SlideShare una empresa de Scribd logo
1 de 26
Detección en tiempo real de
amenazas en dispositivos IoT
Diego Ramírez Jiménez
@diegorot10
IoT
“Things have identities and virtual
personalities operating in smart
spaces using intelligent interfaces to
connect and communicate within
social, environment, and user
contexts”[1]
T. Lu and W. Neng
“Internet of Things means a world-
wide network of interconnected objects
uniquely addressable, based on
standard communication protocols”[2]
European Commission, “Internet of
things in 2020 road map for the
future”
“The Internet of Things allows people and
things to be connected Anytime, Anyplace,
with Anything and Anyone, ideally using any
path/network and any service”[3]
P. Guillemin and P. Friess
IoT
Amenazas
BOTNET OF THINGS
BOTNET OF THINGS
BOTNET OF THINGS
RANSOMWARE OF THINGS
RANSOMWARE OF THINGS
RANSOMWARE OF THINGS
LO DE WIKILEAKS
LO DE WIKILEAKS
SEARCH OF THINGS
SEARCH OF THINGS
SEARCH OF THINGS
SEARCH OF THINGS
SEARCH OF THINGS
PREVENCIÓN
DETECCIÓN
RECUPERACIÓN
PREVENCIÓN
https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project
• IoT Testing Guides
• OWASP IoT Top 10
• IoT Security Guidance
PREVENCIÓN
PREVENCIÓN
PREVENCIÓN
Certificaciones/Normativas/Estándares:
• ISO 27001
• NIST
• RGPD
PREVENCIÓN
Certificaciones/Normativas/Estándares:
• ISO 27001
• NIST
• RGPD
PREVENCIÓN
DETECCIÓN
RECUPERACIÓN
GRACIAS POR SU ATENCIÓN
www.tithink.com

Más contenido relacionado

La actualidad más candente

Problemas éticos
Problemas éticosProblemas éticos
Problemas éticosanajudithce
 
Internet de Las Cosas
Internet de Las CosasInternet de Las Cosas
Internet de Las CosasIsrael Madrid
 
Diab dinardi lestani
Diab dinardi lestaniDiab dinardi lestani
Diab dinardi lestaniDamii Dinardi
 
Trabajo de hipervinculos a internet
Trabajo de hipervinculos a internetTrabajo de hipervinculos a internet
Trabajo de hipervinculos a internetjaguar14
 
Presentación1 2º prim. delgado, genes castelarin
Presentación1 2º prim. delgado, genes castelarinPresentación1 2º prim. delgado, genes castelarin
Presentación1 2º prim. delgado, genes castelarinJoana Evelin Delgado
 
Sociedad de la información y derecho
Sociedad de la información y derechoSociedad de la información y derecho
Sociedad de la información y derechoRocknald Jmh
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasjeison castro
 
Sociedad de la información
Sociedad de la información Sociedad de la información
Sociedad de la información rexydiana
 
Derecho a la Ciudad y Globalización
Derecho a la Ciudad y GlobalizaciónDerecho a la Ciudad y Globalización
Derecho a la Ciudad y GlobalizaciónTalía González
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientoDavid SL
 

La actualidad más candente (18)

Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
 
Internet de Las Cosas
Internet de Las CosasInternet de Las Cosas
Internet de Las Cosas
 
Diab dinardi lestani
Diab dinardi lestaniDiab dinardi lestani
Diab dinardi lestani
 
POWERPOINT TEMA 1 TIC
POWERPOINT TEMA 1 TICPOWERPOINT TEMA 1 TIC
POWERPOINT TEMA 1 TIC
 
Trabajo de hipervinculos a internet
Trabajo de hipervinculos a internetTrabajo de hipervinculos a internet
Trabajo de hipervinculos a internet
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
TIC
TICTIC
TIC
 
Tic
TicTic
Tic
 
Presentación1 2º prim. delgado, genes castelarin
Presentación1 2º prim. delgado, genes castelarinPresentación1 2º prim. delgado, genes castelarin
Presentación1 2º prim. delgado, genes castelarin
 
Sociedad de la información y derecho
Sociedad de la información y derechoSociedad de la información y derecho
Sociedad de la información y derecho
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Sociedad de la información
Sociedad de la información Sociedad de la información
Sociedad de la información
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Impacto web
Impacto webImpacto web
Impacto web
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Derecho a la Ciudad y Globalización
Derecho a la Ciudad y GlobalizaciónDerecho a la Ciudad y Globalización
Derecho a la Ciudad y Globalización
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 

Similar a Detección en tiempo real de amenazas en dispositivos IoT

Similar a Detección en tiempo real de amenazas en dispositivos IoT (20)

Tarea internet of thigs
Tarea internet of thigsTarea internet of thigs
Tarea internet of thigs
 
el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosas
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
El INTERNET de las cosas.pptx
El INTERNET de las cosas.pptxEl INTERNET de las cosas.pptx
El INTERNET de las cosas.pptx
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Internet en las cosas
Internet en las cosasInternet en las cosas
Internet en las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
IoT monografia
IoT monografiaIoT monografia
IoT monografia
 
IoT-monografia
IoT-monografiaIoT-monografia
IoT-monografia
 
Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.
 
Tema1dariotic
Tema1darioticTema1dariotic
Tema1dariotic
 
Iot
IotIot
Iot
 
Introduccion al internet de las cosas parte 1
Introduccion al internet de las cosas parte 1Introduccion al internet de las cosas parte 1
Introduccion al internet de las cosas parte 1
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Tarea N° 2
Tarea  N° 2Tarea  N° 2
Tarea N° 2
 
El internet en las cosas jordan
El internet en las cosas  jordanEl internet en las cosas  jordan
El internet en las cosas jordan
 
El internet en las cosas 2014
El internet en las cosas  2014El internet en las cosas  2014
El internet en las cosas 2014
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 

Último

Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 

Último (20)

Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 

Detección en tiempo real de amenazas en dispositivos IoT

Notas del editor

  1. Aunque el término está de moda, no viene de más hablar sobre qué significan estas tres letras. The term ‘Internet of Things’ was firstly coined by Kevin Ashton in a presentation in 1998. He has mentioned “The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so” Pero qué es el Internet de las cosas. Carecemos de una definición estandarizada para este término. A continuación muestro tres definiciones de diferentes investigadores: [1] T. Lu and W. Neng, “Future internet: The internet of things,” in 3rd International Conference on Advanced Computer Theory and Engineering(ICACTE), vol. 5, August 2010, pp. V5–376–V5–380. [2] European Commission, “Internet of things in 2020 road map for the future”, Working Group RFID of the ETP EPOSS, Tech. Rep., May 2008. [3] P. Guillemin and P. Friess, “Internet of things strategic research roadmap,” The Cluster of European Research Projects, Tech. Rep., September 2009.
  2. ¿Qué son esas “cosas” del internet de las cosas?. Son objetos cada vez más cotidianos en nuestra vida como Smart TV, Smart Watch, Neveras inteligentes. Muchos de ellos llevan el término “inteligente” pero en aspectos de seguridad veremos que no son para nada inteligentes. Elementos que nos facilitan la vida pero que desde el momento en el que le damos acceso a internet, los hacemos vulnerables. Podéis pensar qué interés tiene para los malos “hackear” una Smart tv un Smart watch, etc. Desde el momento en el que estos dispositivos registran nuestros hábitos deportivos (pulsera ), contenido multimedia favorito (tv), nuestros hábitos alimenticios (neveras) estos dispositivos al fin y al cabo tienen nuestro perfil para venderlo o crear patrones de hábitos y consumo. Bueno estos dispositivos tan modernos tendrán en cuenta estos aspectos y guardarán nuestros datos de forma segura. Todo lo contrario, se prioriza en funcionalidad, usabilidad y en último aspecto…la seguridad
  3. La empresa Hewlett Packard realizó un estudio en 2015, reportando entre otros hallazgos respecto a los dispositivos IoT, 70% de ellos tiene vulnerabilidades de seguridad en sus contraseñas, hay problema con el cifrado de los datos o los permisos de acceso, y el 50% de las aplicaciones de dispositivos móviles no cifran las comunicaciones. Vamos a poner algunos ejemplos de amenazas que se han producido debido a esto.
  4. Internet of things o botnet of things. Ha sido muy conocida en el mundo de la ciberseguridad la botnet Mirai. Mirai es un malware de la familia de las botnet destinada a infectar los dispositivos iot infectando entre otros, routers que manejan el tráfico de estos dispositivos y cámaras ip para controlarlos y realizar ataques de denegación de servicio. Este ataque se fundamenta en controlar un número enorme de dispositivos para ordenarles realizar una tarea. En este caso, millones de dispositivos iot fueron controlados por este malware.
  5. el mayor ataque de DDoS producido hasta la fecha con dispositivos de Internet de las cosas (IoT). Esta botnet ha denegado el servicio a redes enteras como Dyn dejando inoperativos servicios como netflix paypal, twitter, etc. También ha infectado la red Deutsche Telekom el proveedor de internet de Alemania. ¿Cuál es el truco para infectar tantos dispositivos?¿Complejas técnicas de hacking?, nada más lejos de la realidad, credenciales por defecto del tipo admin admin
  6. Para cumplir con su función de reclutamiento, Mirai realiza un amplio escaneo de direcciones IP. El propósito de estas exploraciones es localizar dispositivos IoT vulnerables que se pueden acceder de forma remota a través de credenciales de inicio de sesión fáciles de adivinar (usuarios y contraseñas predeterminados) del tipo admin admin. La botnet utilizaba la fuerza bruta para adivinar contraseñas utilizando diccionarios de usuarios y contraseñas comunes por defecto (admin-admin, admin-123456, admin-password, etc) Los usuarios por defecto se pueden conseguir fácilmente en las fichas técnicas de los productos o mediante una sencilla búsqueda en google tipo “contraseña por defecto de tal producto tal modelo”
  7. Ransomware of things. El malware conocido como ransomware también está muy de moda en los últimos tiempos. Para el que no lo conozca es un malware se encarga de cifrar los archivos de tu sistema secuestrándolos y pidiéndote un rescate monetario para poder recuperarlos. En el internet de las cosas no iba a ser menos y ya existen variantes de ransomware que afectan a los dispositivos iot como por ejemplo:
  8. los chicos de pen test partnets que demostraron en la Def Con (conferencia de ciberseguridad de impacto mundial) como instalar un ransomware en termostatos inteligentes. Otros incidentes más graves han afectado a hospitales de estados unidos donde el ransomware ha “secuestrado” dispositivos médicos (internet de las cosas)” estamos hablando de dispositivos del internet de las cosas ligados a la salud de pacientes que han quedado inoperativos y secuestrado por ciberdelincuentes. También tenemos ejemplos de marcapasos que pueden ser hackeados.
  9. El informe de tendencias en ciberseguridad del 2017 publicado por eset cuenta con un capítulo dedicado al “ransomware de las cosas”
  10. No se si también habéis escuchado la última filtración de wikileaks, que ha revelado información sobre el espionaje estadounidense
  11. en el que estados unidos ha desarrollado un ambicioso programa con iPhone, Android, Linux, Windows y Smart TV como objetivos para espiar De nuevo hablamos de dispositivos IoT, esta vez utilizados por un gobierno para espionaje Ver más en: http://www.20minutos.es/noticia/2982200/0/ultima-filtracion-wikileaks-descubierto-armas-ciberneticas-cia/#xtor=AD-15&xts=467263
  12. No hace falta que venga la CIA a hackearnos… hay herramientas al alcance de cualquiera y muy sencillas de utilizar. Shodan es un buscador como google pero de dispositivos. Analiza todos los dispositivos funcionando en internet de forma pública. Busqueda Shodan: HP LaserJet 400 port:80 (Universidad de Pensilvania) http://165.123.67.203/ country:ES city:"Sevilla" port:"80“ http://90.74.39.184/index1.htm (cámara web)
  13. Con una simple búsqueda podemos encontrar impresoras, cámaras web, etc con credenciales por defecto Busqueda Shodan: HP LaserJet 400 port:80 (Universidad de Pensilvania) http://165.123.67.203/ country:ES city:"Sevilla" port:"80“ http://90.74.39.184/index1.htm (cámara web)
  14. Ejemplos: Router: intitle:"D-Link VoIP Router“ Google permite realizar búsquedas más específicas que una simple frase o palabra. Este tipo de búsqueda es lo que se conoce como Google Hacking o también llamado Google dorks. Por ejemplo con la palabra reservada intitle podemos buscar en google todas las páginas que en su título contengan “D-Link VoIP Router” Marca de un router de voip, en la lista de resultados, se mostraran todas las coincidencias y accediendo a cualquiera de ellos vemos que entramos en el panel de administración web del router. Más ejemplos: https://www.exploit-db.com/google-hacking-database/?action=search&ghdb_search_cat_id=0&ghdb_search_text=router
  15. Ejemplos: Cam: inurl:/view/viewer_index.shtml Otro ejemplo, si queremos buscar web cams, mediante esta búsqueda podemos encontrar las direcciones que contienen la expresión view/view_index.shtml en su dirección encontrándonos con unos cuantos resultados de cámaras web abiertas sin contraseña Más ejemplos: https://www.exploit-db.com/google-hacking-database/?action=search&ghdb_search_cat_id=0&ghdb_search_text=router
  16. Ejemplos: iCloud: intitle:"Index Of" intext:"iCloud Photos" OR intext:"My Photo Stream" OR intext:"Camera Roll" Por último, buscando direcciones que contengan las frases como iCloud Photos o My photo stream o camera roll, encontraremos distintos repositorios de fotos en abierto debido a servidores multimedia abiertos a internet Hemos podido observar lo fácil que estos dispositivos son de vulnerar. Mediante pequeñas búsquedas podemos encontrar dispositivos iot que no están bien asegurados, no estamos hablando de complicadas medidas de protección, estamos hablando de medidas tan sencillas como cambiar las credenciales de acceso por defecto o limitar el acceso al dispositivo por internet. Más ejemplos: https://www.exploit-db.com/google-hacking-database/?action=search&ghdb_search_cat_id=0&ghdb_search_text=router
  17. Prevención: no existe el 100% de ciberseguridad. Modificando simplemente los credenciales por defecto ya hemos visto que damos un paso importante para que nuestros dispositios iot no se encuentren en ese 70% de dispositivos vulnerables por contraseñas por defecto pero no podemos asegurar 100% que las medidas de prevención que implementemos nos salvaguarden de recibir ataques. Recuperación: En cuanto a recuperación, es primordial documentarnos para saber como actuar frente a un incidente e implementar políticas de gestión de incidentes que empiecen a tener en cuenta estos nuevos dispositivos. Detección: La charla trata de la clave para evitar que los ataques se conviertan en amenazas que es la detección en tiempo real.
  18. Prevención: Por suerte el tema de la seguridad en dispositivos IoT no está tan abandonado. La comunidad OWASP, una de las principales comunidades de seguridad mundial dedicada a combatir el código inseguro, ya cuenta con un apartado dedicado al IoT donde recoge guías de testeo de la seguridad de dispositivos iot, el top 10 de amenazas de estos dispositivos y una guía de buenas prácticas en seguridad enfocada para cada una de las partes (los fabricantes, los desarrolladores de aplicaciones y el software de estos dispositivos y los usuarios finales. Owasp tiene “sedes” o capítulos como ellos los llaman por todas partes del mundo, en España tienen sedes en Barcelona, Madrid y la más cercana en Sevilla donde se pueden asistir de forma gratuita a charlas organizadas por estas sedes donde se comparte conocimiento y concienciación sobre seguridad.
  19. Prevención: La IoT security foundation también se encarga de promover el conocimiento y las mejores prácticas en seguridad para los que fabrican y utilizan dispositivo IoT. Su publicación el IoT Security Compliance Framework es una guía de principios de seguridad en IoT que proporciona las directrices de las mejores prácticas en seguridad orientada a empresas de mercados de consumo y proporciona un checklist para que el usuario pueda ir evaluando cada control de esta guía.
  20. Prevención: Cisco también está muy metido en el mundo IoT y también propone su guía de especificaciones de seguridad en IoT estableciendo cuatro componentes o capas: autenticación, autorización, política de red y análisis seguro de visibilidad y control
  21. Prevención: Por su puesto a los dispositivos IoT le afectan las certificaciones normativas y estándares típicos como la ISO 27001 de seguridad de la información,
  22. Prevención: , el NIST Instituto nacional de estándares y tecnología que publicó en noviembre de 2016 el systems security engineering que engloba a los dispositivos iot dentro de los fundamentos y procesos de securización de sistemas.- Ejemplo NIST: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-160.pdf O el reglamanto europeo sobre la protección de datos (RGPD) que aplicará a la privacidad de los datos que manejen estos dispositivos
  23. Prevención: no existe el 100% de ciberseguridad. Modificando simplemente los credenciales por defecto ya hemos visto que damos un paso importante para que nuestros dispositios iot no se encuentren en ese 70% de dispositivos vulnerables por contraseñas por defecto pero no podemos asegurar 100% que las medidas de prevención que implementemos nos salvaguarden de recibir ataques. Recuperación: En cuanto a recuperación, es primordial documentarnos para saber como actuar frente a un incidente e implementar políticas de gestión de incidentes que empiecen a tener en cuenta estos nuevos dispositivos. Detección: La charla trata de la clave para evitar que los ataques se conviertan en amenazas que es la detección en tiempo real.
  24. Para ello vengo a hablar de la herramienta logtrust. Logtrust es una plataforma en tiempo real de análisis en tiempo real de datos. Esta plataforma es intuitiva, interactiva y colaborativa. Ofrece un experiencia en tiempo real de eventos de dispositivos disponibles para su consulta y su visualización. Podríamos configurarla para que registrara y detectara cualquier ataque que se produzca en nuestra red, identificando el origen de dicha amenaza y pudiendo actuar de forma rápida.