Última actualización: octubre 14, 2022
1.1.2.6 Práctica de laboratorio: Averiguar los detalles de los ataques (versión para el instructor)
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.
Objetivos
Investigar y analizar vulnerabilidades en aplicaciones de IdC
Antecedentes / Escenario
La Internet de las Cosas (IdC) está compuesta por dispositivos conectados digitalmente que conectan a Internet cada aspecto de nuestras vidas: nuestras casas, nuestras oficinas, nuestros coches e incluso nuestros cuerpos. Con la adopción cada vez más acelerada de IPv6 y la cercana implementación universal de las redes Wi-Fi, IdC se está expandiendo a un ritmo exponencial. Los expertos de la industria estiman que, al llegar el año 2020, la cantidad de dispositivos IdC activos rondar{a los 50 000 millones. Los dispositivos IdC son particularmente vulnerables a amenazas de seguridad porque no siempre se la consideró en el diseño de productos IdC. Además, los dispositivos IdC a menudo se venden con sistemas operativos y software antiguos, sin parches e integrados.
Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
Buscar vulnerabilidades en aplicaciones IdC
Utilicen su motor de búsqueda favorito para buscar vulnerabilidades de la Internet de las Cosas (IdC). Busquen un ejemplo de una vulnerabilidad IdC para cada uno de los segmentos verticales de IdC: industria, sistemas de energía, servicios de salud y gobiernos. Prepárense para debatir quiénes podrían aprovechar la vulnerabilidad y por qué, qué causó la vulnerabilidad y qué podría hacerse para limitarla. A continuación se indican algunos recursos sugeridos para comenzar la búsqueda:
Recursos IdC de Cisco (en inglés)
IoT Security Foundation (en inglés)
Amenazas de seguridad de la IdC de Business Insider (en inglés)
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.
Mientras investiguen, elijan una vulnerabilidad IdC y respondan las siguientes preguntas:
a. ¿Cuál es la vulnerabilidad?
Las respuestas variarán según la vulnerabilidad que se haya elegido.
b. ¿Quién podría aprovecharla? Explique.
Las respuestas variarán según la vulnerabilidad que se haya elegido.
c. ¿Por qué existe la vulnerabilidad?
Las respuestas variarán según la vulnerabilidad que se haya elegido.
d. ¿Qué se puede hacer para limitar la vulnerabilidad?
Las respuestas variarán según la vulnerabilidad que se haya elegido.