IMPLEMENTACIÓN DE PROTOCOLOS DE
SEGURIDAD EN IOT
INTRODUCCIÓN
Sin embargo, esta conectividad masiva trae
consigo graves riesgos de seguridad. Los
dispositivos IoT son vulnerables a ataques
como la interceptación de datos, denegación
de servicio (DDoS) y suplantación de identidad.
El Internet de las Cosas (IoT) se refiere a la
interconexión de dispositivos físicos a través de
Internet, que permite que recopilen, envíen y
reciban datos sin la intervención humana. Estos
dispositivos abarcan desde electrodomésticos
inteligentes hasta sistemas de transporte y
monitoreo industrial.
OBJETIVOS
General
Especifico
Configurar protocolos de seguridad en dispositivos IoT, con el fin de proteger los
datos y garantizar la integridad y confidencialidad de los sistemas interconectados.
Autenticación: Implementar mecanismos que aseguren que solo dispositivos
y usuarios autorizados puedan acceder a la red IoT, utilizando métodos
como certificados digitales, autenticación multifactor y tokens de seguridad.
Cifrado: Aplicar técnicas de cifrado para proteger la información tanto en
tránsito como en reposo, garantizando que los datos no puedan ser
interceptados o manipulados por actores no autorizados.
Gestión de claves: Establecer una gestión eficaz de las claves criptográficas,
incluyendo su generación, almacenamiento seguro, distribución y rotación,
para minimizar riesgos y fortalecer la protección de los datos en los
dispositivos IoT
CARACTERÍSTICAS PRINCIPALES DEL IOT
Conectividad
Sensores y actuadores
Generación masiva de datos
PRINCIPALES AMENAZAS Y VULNERABILIDADES EN IOT
Superficie de ataque extensa: Al
haber muchos dispositivos
conectados a una red, cada uno de
ellos representa un potencial punto
de entrada para los atacantes.
Falta de autenticación y autorización:
Muchos dispositivos IoT carecen de
mecanismos de autenticación
adecuados, lo que facilita el acceso no
autorizado.
AUTENTICACIÓN EN IOT
AUTENTICACIÓN EN IOT
Métodos de autenticación:
 Certificados digitales
 Tokens de autenticación (OAuth 2.0)
 Autenticación multifactor (MFA)
CIFRADO EN IOT
Tipos de cifrado:
 Cifrado simétrico (AES): Utiliza una
sola clave para cifrar y descifrar los
datos.
 Cifrado asimétrico (RSA, ECC): Utiliza
un par de claves (pública y privada),
proporcionando mayor seguridad.
GESTIÓN DE CLAVES EN IOT
Aspectos clave de la gestión de claves:
Generación segura: Las claves deben ser
generadas utilizando métodos seguros para evitar
que sean predecibles o vulnerables a ataques.
Almacenamiento seguro: Las claves deben estar
protegidas en módulos de seguridad de hardware
(HSM) o elementos seguros dentro de los
dispositivos IoT.
Rotación y revocación de claves: Las claves deben
ser rotadas periódicamente para minimizar el
riesgo de compromiso, y los dispositivos deben
tener un mecanismo para revocar claves
comprometidas
GRACIAS

PROY_IMPLEMENTACION DE PROTOCOLOS DE SEGURIDAD EN IOT.pptx

  • 1.
    IMPLEMENTACIÓN DE PROTOCOLOSDE SEGURIDAD EN IOT
  • 2.
    INTRODUCCIÓN Sin embargo, estaconectividad masiva trae consigo graves riesgos de seguridad. Los dispositivos IoT son vulnerables a ataques como la interceptación de datos, denegación de servicio (DDoS) y suplantación de identidad. El Internet de las Cosas (IoT) se refiere a la interconexión de dispositivos físicos a través de Internet, que permite que recopilen, envíen y reciban datos sin la intervención humana. Estos dispositivos abarcan desde electrodomésticos inteligentes hasta sistemas de transporte y monitoreo industrial.
  • 3.
    OBJETIVOS General Especifico Configurar protocolos deseguridad en dispositivos IoT, con el fin de proteger los datos y garantizar la integridad y confidencialidad de los sistemas interconectados. Autenticación: Implementar mecanismos que aseguren que solo dispositivos y usuarios autorizados puedan acceder a la red IoT, utilizando métodos como certificados digitales, autenticación multifactor y tokens de seguridad. Cifrado: Aplicar técnicas de cifrado para proteger la información tanto en tránsito como en reposo, garantizando que los datos no puedan ser interceptados o manipulados por actores no autorizados. Gestión de claves: Establecer una gestión eficaz de las claves criptográficas, incluyendo su generación, almacenamiento seguro, distribución y rotación, para minimizar riesgos y fortalecer la protección de los datos en los dispositivos IoT
  • 4.
    CARACTERÍSTICAS PRINCIPALES DELIOT Conectividad Sensores y actuadores Generación masiva de datos
  • 5.
    PRINCIPALES AMENAZAS YVULNERABILIDADES EN IOT Superficie de ataque extensa: Al haber muchos dispositivos conectados a una red, cada uno de ellos representa un potencial punto de entrada para los atacantes. Falta de autenticación y autorización: Muchos dispositivos IoT carecen de mecanismos de autenticación adecuados, lo que facilita el acceso no autorizado.
  • 6.
    AUTENTICACIÓN EN IOT AUTENTICACIÓNEN IOT Métodos de autenticación:  Certificados digitales  Tokens de autenticación (OAuth 2.0)  Autenticación multifactor (MFA)
  • 7.
    CIFRADO EN IOT Tiposde cifrado:  Cifrado simétrico (AES): Utiliza una sola clave para cifrar y descifrar los datos.  Cifrado asimétrico (RSA, ECC): Utiliza un par de claves (pública y privada), proporcionando mayor seguridad.
  • 8.
    GESTIÓN DE CLAVESEN IOT Aspectos clave de la gestión de claves: Generación segura: Las claves deben ser generadas utilizando métodos seguros para evitar que sean predecibles o vulnerables a ataques. Almacenamiento seguro: Las claves deben estar protegidas en módulos de seguridad de hardware (HSM) o elementos seguros dentro de los dispositivos IoT. Rotación y revocación de claves: Las claves deben ser rotadas periódicamente para minimizar el riesgo de compromiso, y los dispositivos deben tener un mecanismo para revocar claves comprometidas
  • 9.