Si el dispositivo lo permite, deshabilitar la interfaz web

• Adquisición de dispositivos seguros y que permitan

actualizaciones de seguridad.

• Habilitar su acceso a la red solo cuando sea necesario

• Evitar configurar el acceso a la red wifi de la organización

• Deshabilitar el acceso remoto a los dispositivos, desde afuera de

la red interna de la organización

• Establecer un canal cifrado en las comunicaciones

• Considerar el impacto de la fuga de información que podría

causar el dispositivo. ¿Podría afectar a clientes o al nombre de

la compañía? Tome medidas en consecuencia.

• Investigar medidas de seguridad del fabricante del dispositivo

AU

DIT

OR

IA

OW

ASP T

OP 1

0

CO

NC

LUSIO

N

VULN’S

BS

.PR

AC

TIC

AS

Page 11: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

Q

UE E

S?

VU

LN´S

A

RQ

UIT

EC

TU

RA

ATA

QU

ES

ESC

EN

AR

IOS

AU

DIT

OR

IA

OW

ASP T

OP 1

0

CO

NC

LUSIO

N

BS

.PR

AC

TIC

AS

Haz clic para agregar

texto

Somos conscientes de cuales son las amenazas que afectan a estos dispositivos?

Page 12: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

WH

O IS

AG

EN

DA

Q

UE E

S?

VU

LN´S

A

RQ

UIT

EC

TU

RA

ATA

QU

ES

ESC

EN

AR

IOS

AU

DIT

OR

IA

OW

ASP T

OP 1

0

CO

NC

LUSIO

N

BS

.PR

AC

TIC

AS

Page 13: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

ID

AG

EN

DA

Q

UE E

S?

VU

LN´S

A

TAQ

UES

MIT

IGA

CIO

NE

S

AU

DIT

OR

IA

AR

QU

ITEC

TU

RA

ESC

EN

AR

IOS

OW

ASP T

OP 1

0

CO

NC

LUSIO

N

Conocer la forma en que un atacante

podría poner en peligro un sistema, ayuda

a tomar las medidas de seguridad

necesarias desde el principio, para lo cual

es importante conocer las amenazas,

vulnerabilidades y ataques de los sistemas

y dispositivos utilizados en Internet de las

Cosas.

Page 14: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas
Page 15: Internet Of Things - juscorrientes.gov.ar€¦ · ID A A QUE ES? IOS QUES El aumento veloz del uso de estos dispositivos en diversas áreas y la falta de seguridad durante las etapas

Arnoldo José Luis Benitez: [email protected]

Seguridad Informática Poder Judicial Sgo. del Estero: [email protected]