Con la expansión de los dispositivos IoT y el aumento
de los ciberataques a este tipo de dispositivos se
han buscado diferentes modelos para analizar el impacto
y crear estrategias de protección frente a estos
ataques. En este texto hablaremos de los modelos
epidemiológicos que se han utilizado para este fin
explicando el modelo básico SIS y mencionando otros
de los modelos que se están proponiendo para la seguridad
en redes de dispositivos IoT.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
Este documento resume varias tendencias en seguridad informática y amenazas emergentes. Describe nuevos tipos de virus y antivirus, como los "antivirus sociables" y "Symbiote". También cubre temas como el Internet de las Cosas, wearables, seguridad del hogar inteligente, y amenazas a dispositivos médicos y menores. Explica los riesgos de ataques dirigidos como APT y ransomware, y cómo están comprometiendo infraestructuras críticas. En general, destaca la necesidad de mejorar la seguridad
El documento analiza las amenazas, vulnerabilidades y contramedidas de seguridad para la Internet de las Cosas Médicas (IoMT) habilitada para 5G. Identifica tres vulnerabilidades clave en IoMT: seguridad, privacidad y confidencialidad. Explica que IoMT es susceptible a ataques como denegación de servicio, malware y escuchas ilegales. Señala que es necesario un mecanismo de seguridad para proteger las redes IoMT y garantizar la seguridad de los datos médicos.
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
El documento describe las amenazas a la seguridad de los dispositivos Android, incluyendo virus troyanos de SMS, módulos de publicidad y exploits para ganar acceso raíz. También analiza los riesgos de seguridad bancaria en línea para usuarios Android y las medidas de protección integradas en la plataforma Android como Google Play Protect. Finalmente, discute conceptos generales sobre seguridad y protección de sistemas operativos.
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El documento habla sobre la Internet de las Cosas (IoT). Explica que la IoT conecta objetos cotidianos a Internet para intercambiar información sobre su entorno y proveer servicios a los usuarios. También describe cuatro modelos comunes de comunicación entre dispositivos IoT. Finalmente, resume cinco temas clave relacionados con la IoT como la seguridad, privacidad, interoperabilidad y aspectos legales.
Este documento describe varios avances tecnológicos emergentes que podrían transformar el mundo, incluyendo redes de sensores inalámbricos, ingeniería de tejidos inyectable, mecatrónica, sistemas de computación en red, imágenes moleculares, litografía nano-impresión, software seguro y fiable, glicómica y criptografía cuántica.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
Este documento resume varias tendencias en seguridad informática y amenazas emergentes. Describe nuevos tipos de virus y antivirus, como los "antivirus sociables" y "Symbiote". También cubre temas como el Internet de las Cosas, wearables, seguridad del hogar inteligente, y amenazas a dispositivos médicos y menores. Explica los riesgos de ataques dirigidos como APT y ransomware, y cómo están comprometiendo infraestructuras críticas. En general, destaca la necesidad de mejorar la seguridad
El documento analiza las amenazas, vulnerabilidades y contramedidas de seguridad para la Internet de las Cosas Médicas (IoMT) habilitada para 5G. Identifica tres vulnerabilidades clave en IoMT: seguridad, privacidad y confidencialidad. Explica que IoMT es susceptible a ataques como denegación de servicio, malware y escuchas ilegales. Señala que es necesario un mecanismo de seguridad para proteger las redes IoMT y garantizar la seguridad de los datos médicos.
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
El documento describe las amenazas a la seguridad de los dispositivos Android, incluyendo virus troyanos de SMS, módulos de publicidad y exploits para ganar acceso raíz. También analiza los riesgos de seguridad bancaria en línea para usuarios Android y las medidas de protección integradas en la plataforma Android como Google Play Protect. Finalmente, discute conceptos generales sobre seguridad y protección de sistemas operativos.
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El documento habla sobre la Internet de las Cosas (IoT). Explica que la IoT conecta objetos cotidianos a Internet para intercambiar información sobre su entorno y proveer servicios a los usuarios. También describe cuatro modelos comunes de comunicación entre dispositivos IoT. Finalmente, resume cinco temas clave relacionados con la IoT como la seguridad, privacidad, interoperabilidad y aspectos legales.
Este documento describe varios avances tecnológicos emergentes que podrían transformar el mundo, incluyendo redes de sensores inalámbricos, ingeniería de tejidos inyectable, mecatrónica, sistemas de computación en red, imágenes moleculares, litografía nano-impresión, software seguro y fiable, glicómica y criptografía cuántica.
El documento discute las tendencias de seguridad relacionadas con Internet de las Cosas (IoT) en 2016. Se espera que la cantidad de dispositivos conectados a Internet aumente exponencialmente en los próximos años, lo que plantea nuevos desafíos para asegurar la información que comparten estos dispositivos. Algunas áreas clave incluyen la seguridad de wearables, electrodomésticos inteligentes y sistemas interconectados, y la necesidad de asegurar estos dispositivos antes de conectarlos a Internet debido al gran ries
El documento resume conceptos clave de ciberseguridad como teletrabajo, seguridad de la información, ciberespacio, tipos de delitos cibernéticos como phishing y malware, y sus consecuencias legales. Explica que los principales delitos reportados en Colombia son hurto por medios informáticos, violación de datos personales y acceso abusivo a sistemas, motivados principalmente por ganancias económicas. También identifica a empleados, hackers y cibercriminales como posibles amenazas internas o externas.
El documento describe varios de los virus informáticos más peligrosos actuales, incluyendo Conficker, Nivdort, ZeroAccess, Zeus y Mirai. Explica cómo funcionan estos virus y los daños que pueden causar, como el robo de información personal, contraseñas y datos bancarios de los usuarios, y el uso de ordenadores infectados para otras actividades ilegales como generar criptomonedas. También advierte sobre la necesidad de tomar medidas de prevención, detección, recuperación y respuesta para protegerse de estas amenazas.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Este documento presenta el microdiseño curricular para la asignatura de Ciberseguridad en Redes de la especialización en Ciberseguridad. La asignatura se enfoca en defender las redes, computadoras y sistemas electrónicos de ataques maliciosos a través de la identificación y control de amenazas. El curso evalúa la habilidad de los estudiantes para valorar la seguridad implementada en redes y proponer estrategias y arquitecturas de seguridad. Los contenidos incluyen fundamentos de redes, amenazas
El documento presenta información sobre ciberataques y vulnerabilidades en dispositivos IoT. Explica que aproximadamente el 90% de los dispositivos conectados pueden ser atacados y describe metodologías como fuzzing para evaluar riesgos. El objetivo principal es elaborar una metodología basada en fuzzing para detectar vulnerabilidades en componentes IoT mediante la investigación de pruebas aplicadas, el desarrollo de un fuzzer y el análisis de resultados.
El documento discute los crecientes riesgos de ciberseguridad que enfrentan las organizaciones y la necesidad de adoptar un enfoque integral de ciberseguridad. Explica que los ataques han evolucionado de bromas individuales a ataques sofisticados dirigidos por grupos organizados, y que los sistemas industriales ahora están más conectados e integrados, lo que aumenta su vulnerabilidad. La ciberseguridad requiere involucrar a toda la organización, comprender tanto los sistemas industriales como de TI, y desarrollar
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
Esta nota técnica analiza los ciberataques físicos de mayor impacto (y por tanto de mayor riesgo) sobre las redes de control de infraestructuras críticas y propone la protección de las mismas mediante cambios organizativos y de procedimiento en los Operadores de Infraestructuras Críticas, y en el uso de nuevas tecnologías de detección de intrusión basadas en el análisis de comportamiento de protocolos industriales y la correlación de eventos operacionales.
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho que el concepto de seguridad nacional haya adquirido un elevado protagonismo.
Este documento proporciona información sobre seguridad informática, incluyendo tipos de seguridad (física, lógica, pasiva y activa), clases de ataques (interrupción, interceptación, modificación y fabricación), tipos de ataques (spoofing, sniffing, keylogging, denegación de servicio e ingeniería social), tipos de atacantes (hackers, crackers, script kiddies, sniffers y ciberterroristas), ética hacker y programas de posgrado en seguridad informática en Panamá.
Este documento presenta una introducción a la empresa Leia y sus servicios de consultoría tecnológica, desarrollo de software y hardware, y comunicación y marketing. Luego describe la importancia de la estandarización y metodología antes de implementar tecnología, e introduce diferentes tipos de auditorías informáticas empresariales recomendadas para Caja Popular Mexicana, incluyendo auditorías de explotación, desarrollo de proyectos, sistemas, redes y telecomunicaciones, y ciberseguridad. Finalmente, propone algunos talleres
El documento describe la importancia de proteger la información de las empresas y los tipos de información más comunes que deben protegerse, como la impresa, almacenada electrónicamente, transmitida por correo o en forma electrónica. También señala que los esquemas de seguridad de la información deben seguir estándares y mejores prácticas del mercado para proteger adecuadamente la información de la empresa.
253 1. página de portada-865-1-10-20200922 (1)ssuserb87508
Este documento analiza la Norma Internacional ISO/ECT 27032 para la gestión de la ciberseguridad. En primer lugar, explica que el rápido desarrollo de la tecnología ha dado lugar a un espacio virtual llamado ciberespacio, donde circula información digital de personas y organizaciones. Sin embargo, también ha surgido nuevas amenazas cibernéticas que ponen en peligro la ciberseguridad. Luego, resume que la norma ISO 27032 proporciona directrices para mejorar la ciberseguridad mediante buenas prácticas para quien
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
El documento habla sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de amenazas internas y externas. También describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. Además, explica conceptos como vulnerabilidades, virus, protocolos de seguridad, análisis de riesgos e implementación de planes y políticas de seguridad.
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
El documento describe las principales amenazas a la ciberseguridad en 2019, incluyendo ataques más sofisticados, nuevas variantes de malware, aumento de ataques DDoS y dirigidos, y el sector industrial como objetivo principal. También explica cómo la inteligencia artificial puede ayudar a combatir estas amenazas mediante la automatización de tareas de seguridad y el aprendizaje automático para prevenir y defender ataques.
La informática estudia los métodos y procesos de almacenamiento, procesamiento y transmisión de información digital. La informática incluye disciplinas como las ciencias de la computación, programación, arquitectura de computadoras, redes de datos e inteligencia artificial. Algunas aplicaciones importantes de la informática son la gestión de negocios, control de procesos industriales, comunicaciones y más. Internet es una red mundial de redes de computadoras interconectadas que permite compartir información. Sin embargo, también presenta amenazas como la pérdida de
El documento define las Tecnologías de la Información y la Comunicación (TIC) como un término sombrilla que agrupa dispositivos electrónicos, métodos y aplicaciones que ayudan a la sociedad a comunicarse y acceder a datos. Incluye elementos como radio, televisión, computadores y redes de infraestructura. Las TIC también comprenden software, aplicaciones y servicios asociados con estos equipos. Actualmente, las TIC están presentes en todos los ámbitos de la vida y permiten acceder a información de forma rápida desde cualquier lugar del
Este documento presenta el temario y las reglas para un curso de especialización en seguridad informática en telecomunicaciones. Cubre conceptos básicos de seguridad, configuración de sistemas operativos, seguridad en redes inalámbricas, firewalls, protocolo AAA, filtro de contenido y monitoreo. Las reglas incluyen asistencia puntual, redacción, trabajos a tiempo y prohibición del uso de internet durante las clases.
El documento discute las tendencias de seguridad relacionadas con Internet de las Cosas (IoT) en 2016. Se espera que la cantidad de dispositivos conectados a Internet aumente exponencialmente en los próximos años, lo que plantea nuevos desafíos para asegurar la información que comparten estos dispositivos. Algunas áreas clave incluyen la seguridad de wearables, electrodomésticos inteligentes y sistemas interconectados, y la necesidad de asegurar estos dispositivos antes de conectarlos a Internet debido al gran ries
El documento resume conceptos clave de ciberseguridad como teletrabajo, seguridad de la información, ciberespacio, tipos de delitos cibernéticos como phishing y malware, y sus consecuencias legales. Explica que los principales delitos reportados en Colombia son hurto por medios informáticos, violación de datos personales y acceso abusivo a sistemas, motivados principalmente por ganancias económicas. También identifica a empleados, hackers y cibercriminales como posibles amenazas internas o externas.
El documento describe varios de los virus informáticos más peligrosos actuales, incluyendo Conficker, Nivdort, ZeroAccess, Zeus y Mirai. Explica cómo funcionan estos virus y los daños que pueden causar, como el robo de información personal, contraseñas y datos bancarios de los usuarios, y el uso de ordenadores infectados para otras actividades ilegales como generar criptomonedas. También advierte sobre la necesidad de tomar medidas de prevención, detección, recuperación y respuesta para protegerse de estas amenazas.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Este documento presenta el microdiseño curricular para la asignatura de Ciberseguridad en Redes de la especialización en Ciberseguridad. La asignatura se enfoca en defender las redes, computadoras y sistemas electrónicos de ataques maliciosos a través de la identificación y control de amenazas. El curso evalúa la habilidad de los estudiantes para valorar la seguridad implementada en redes y proponer estrategias y arquitecturas de seguridad. Los contenidos incluyen fundamentos de redes, amenazas
El documento presenta información sobre ciberataques y vulnerabilidades en dispositivos IoT. Explica que aproximadamente el 90% de los dispositivos conectados pueden ser atacados y describe metodologías como fuzzing para evaluar riesgos. El objetivo principal es elaborar una metodología basada en fuzzing para detectar vulnerabilidades en componentes IoT mediante la investigación de pruebas aplicadas, el desarrollo de un fuzzer y el análisis de resultados.
El documento discute los crecientes riesgos de ciberseguridad que enfrentan las organizaciones y la necesidad de adoptar un enfoque integral de ciberseguridad. Explica que los ataques han evolucionado de bromas individuales a ataques sofisticados dirigidos por grupos organizados, y que los sistemas industriales ahora están más conectados e integrados, lo que aumenta su vulnerabilidad. La ciberseguridad requiere involucrar a toda la organización, comprender tanto los sistemas industriales como de TI, y desarrollar
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
Esta nota técnica analiza los ciberataques físicos de mayor impacto (y por tanto de mayor riesgo) sobre las redes de control de infraestructuras críticas y propone la protección de las mismas mediante cambios organizativos y de procedimiento en los Operadores de Infraestructuras Críticas, y en el uso de nuevas tecnologías de detección de intrusión basadas en el análisis de comportamiento de protocolos industriales y la correlación de eventos operacionales.
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho que el concepto de seguridad nacional haya adquirido un elevado protagonismo.
Este documento proporciona información sobre seguridad informática, incluyendo tipos de seguridad (física, lógica, pasiva y activa), clases de ataques (interrupción, interceptación, modificación y fabricación), tipos de ataques (spoofing, sniffing, keylogging, denegación de servicio e ingeniería social), tipos de atacantes (hackers, crackers, script kiddies, sniffers y ciberterroristas), ética hacker y programas de posgrado en seguridad informática en Panamá.
Este documento presenta una introducción a la empresa Leia y sus servicios de consultoría tecnológica, desarrollo de software y hardware, y comunicación y marketing. Luego describe la importancia de la estandarización y metodología antes de implementar tecnología, e introduce diferentes tipos de auditorías informáticas empresariales recomendadas para Caja Popular Mexicana, incluyendo auditorías de explotación, desarrollo de proyectos, sistemas, redes y telecomunicaciones, y ciberseguridad. Finalmente, propone algunos talleres
El documento describe la importancia de proteger la información de las empresas y los tipos de información más comunes que deben protegerse, como la impresa, almacenada electrónicamente, transmitida por correo o en forma electrónica. También señala que los esquemas de seguridad de la información deben seguir estándares y mejores prácticas del mercado para proteger adecuadamente la información de la empresa.
253 1. página de portada-865-1-10-20200922 (1)ssuserb87508
Este documento analiza la Norma Internacional ISO/ECT 27032 para la gestión de la ciberseguridad. En primer lugar, explica que el rápido desarrollo de la tecnología ha dado lugar a un espacio virtual llamado ciberespacio, donde circula información digital de personas y organizaciones. Sin embargo, también ha surgido nuevas amenazas cibernéticas que ponen en peligro la ciberseguridad. Luego, resume que la norma ISO 27032 proporciona directrices para mejorar la ciberseguridad mediante buenas prácticas para quien
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
El documento habla sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de amenazas internas y externas. También describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. Además, explica conceptos como vulnerabilidades, virus, protocolos de seguridad, análisis de riesgos e implementación de planes y políticas de seguridad.
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
El documento describe las principales amenazas a la ciberseguridad en 2019, incluyendo ataques más sofisticados, nuevas variantes de malware, aumento de ataques DDoS y dirigidos, y el sector industrial como objetivo principal. También explica cómo la inteligencia artificial puede ayudar a combatir estas amenazas mediante la automatización de tareas de seguridad y el aprendizaje automático para prevenir y defender ataques.
La informática estudia los métodos y procesos de almacenamiento, procesamiento y transmisión de información digital. La informática incluye disciplinas como las ciencias de la computación, programación, arquitectura de computadoras, redes de datos e inteligencia artificial. Algunas aplicaciones importantes de la informática son la gestión de negocios, control de procesos industriales, comunicaciones y más. Internet es una red mundial de redes de computadoras interconectadas que permite compartir información. Sin embargo, también presenta amenazas como la pérdida de
El documento define las Tecnologías de la Información y la Comunicación (TIC) como un término sombrilla que agrupa dispositivos electrónicos, métodos y aplicaciones que ayudan a la sociedad a comunicarse y acceder a datos. Incluye elementos como radio, televisión, computadores y redes de infraestructura. Las TIC también comprenden software, aplicaciones y servicios asociados con estos equipos. Actualmente, las TIC están presentes en todos los ámbitos de la vida y permiten acceder a información de forma rápida desde cualquier lugar del
Este documento presenta el temario y las reglas para un curso de especialización en seguridad informática en telecomunicaciones. Cubre conceptos básicos de seguridad, configuración de sistemas operativos, seguridad en redes inalámbricas, firewalls, protocolo AAA, filtro de contenido y monitoreo. Las reglas incluyen asistencia puntual, redacción, trabajos a tiempo y prohibición del uso de internet durante las clases.
Similar a Modelos epidemiol gicos_en_seguridad_final(2) (20)
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
Buscador de Eventos y Fiestas en España - Buscafiestaholabuscafiesta
Buscafiesta.es es el buscador líder en España para fiestas y eventos, diseñado para satisfacer las necesidades tanto de organizadores como de asistentes. Este innovador software ofrece una plataforma integral que permite a los organizadores de eventos añadir, gestionar y promocionar sus actividades de manera totalmente autónoma, facilitando la visibilidad y escalabilidad de sus eventos.
Buscafiesta.es no solo conecta a los organizadores con su público objetivo, sino que también ofrece herramientas de marketing y análisis que ayudan a maximizar el impacto de cada evento. Ya sea para una fiesta local, un concierto multitudinario o un evento corporativo, Buscafiesta.es es la solución definitiva para hacer de cada evento un éxito rotundo.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Modelos epidemiol gicos_en_seguridad_final(2)
1. enero 2022, No 36
CyTe - Infosec Technology Newsletter
Con la expansión de los dispositivos IoT y el aumen-
to de los ciberataques a este tipo de dispositivos se
han buscado diferentes modelos para analizar el im-
pacto y crear estrategias de protección frente a estos
ataques. En este texto hablaremos de los modelos
epidemiológicos que se han utilizado para este fin
explicando el modelo básico SIS y mencionando otros
de los modelos que se están proponiendo para la se-
guridad en redes de dispositivos IoT.
Modelos epidemiológicos en seguridad para
dispositivos IoT
por José Darío Flórez
Los dispositivos de internet de las cosas (IoT) hacen refe-
rencia a todos los dispositivos que tengan sensores, software y
otro tipo de tecnologías con el objetivo de extraer información
y compartirla con otros dispositivos a través de internet. Año
tras año ha aumentado de manera considerable la cantidad de
dispositivos conectados a internet en todo el mundo; se esti-
mó que en 2020 habían aproximadamente 25 mil millones de
dispositivos IoT y se espera que esta cantidad siga en aumento
de acuerdo a [FWM+
15].
Los dispositivos IoT han sido uno de los principales objetivos
de los Hackers y los programadores de malware. Se estima que
el 25 % de los ciberataques han estado dirigidos a dispositivos
IoT y con la rápida adopción de estas nuevas tecnologías se
espera un continuo incremento en ellos [NNLN20]. Uno de
los casos mas reconocidos es el del malware Mirai, que entre
2016 y 2017 se utilizó para una gran cantidad de ataques de
DDoS (Ataque de denegación de servicios) al infectar a un
gran número de dispositivos de IoT. Se estima que este Malwa-
re logró infectar 65000 dispositivos en aproximadamente 20
horas y alcanzó un máximo de 600000 nodos infectados al
mismo tiempo [DRAM19]. Este malware usa una propagación
que se basa en escanear posibles dispositivos vulnerables para
luego infectar estos dispositivos con la información obtenida
del escaneo. Para lograr esto, Mirai mensajes a las direcciones
IP de los dispositivos sobre los puertos 23 y 2323 y utiliza un
diccionario de credenciales(usuario y contraseña) de login co-
munes.
Uno de los retos actuales que surge frente a la protección de re-
des IoT consiste en analizar el impacto de un malware sobre la
red, es decir cuantos dispositivos puede infectar, cuanto tiempo
tardará la red en recuperarse, entre otras cosas. Para resolver
estas incógnitas podemos dirigirnos al mundo de los modelos
epidemiológicos. Existen una gran variedad de modelos epide-
miológicos basados en redes, que varían dependiendo de los
supuestos iniciales desde los que empecemos y dependiendo
del comportamiento del virus que se esparce en la red. En este
artículo hablaremos de uno de los modelos epidemiológicos
mas conocidos que será el modelo SIS (Susceptible-Infected-
Susceptible) y cómo se puede utilizar para prevenir el impacto
de un ataque de malware a nuestra red.
Modelos epidemiológico SIS básico
El modelo epidemiológico SIS tiene los siguientes supues-
tos:
Un nodo(en nuestro caso un dispositivo IoT) solo puede
estar susceptible a la infección o infectado.
Un nodo susceptible puede infectar a otro con una tasa
de infección β.
Un nodo infectado se puede recuperar con cierta tasa de
recuperación γ.
Usualmente estas tasas se obtendrían estadísticamente al ana-
lizar que tan rápido un nodo infecta a otro o que tan rápido
CyTe - Infosec Technology Newsletter
m cyte.co T +57(1)745-0272 B Calle 24 No 7-43 Of 704. Edificio Siete 24. B info@cyte.co linked.in/miltonq Pág 1
2. se recupera un nodo. Estos supuestos del modelo se pueden
observar en el siguiente dibujo:
Figura 1: Suposiciones
Ahora, partiendo de estas suposiciones queremos descri-
bir el número de infectados en el tiempo t llamado I(t) y el
número de susceptibles en el tiempo t llamado S(t); llame-
mos a N = I(t) + S(t) el número total de nodos en la red.
Describimos el modelo con el siguiente sistema de ecuaciones
diferenciales:
dS
dt
= γI(t) − βI(t)
S(t)
N
(1)
dI
dt
= βI(t)
S(t)
N
− γI(t) (2)
Estas ecuaciones indican que la variación del numero de sus-
ceptibles en el tiempo t es el número de infectados por la tasa
de recuperación menos el porcentaje de susceptibles por el
número de infectados y su tasa de infección. La otra ecuación
para la variación de infectados es similar pero multiplicada
por −1.
Si solucionamos las ecuaciones 1 y 2 como una ecuación di-
ferencial lineal de primer orden para β ̸= γ obtenemos la
siguiente solución:
I(t) =
1
β
N
1
(β−γ) + ( 1
I(0) − β
N(β−γ) )e−(β−γ)t
(3)
Lo primero que vemos es que la solución nos permite saber
cuantos nodos infectados tendrá nuestra red en el tiempo t.
Por otro lado, nos ayuda ver qué pasará con la infección en el
largo plazo, es decir, si la infección se mantendrá infinitamente
en la red o si tenderá a desaparecer. Para esto calculamos el
límite al infinito de I(t) lo que nos da:
lı́m
t→∞
I(t) =
(
0 si β/γ < 1
N(1 − γ
β ) si β/γ > 1
Un factor importante aquí es el número básico de reproduc-
ción R0 = γ
β . Este número es una de las contribuciones mas
grandes de las matemáticas al mundo de los modelos epidemio-
lógicos y en este modelo podemos ver su importancia. Vemos
que si R0 < 1, entonces la infección tenderá a desaparecer en
el largo plazo, mientras que si R0 > 1 la infección se estabili-
zará en un número fijo en el largo plazo como vemos en las
siguientes gráficas.
Figura 2: Comportamiento de SIS en el tiempo cuando β > γ
En esta imagen vemos que cuando β > γ, el número básico
de reproducción es mayor a 1 y la infección tiende a estabili-
zarse en un número fijo de dispositivos infectados.
Figura 3: Comportamiento de SIS en el tiempo cuando β < γ
En esta otra imagen vemos que cuando β < γ, el número
básico de reproducción es menor a 1 y el número de infectados
tiende a 0, por lo que la infección desaparecerá.
Otros modelos epidemiológicos
El modelo epidemiológico que vimos antes nos permite
analizar el comportamiento del sistema, calcular un numero
esperado de infecciones en el tiempo t y entender el estado del
sistema a largo plazo dependiendo de las tasas de infección y
de recuperación de nuestros dispositivos. Después de entender
este modelo epidemiológico mas básico, hay otros acercamien-
CyTe - Infosec Technology Newsletter
m cyte.co T +57(1)745-0272 B Calle 24 No 7-43 Of 704. Edificio Siete 24. B info@cyte.co linked.in/miltonq Pág 2
3. REFERENCIAS REFERENCIAS
tos mas complejos que nos permiten realizar análisis diferentes
sobre el sistema. Entre estos otros modelos encontramos:
Un modelo SIS estocástico en redes, que a partir de la
matriz de adyacencia de la red y tomando todo como pro-
cesos aleatorios que siguen una distribución exponen-
cial, nos permite crear un modelo de cadenas de Markov
y realizar un análisis mas específico de la red dando mé-
tricas como evolución del sistema, nodo crítico o tiempo
esperado hasta que termine la infección.[IZK17]
Una simulación del modelo SIS con el algorítmo de Gilles-
pie, lo que nos permite simular la expansión del Malware
en una red muchas veces y proponer estrategias de pro-
tección para los nodos mas vulnerables.[CF17]
Variaciones al modelo epidemiológico SIS como el mode-
lo IoT-SiS [DRAM19] donde se adicionan componentes
más específicos de cierto tipo de Malware sobre modelo
tales como diferentes tipos de tasas de infección y de
recuperación basadas en comunicaciones P2P, varias cla-
ses de infectados dentro de la red, para el que se realiza
un análisis similar al de este texto.
Estos modelos mencionados anteriormente nos permiten en-
tender qué nodos afectan de forma mas significativa el esparci-
miento del virus y ayudan a generar estrategias de disminuir el
numero de conexiones entre los nodos de la red o aumentar los
mecanismos preventivos sobre los nodos mas vulnerables. El
uso de los modelos epidemiológicos en las redes de dispositivos
IoT aún es muy nuevo, pero ya encontramos varias estrategias
para analizar el impacto de varios tipos de Malware. Sin em-
bargo, la seguridad en IoT es un campo no muy desarrollado
en materia de seguridad y aún queda mucho por investigar en
cuanto a mecanismos para analizar y proteger los dispositivos
IoT de todo tipo de atacantes.
Referencias
[CF17] Wesley Cota and Silvio C. Ferreira. Optimized gillespie algorithms for the simulation of markovian epidemic
processes on large and heterogeneous networks. Computer Physics Communications, 219:303 – 312, 2017.
[DRAM19] Rajarajan Muttukrishnan Komninos Nikos Zarpelão B. B. Del Rey Angel M., Acarali Dilara. Modelling the spread
of botnet malware in iot-based wireless sensor networks. Security and Communication Networks, 2019.
[FWM+
15] Muhammad Farooq, Muhammad Waseem, Sadia Mazhar, Anjum Khairi, and Talha Kamal. A review on internet of
things (iot). International Journal of Computer Applications, 113:1–7, 03 2015.
[IZK17] Péter L. Simon István Z. Kiss, Joel C. Miller. Mathematics of Epidemics on Networks. From Exact to Approximate
Models. Springer, 2017.
[NNLN20] Quoc-Dung Ngo, Huy-Trung Nguyen, Van-Hoang Le, and Doan-Hieu Nguyen. A survey of iot malware and
detection methods based on static features. ICT Express, 6(4):280 – 286, 2020.
Consúltenos en B info@cyte.co acerca de las preguntas que pueda tener acerca de cómo puede adquirir la herramienta
Crypto-Vault® para cifrado y descifrado de documentos sensibles de su organización. Para más artículos similares síganos en
nuestro blog en https://www.cyte.co/blog
La imagen inicial usada en esta nota fue tomada de tomada de https://cio.com.mx/como-preparar-su-red-para-iot/.
CyTe - Infosec Technology Newsletter
m cyte.co T +57(1)745-0272 B Calle 24 No 7-43 Of 704. Edificio Siete 24. B info@cyte.co linked.in/miltonq Pág 3