1.2.3 Práctica de laboratorio: Averiguar los detalles de los ataques

Última actualización: septiembre 2, 2022

1.2.3 Práctica de laboratorio: Averiguar los detalles de los ataques (versión para el instructor)

Objetivos

Investigar y analizar vulnerabilidades en aplicaciones de IoT (Internet of Things)
Parte 1: Realice una búsqueda de vulnerabilidades de aplicaciones de IoT

Aspectos básicos/Situación

El Internet de las Cosas (IoT) está compuesto por dispositivos conectados digitalmente que conectan a Internet cada aspecto de nuestras vidas: nuestras casas, nuestras oficinas, nuestros coches e incluso nuestros cuerpos. Con la adopción cada vez más acelerada de IPv6 y la cercana implementación universal de las redes Wi-Fi, IoT se está expandiendo a un ritmo exponencial. De acuerdo con Statista, expertos de la industria estiman que, al llegar el año 2030, la cantidad de dispositivos «IoT» activos rondará 50 billones.

Sin embargo, los dispositivos de «IoT» son particularmente vulnerables debido a que el aspecto de seguridad no siempre se le consideró en el diseño de los productos. Además, los dispositivos IoT a menudo se venden con sistemas operativos y software antiguos, sin parches e integrados.

Recursos necesarios

  • Computadora personal o dispositivo móvil con acceso a internet

Instrucciones

Parte 1: Buscar vulnerabilidades en aplicaciones IoT

Utilicen su motor de búsqueda favorito para buscar vulnerabilidades de la Internet de las Cosas (IoT). Busquen un ejemplo de una vulnerabilidad IoT para cada uno de los segmentos verticales de IoT: industria, sistemas de energía, servicios de salud y gobiernos. Prepárense para debatir quiénes podrían aprovechar la vulnerabilidad y por qué, qué causó la vulnerabilidad y qué podría hacerse para limitarla.

Recursos IoT de Cisco (en inglés)
IoT Security Foundation (en inglés)
Amenazas de seguridad de la IoT de Business Insider (en inglés)

Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar problemas de seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.

Mientras investiguen, elijan una vulnerabilidad IoT y respondan las siguientes preguntas:

Pregunt as:

a. ¿Cuál es la vulnerabilidad?
Las respuestas variarán según la vulnerabilidad que se haya elegido.

b. ¿Quién podría aprovecharla? Explique.
Las respuestas variarán según la vulnerabilidad que se haya elegido.

c. ¿Por qué existe la vulnerabilidad?
Las respuestas variarán según la vulnerabilidad que se haya eleg

d. ¿Qué se puede hacer para limitar la vulnerabilidad?
Las respuestas variarán según la vulnerabilidad que se haya elegido.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax