Estrategia de prompts, primeras ideas para su construcción
mapa mental - previo 2.pptx
1. Amenazas de seguridad, mecanismos de defensa, desafíos y direcciones futuras en
la computación en la nube
Host Migración de VM
Virtualización
Arquitectura de la tecnología
de computación en la Nube.
Computadoras u otros
dispositivos conectados
a una red que proveen
y utilizan servicios de
ella.
Mover las máquinas virtuales
desde la ubicación de
almacenamiento o de un recurso
informático a otra ubicación
mediante la migración en caliente
o en frío.
Tecnología que se puede
usar para crear
representaciones virtuales
de servidores,
almacenamiento, redes y
otras máquinas físicas.
Características esenciales:
- Modelos de servicios
- Modelos de implementación
- Virtualización del centro de datos en la nube.
- Se ha convertido con éxito en uno de los modelos de
servicio de mas rápido desarrollo en internet.
Computación en la nube
- Todos los recursos de la nube se proporcionan como un
servicio al usuario.
- Los servicio se han ofrecido en base a tres modelos de
servicio como software, plataforma e infraestructura.
Componentes: Usuario final, las redes, la gestión
de acceso y las infraestructuras.
Máquina virtual
(VM)
Existen aspectos y problemas cruciales de la
seguridad en la computación en la nube, como
amenazas y vulnerabilidades, como también sus
mecanismos de mitigación.
Es la creación a través de software
de una versión virtual de algún
recurso tecnológico, como puede
ser una plataforma de hardware,
un sistema operativo, un
dispositivo de almacenamiento
Modelo de entrega donde el
almacenamiento, los
servidores, las aplicaciones y
otros elementos se entregan
por Internet.
Monitor de máquinas
virtuales (VMM)
También conocido como Hipervisor,
son los responsables de dar el
soporte para que en una misma
plataforma de hardware se ejecuten
diferentes sistemas operativos sobre
Máquinas Virtuales.
Conceptos básicos
DDoS
Ataque distribuido de
denegación de servicio, es un
tipo de ciberataque que intenta
hacer que un sitio web o
recurso de red no esté
disponible colapsándolo con
tráfico malintencionado.
La implementación del servicio de computación en
la nube proporciona 4 modelos básicos que
incluyen la nube pública, nube privada, nube
comunitaria y nube hibrida, según como se
administren.
Esta arquitectura de red tiene un gran impacto en el
rendimiento de las aplicaciones, especialmente en un
entorno informático distribuido.
La virtualización maximiza la eficacia mediante la
ejecución de múltiples servicios en la misma maquina
física.
La migración de maquinas virtuales ayuda a lograr
diferentes objetivos de administración de recursos,
incluida la administración de energía, el mantenimiento
del sistema, el equilibrio de carga, el uso compartido de
recursos, la información móvil y la tolerancia a fallas.
La seguridad se considera uno de los
obstáculos mas importantes para la adopción
generalizada de la tecnología de computación
en la nube.
La computación en la nube parece ser la mejor
alternativa para cumplir con los requisitos de
los escenarios de IoT, la integración de IoT y la
nube ha llevado a un nuevo paradigma
llamado nube de cosas (CoT).
La nube de cosas (CoT) es una solución de
gestión de productos IoT que permite a los
clientes conectar cualquier dispositivo a
cualquier centro de datos.
2. Desafíos de seguridad cibernética en la industria de la aviación:
una revisión de las tendencias actuales y futuras
Mapeo de incidentes de
ataques cibernéticos dentro
de la industria de la aviación
civil en los últimos 20 años.
Se realizan:
- Encuesta de incidentes de ciberataques en el
sector de la aviación civil durante los últimos
20 años.
- Análisis y revisión de las ultimas tendencias
de ataques cibernéticos, actores de amenazas
y su motivación.
- Identificación de los tipos más comunes de
ataques.
- Proporcionar a los profesionales de la
ciberseguridad información sobre las
tendencias actuales y futuras de incidentes
de ciberataques.
Se identifican y analizan los incidentes de
ciberseguridad con el fin de comparar los
actores de amenazas más comunes, sus
motivaciones, clases de ataques y la
infraestructura de aviación sujeta a la
mayoría de los ataques.
Según evaluación, las amenazas cibernéticas mas
frecuentes de la industria surgen de grupos de
amenazas persistentes avanzadas (APT) que
trabajan con actores estatales para adquirir
propiedad intelectual e inteligencia.
Es vital para la industria de la aviación ser
proactivo en la provisión de una mitigación
sólida para cualquier tipo de ataque
emergente.
TIC
Las TIC (Tecnologías de la
Información y la Comunicación)
son soluciones innovadoras y
disruptivas que han cambiado la
forma de ejecutar tareas, llevar
procesos y medir resultados en el
ámbito empresarial.
Amenazas persistentes
avanzadas (APT)
Es un conjunto de procesos
informáticos sigilosos orquestados
por un tercero con la intención y la
capacidad de atacar de forma
avanzada y continuada en el
tiempo, un objetivo determinado.
Incidentes cibernéticos
Es un evento o serie de eventos inesperados
o no deseados, que tienen una probabilidad
significativa de comprometer las
operaciones del negocio; provocando una
pérdida o uso indebido de información,
interrupción parcial o total de los Sistemas.
Industria de la aviación
La industria de la aviación abarca casi todos
los aspectos del transporte aéreo y las
actividades que ayudan a facilitarlo. Esto
significa que incluye toda la industria de las
aerolíneas, la fabricación de aviones, las
empresas de investigación, la aviación
militar y mucho más.
Conceptos básicos
Seguridad cibernética
Conocida también como
ciberseguridad, trata de prevenir,
detectar y responder ante los
ataques cibernéticos que podrían
afectar ampliamente a las
personas, las organizaciones, la
comunidad y la nación
La migración humana y la hiperconectividad en
niveles elevados provocan un impacto en
cascada, un incidente cibernético en un
aeropuerto se traduce en un problema
trasnacional con consecuencias sociales y
económicas.
La evaluación del ciberataque muestran que
las actividades maliciosas de piratería
encabezan la lista de ataques cibernéticos
cuyo objetivos es obtener acceso no
autorizado utilizando técnicas conocidas par
descifrar contraseñas.
Investigadores concluyeron que atacantes
maliciosos tienen el potencial de explotar las
vulnerabilidades inherentes al diseño del
sistema a través de puertas traseras
(credenciales codificadas, protocolo inseguro y
algoritmos de cifrado débiles).
El mapeo de la gama de ataques cibernéticos
dentro de la industria de la aviación civil revela
que predominan los ataques de phishing y de
red, como escuchas ilegales, Denegación de
servicio (DoS), Ataque de intermediario (Man in
the middle) y ataques de suplantación de
identidad.
El concepto inteligencia en la industria de la
aviación civil tienes raíces en despliegues
recientes de la digitalización de la industria,
como la integración de dispositivos habilitados
para IoT, sensores de sistemas físicos, el uso de
blockchain, IA, nube y big data para mantener la
calidad de prestación de servicios.
3. Una revisión de las amenazas a la seguridad, las vulnerabilidades y las
contramedidas de la Internet de las cosas médicas habilitadas para 5G.
Biosensor
Es un instrumento para la
medición de parámetros
biológicos o químicos.
Redes 5G
Es la quinta generación
de redes móviles, que
promete velocidades de
datos significativamente
más rápidas, latencia
mucho más baja que 4G
y segmentación de la red
para virtualizar una
única red.
Redes inalámbricas
Es la conexión de nodos
que se da por medio de
ondas electromagnéticas,
sin necesidad de una red
cableada o alámbrica.
Sensores portátiles
Dispositivo
que recopila los datos
o distintos
parámetros
fisiológicos.
Conceptos básicos
IoMT
Internet de la cosas médicas,
consiste en un sistema de
dispositivos médicos
interconectados que utilizan
sensores e interfaces de
comunicación informática
para intercambiar sus datos
vía internet.
Inteligencia Artificial
Se refiere a sistemas o
máquinas que imitan la
inteligencia humana
para realizar tareas y
pueden mejorar
iterativamente a partir
de la información que
recopilan.
Blockchain
Es un libro mayor
compartido e inmutable
que facilita el proceso de
registro de transacciones y
seguimiento de activos en
una red empresarial.
Beneficios y amenazas del
Internet de las cosas médicas
habilitada para 5G.
La inteligencia artificial basada en 5G puede
revolucionar la percepción de la atención
médica y el estilo de vida.
Han ganado gran atención como un
ecosistema de sistemas clínicos conectados,
sistemas informáticos y sensores médicos
orientados a mejorar la calidad de los
servicios de atención médica.
DoS
Denegación de servicio,
suele referirse a un ataque
que trata de hacer que un
recurso informático no esté
disponible para los usuarios
previstos, inundando una
red o un servidor con
solicitudes y datos.
Se ha descubierto que IoMT es vulnerable a
varios tipos de ataques, incluidos ataques de
denegación de servicio, malware y escuchas
ilegales.
Para la integración exitosa de la tecnología
IoMT en los sistemas de atención médica,
existe la necesidad de un mecanismo de
seguridad que pueda salvaguardar la
seguridad de la red IoMT.
Hay 3 vulnerabilidades principales en la redes
IoMT, que son seguridad, privacidad y
confidencialidad.
- En seguridad, las instalaciones de
atención medica son un objetivo principal
para los piratas informáticos.
- En privacidad, los ataques como man in
the middle (MiTM) pueden sabotear la
integridad y privacidad de las redes IoMT.
- En confidencialidad, los dispositivos de
IoMT carecen de un mecanismo de
autenticación confiable.
Los sistemas IoMT ofrecen servicios de
atención medica confiable y efectivos para
médicos y pacientes, pero tambien enfrentan
serios desafíos de seguridad, es por eso que
técnicas populares (control de acceso,
verificación de identidad y cifrado de datos)
garantizan la seguridad de los datos médicos
en los sistemas IoMT.
Se han propuesto varias contramedidas de
ultima generación, seguras y efectivas para
prevenir ataques cibernéticos:
- Mecanismos basado en aislamiento:
Supera el ataque de desbordamiento de
búfer, MITM, ejecución de código remoto.
- Generación de claves biocriptográficas:
Supera el ataque de MITM, espionaje y
templado.
- Mecanismo basado en atestación: Supera
el ataque de desbordamiento de búfer y
ejecución de código remoto.