0% encontró este documento útil (0 votos)
32 vistas47 páginas

Tema 2

El documento aborda la ciberseguridad en el contexto del Internet de las Cosas (IoT) y la industria 4.0, destacando la importancia de proteger infraestructuras críticas frente a amenazas informáticas. Se analizan los activos de IoT, sus amenazas, niveles de alerta y medidas de seguridad necesarias para mitigar riesgos. Además, se enfatiza la necesidad de desarrollar sistemas seguros que se adapten a los nuevos requisitos industriales para garantizar la seguridad y continuidad operativa.

Cargado por

marcialcharfole
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
32 vistas47 páginas

Tema 2

El documento aborda la ciberseguridad en el contexto del Internet de las Cosas (IoT) y la industria 4.0, destacando la importancia de proteger infraestructuras críticas frente a amenazas informáticas. Se analizan los activos de IoT, sus amenazas, niveles de alerta y medidas de seguridad necesarias para mitigar riesgos. Además, se enfatiza la necesidad de desarrollar sistemas seguros que se adapten a los nuevos requisitos industriales para garantizar la seguridad y continuidad operativa.

Cargado por

marcialcharfole
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tema 2

Ciberseguridad en Internet de las Cosas

Tema 2. Infraestructuras
críticas y ciberseguridad
industrial y en IoT
Índice
Esquema

Ideas clave

2.1. Introducción y objetivos

2.2. Activos de IoT

2.3. Amenazas de IoT

2.4. Niveles de alerta

2.5. Medidas asociadas a los niveles de alerta

2.6. Referencias bibliográficas

A fondo

Warehouse inventory management system using IoT and


open source framework

Plataforma IoT con inteligencia artificial aplicada a


activos eléctricos en procesos críticos.

Los 10 ransomware más peligrosos de los últimos años

What is a botnet? When IoT devices attack

Guía de reporte de incidentes para operadores críticos

Test
Esquema

Ciberseguridad en Internet de las Cosas 3


Tema 2. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.1. Introducción y objetivos

El objetivo de este tema es que el alumno entienda más en detalle qué es la

ciberseguridad industrial y en el entorno de IoT, las diferencias entre estas y cómo el

buen funcionamiento de estas puede afectar a la sociedad. La consolidación y

entendimiento de los conceptos activos de IoT, amenazas de IoT, escenarios de

riesgo, niveles de alerta y medidas de seguridad nos permitirán entender mejor la

situación actual y el verdadero objetivo que tiene la ciberseguridad en IoT en el

mundo actualmente.

Antes de empezar a tratar el resto de la unidad es importante hacer un punto de

situación que nos permita consolidar el concepto de la importancia de la

ciberseguridad industrial en el momento actual.

Ciberseguridad industrial en cifras

La transformación digital no solo está cambiando la economía, sino también la forma


en que se realizan los trabajos desde el punto de vista humano. Esta cuarta

revolución industrial se está caracterizando por la llegada de robots, la entrada de la

inteligencia artificial y la IoT, lo que ha traído un cambio en el paradigma laboral al

pasar de una mano de obra no cualificada a la necesidad de personal que tenga

elevadas capacidades cognitivas.

En su informe sobre la digitalización y la industria 4.0 Impacto Industrial y Laboral del

año 2017 elaborado por el sindicato laboral [Link]. (Comisiones Obreras), se

plantean parte de estos importantes retos a los que se tendrá que someter la

sociedad y permite visualizar parte de esos cambios (CCOO Industria, 2017).

Ciberseguridad en Internet de las Cosas 4


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 1. Visión de la industria 4.0. Fuente: Roland Berger y (CCOO_Industria, 2017).

La Figura 1, extraída de este informe, nos permite ver cómo los pilares sobre los que
se sustentará la industria 4.0 son los conceptos de big data, IoT (Internet de las

cosas), smart cities (ciudades inteligentes), cloud computing, inteligencia artificial,

etc., pero todo ello soportado en un concepto que es el de ciberseguridad.

En este mismo informe se presentan algunas cifras interesantes respecto a la

ciberseguridad en ambientes relacionados con la industria 4.0. De esta forma, del

análisis realizado se desprende que la mitad de las organizaciones que han

evolucionado hacia la industria 4.0 IoT no han realizado todavía medidas

asociadas a la ciberseguridad, asumiendo el riesgo de los ataques informáticos.

Asimismo, en la página. 83 del informe destaca el siguiente párrafo:

«En la industria, el grado de precaución debe ser mayor, ya que cualquier ciberataque

tiene que ser repelido para que la cadena de producción no sufra paradas, altamente

dañinas desde el punto de vista económico. Por ello, la conectividad que debe

acompañar a la industria en sus procesos de mejora e innovación debe estar 100 %


controlada desde el punto de vista de la ciberseguridad».

Esto hace todavía más grave el hecho de que el 50 % de las compañías no

Ciberseguridad en Internet de las Cosas 5


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

tomen ninguna medida al respecto. Este informe finaliza haciendo hincapié en la

importancia de que se tomen medidas adecuadas y armonizadas desde los

organismos sobre temas críticos como la ciberseguridad en ambientes industriales.

Este informe no es sino un ejemplo más de la importancia que ha tomado la

ciberseguridad industrial en el mundo actual, que está en consonancia con el impacto

que la falta de seguridad asociada a los sistemas industriales puede tener en la vida

de las personas, en primer lugar, y al impacto social y económico en segundo

término.

El Internet de las Cosas ha traído grandes ventajas productivas, asociadas a la

seguridad de los trabajadores, etc. Esto hace que esta revolución sea imparable,

salvo por los problemas de seguridad asociadas a la misma. Por ello, el gran reto al

que se enfrenta la sociedad actual es tener la capacidad de desarrollar

sistemas seguros capaces de adaptarse a los nuevos requisitos de la industria.

En este sentido, es fácil encontrar referencias continuas dentro de la industria a la

importancia de la ciberseguridad. Por ejemplo, en el artículo «La Industria 4.0: El

estado de la cuestión» (Díaz, Francolí et al., 2017), los autores destacan la


ciberseguridad entre las principales tecnologías asociadas a la cuarta

revolución industrial: «el aumento de la conectividad que representa la industria 4.0

incrementa dramáticamente la necesidad de proteger los sistemas industriales

críticos y las líneas de producción contra las amenazas informáticas. También hay

que mejorar la protección de la propiedad intelectual, los datos personales y la

privacidad», siendo la principal amenaza detectada en el análisis DAFO presentado.

En esta informe resulta llamativo que la tecnología con mayor implantación, con

un 84 %, es precisamente la ciberseguridad, según el estudio de 2017 realizado por

la cámara de comercio de Barcelona y el Idescat, lo cual contradice el informe que

analizamos anteriormente.

Esta contradicción puede ser debida precisamente a la falta de parámetros

Ciberseguridad en Internet de las Cosas 6


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

objetivos de medición de la ciberseguridad, lo que tiende a dar una falsa

sensación de seguridad, de forma que muchas empresas responden que tienen

sistemas de ciberseguridad cuando no es así o estos realmente no son apropiados o

no están orientados a sistemas OT, sino a sistemas IT.

Por lo tanto, es imposible que hoy podamos entender el concepto de industria y de

Internet de las cosas sin que seamos capaces de entender antes los conceptos de

ciberseguridad asociados con ellos.

Los objetivos que se alcanzarán con este tema son los siguientes:

▸ Entender en su totalidad el concepto de ciberseguridad industrial.

▸ Entender en su totalidad el concepto de infraestructura crítica y en qué se diferencia

de las infraestructuras industriales.

▸ Entender los niveles de alerta que se manejan actualmente dentro de las

infraestructuras críticas.

▸ Entender las medidas de seguridad que se deben aplicar dependiendo de los niveles

de seguridad asociados a las mismas.

Ciberseguridad en Internet de las Cosas 7


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.2. Activos de IoT

Para afrontar la ciberseguridad se debe comenzar identificando y descomponiendo

los activos. De esta forma, se van a detallar de forma general los diferentes grupos

de activos generales y objetivos de un entorno de IoT.

Taxonomía

Los activos se dividen en diferentes grupos, los cuales son detallados a un nivel

medio y englobados para no definir un grano fino, ya que el volumen sería

ingobernable y no aportaría una imagen representativa. Para este fin se define la

taxonomía de activos de IoT.

Ciberseguridad en Internet de las Cosas 8


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 2. Taxonomía de activos. Fuente: Enisa (2017).

▸ Dispositivos IoT:

• Hardware, se trata de todos los dispositivos o componentes físicos exceptuando los

sensores y actuadores, a partir de ellos pueden crear los entornos de IoT. Entre ellos
se pueden destacar las placas base, microprocesadores, puertos físicos,

Ciberseguridad en Internet de las Cosas 9


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

microcontroladoras…

• Software, se trata de la parte no física del entorno en la que se destacan tanto

sistemas operativos como firmware, aplicaciones, programas…

• Sensores, se trata de los dispositivos que tienen como objetivo la detección,

medición o extracción de información del entorno en el que se encuentra para poder


procesarlo. Existen multitud de tipos de sensores: lumínicos para medir la cantidad
de luz del ambiente, de temperatura, de humedad, ángulos de rotación…

• Actuadores, son aquellos dispositivos que trabajan como herramienta de salida del

entorno IoT, estos ejecutan acciones o decisiones basadas en la información que ha


sido procesada.

▸ Otros dispositivos IoT:

• Dispositivos interfaz con IoT, este tipo de dispositivos sirve para poder interactuar

con los dispositivos IoT y funcionar como interfaz, este tipo de dispositivos suele
tener pantallas como tablets, smartphones…

• Dispositivos de administración de IoT, este tipo de dispositivos está

específicamente diseñado con el fin de administrar o gestionar diferentes


dispositivos de IoT, como redes de comunicación.

• Sistemas embebidos son aquellos sistemas que funcionan como una unidad de

procesamiento que pueden procesar información forma autónoma, estos dispositivos

pueden incluir actuadores, sensores, capacidad de conexión con una red o incluso
directamente a Internet, huellas de memoria y la capacidad de ejecutar software.

▸ Comunicaciones:

• Redes, estas permiten la comunicación e intercambio entre los diferentes nodos de

la propia red a través de un enlace de datos. Los tipos de red pueden ser de varios
tipos entre ellos WLAN, WPAN, PAN, WWAN ….

Ciberseguridad en Internet de las Cosas 10


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

• Protocolos, definen todo el conjunto de reglas para poder comunicarse entre

diferentes dispositivos IoT, existen numerosos protocolos ya sean inalámbricos o


cableados, LoRaWan, Bluetooth, MQTT…

▸ Infraestructuras:

• Routers son los dispositivos que mandan la información de los paquetes de datos
entre las diferentes redes en un entorno de IoT.

• Puertas de enlace (gateways); se trata de los nodos de una red que interactúan
con otras redes de un entorno IoT, las puertas de enlace utilizan diferentes
protocolos, por tanto este tipo de dispositivos permiten traducir esos protocolos,
resguardar de fallas del sistema, etc.

• Fuentes de alimentación son los dispositivos encargados de suministrar energía a


los dispositivos del entorno IoT. Las fuentes de alimentación pueden ser de
diferentes tipos, internas, externas, cableadas, baterías integradas en los

dispositivos…

• Activos de seguridad; se trata de los activos destinados a la seguridad del entorno

de IoT para proteger tanto los dispositivos físicos, como redes o la propia información
del entorno. Algunos de estos activos pueden ser los firewalls, los agentes de
seguridad de acceso a la nube como son los CASB, sistemas de detección de
intrusos (IDS), sistemas de prevención de intrusos (IPS), los sistemas de
autenticación, autorización…

▸ Backend y plataformas

• Servicios basados en web. Estos servicios se encuentran en Internet y

proporcionan una interfaz para todas las aplicaciones conectadas a ella, de tal forma
que las tecnologías basadas en web puedan ser utilizadas en un entorno de IoT para
comunicar personas con dispositivos (H2M) o comunicaciones entre dispositivos
(M2M).

Ciberseguridad en Internet de las Cosas 11


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

• Infraestructuras en la nube; en IoT los backend que se encuentran en la nube

pueden proveer a los entornos la capacidad de gestionar diferentes dispositivos


deslocalizados para ofrecerle funciones de almacenamiento, aplicaciones, servicios,
etc.

▸ Toma de decisiones:

• Data mining. Se trata de algoritmos y servicios encargados de procesar y


transformar los datos obtenidos por lo sensores en estructuras definidas para poder
usarlos de forma ordenada, se utilizan tecnologías basadas en Big Data para
obtener patrones en conjuntos de datos tan grandes que pueden resultar
ingobernables.

• Procesamientos de datos y computación son los servicios que facilitan el

procesamiento de los datos recopilados para poder conseguir información que sea
relevante y pueda ser utilizada para aplicar reglas o lógicas para la toma de decisión
y la automatización de los procesos. Entre estos sistemas se encuentra el
aprendizaje automático (machine learning) que utiliza los datos a lo largo del tiempo
para tomar decisiones y mejorarlas a medidas.

▸ Aplicaciones y servicios:

• Análisis de datos y visualización. Se trata de sistemas que permiten ver la


información una vez que ha sido procesada para poder tomar nuevas decisiones o

mejorar los procesos, como pueden ser herramientas de monitoreo.

• Gestión de dispositivos de red. Se trata de herramientas para poder gestionar las


redes y dispositivos de un entorno IoT, como pueden ser los sistemas operativos,
firmware, aplicaciones, además de diferentes aplicaciones de seguimiento y
monitoreo del estado de la red y su comportamiento para obtener diagnósticos.

• Uso de dispositivos son aplicaciones para saber el estado de los dispositivos y las
redes del entorno de IoT, que nos aportan tanto los patrones de uso como el
rendimiento.

Ciberseguridad en Internet de las Cosas 12


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Información:

• En reposo es la información que se encuentra en una base de datos ya sea en el

backend o en el propio dispositivo.

• En tránsito es la información que se encuentra viajando por el sistema en la

comunicación entre los diferentes dispositivos.

• En uso es la información que está utilizando una aplicación, un servicio o dispositivo

de IoT.

Criticidad

Una vez definidos los diferentes tipos de activos disponibles en un entorno de IoT,

podemos centrarnos en un aspecto primordial relacionado con la seguridad y es la

criticidad de estos activos o, lo que es lo mismo, cuál de esos activos es más


susceptible de recibir un ataque y cuál tendría un mayor impacto en el entorno. De

esta forma podemos ordenar los diferentes activos en orden de más crítico a menos

crítico.

Figura 3. Criticidad de activos. Fuente: elaboración propia.

Ciberseguridad en Internet de las Cosas 13


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Como se puede observar en la figura anterior, los activos que presentan un mayor

riesgo en cuanto a la criticidad son los activos de tipo sensor, la gestión de

dispositivos y sistemas de red y, en tercer lugar, los protocolos de comunicaciones,

routers y servicios. La razón por la que el activo más crítico sean los activos reside

en el hecho de que son estos los que proporcionan la información al entorno de

IoT, es decir, son la entrada de cualquier tipo de información y si esta información se

corrompe todo el proceso estará comprometido.

Ciberseguridad en Internet de las Cosas 14


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.3. Amenazas de IoT

La creciente evolución de los entornos IoT y los diferentes tipos de activos que han

aparecido en los últimos años han dado lugar a un incremento de ataques en el

cual los dispositivos son violados o han sido comprometidos. El hecho de que estos

dispositivos en la mayoría de los casos no estén dotados de las cualidades de

seguridad necesarias implica que estos ataques aumenten.

Taxonomía

Existen diferentes tipos de amenazas en función de los tipos de activos a los que

afecta, así como el impacto que tienen, para ello, se define una taxonomía de

amenazas a alto nivel.

▸ Actividad maliciosa/abuso:

• Malware, son programa de software creados con el único fin de realizar acciones no

permitidas en un entorno donde no se ha dado consentimiento, para causar daños,


corromper o robar información. El impacto de estas amenazas puede ser muy alto,
en especial sobre activos como los dispositivos IoT, otros dispositivos del entorno IoT

y los backend.

• Exploits. Se trata de algoritmos de código creados para explotar las

vulnerabilidades de los dispositivos y poder conseguir acceso al entorno. Este tipo de


amenazas es difícil de identificar y puede afectar de un modo crucial dependiendo
de los activos de IoT que se vean afectados. Los activos más afectados por estas
amenazas son los dispositivos IoT, otros dispositivos del entorno de Iot y las
infraestructuras.

• Ataques dirigidos. Son ataques que tienen un objetivo bien definido, este tipo de

ataques se ejecutan durante un período de tiempo dilatado e incluso en diferentes


etapas, todo ello con el fin de mantenerse oculto y conseguir todos los datos e

Ciberseguridad en Internet de las Cosas 15


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

información relevante o sensible. Este tipo de amenazas es muy difícil de identificar,


aunque su impacto es de grado medio; afecta a activos como las infraestructuras,
backends o la información.

• Denegación de servicio (DDoS), multitud de equipos ejecutan ataques coordinados

simultáneos contra un mismo objetivo para sobrecargarlo o bloquearlo. Este ataque

se consigue realizando muchas conexiones, inundando un canal de comunicación o


reproduciendo comunicaciones una y otra vez. Los activos afectados por estas
amenazas son los dispositivos IoT, otros dispositivos del entorno de Iot, backends e
infraestructuras.

Figura 4. Ataque de denegación de servicio DDoS. Fuente: INCIBE (2019).

• Dispositivos maliciosos falsificados. Se trata de dispositivos falsificados que son


difíciles de distinguir con los dispositivos originales, esto permite tener backdoors o

puertas traseras que pueden ser utilizadas para atacar los sistemas de un entorno
de IoT. Los activos afectados por estas amenazas son los dispositivos de IoT, otros

Ciberseguridad en Internet de las Cosas 16


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

dispositivos del entorno de Iot y las infraestructuras.

• Ataques a la privacidad. Este tipo de amenazas actúa contra la privacidad del

usuario y expone los dispositivos o elementos de la red a individuos no autorizados.


Estas amenazas actúan sobre activos como los dispositivos de IoT, otros dispositivos
del entorno de IoT, backends y sobre la información.

• Modificación de información. Este tipo de amenazas tiene el objetivo de manipular

sin dañar el dispositivo, con el fin de conseguir generar caos u obtener un redito
económico. Afecta activos como los dispositivos de IoT, otros dispositivos de entorno
de IoT, backends o información.

▸ Escuchas / intercepción / secuestro

• Man in the middle. Este ataque consiste en un escucha activa en la que el intruso

se coloca en medio de un canal de comunicación transmitiendo los datos de una


víctima a otra de esta forma les hace creer que hay una comunicación directa. Esta
amenaza afecta a activos de tipo información, comunicaciones y dispositivos de IoT.

Figura 5. Ataque Man-in-the-Middle. Fuente: Netsparker (2019).

Ciberseguridad en Internet de las Cosas 17


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave


Secuestro de protocolos de comunicación. Se trata de la toma de control de una

sesión de comunicación existente entre dos nodos de la red. El intruso escucha la


información sensible, entre ellas contraseñas. Este tipo de ataque puede estar
relacionado con técnicas de forzado de desconexión o incluso otro tipo de ataques
de denegación de servicios. Estos ataques afectan a activos como la información,
comunicaciones, dispositivos de IoT y la toma de decisiones.

• Intercepción de información. Este tipo de ataques está fuertemente vinculado a las

comunicaciones privadas, ya sean llamadas telefónicas correo electrónico,

mensajería. Afecta a activos de Información, comunicaciones y dispositivos de IoT.

• Reconocimiento de redes es obtener la información interna de una red de forma


pasiva, ya sean los dispositivos conectados, protocolos utilizados, puertos abiertos,
servicios en uso… Afecta a activos de tipo de información, comunicación y
dispositivos de IoT.

Ciberseguridad en Internet de las Cosas 18


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 6. Ataque de reconocimiento. Fuente: Ingeniería Systems (2017).

▸ Secuestro de sesión consiste en secuestrar la conexión de red haciéndose pasar

por un host legítimo, con el fin de obtener, modificar o eliminar los datos que se
transmitan. Se afectan los activos de Información, comunicaciones y dispositivos de
IoT.

▸ Recopilación de información, trata de obtener la información de una red interna de

forma pasiva, dispositivos conectados, protocolos, etc. Los activos afectados son de
información, comunicaciones y dispositivos de IoT.

▸ Reproducción de mensajes. A través de una trasmisión de datos autorizada,

reenviar mensajes repetidas veces de forma maliciosa o incluso retrasarlos para


manipular o bloquear los dispositivos objetivo. Los activos afectados son de
información, dispositivos de IoT y la toma de decisiones.

Ciberseguridad en Internet de las Cosas 19


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Cortes:

• Corte de red. Este tipo de amenazas puede ser intencionado o accidental, se

interrumpe el suministro de red ya sea eléctrico o de comunicación y, dependiendo


del segmento de red y los tiempos de respuesta ante recuperaciones, el impacto
puede ser alto o crítico. Los activos afectados son de infraestructura y
comunicaciones.

• Fallo de dispositivo consiste en un fallo o mal funcionamiento de un dispositivo de

tipo hardware. Solo afecta a activos tipo dispositivo IoT.

• Fallo del sistema se trata de un fallo en un sistema o una aplicación de software.

Puede afectar a activos; dispositivos de IoT, backends u otros dispositivos del


entorno de IoT.

• Pérdida de servicios de soporte. Afecta a la disponibilidad de los servicios que

sirven de apoyo para el funcionamiento de los sistemas de información de IoT. Este


tipo de amenaza puede afectar a todos los activos.

▸ Daño o pérdida de activos TI:

• Fuga de datos/información sensible. Este tipo de amenaza afecta a la

confidencialidad de los datos, ya que se ven expuestos de forma intencionada y a


personal no autorizado. El impacto de esta amenaza depende de la sensibilidad de

los datos filtrados; los activos que se ven afectados por esta amenaza son los
dispositivos de IoT, otros dispositivos del entorno de IoT, backends e información.

▸ Fallos/mal funcionamiento:

• Vulnerabilidades de software, la mayoría de los dispositivos de IoT de un sistema


suelen ser vulnerables, ya que están protegidas con contraseñas débiles o incluso
las propias contraseñas que vienen por defecto, asimismo, pueden tener errores de
software o incluso errores de configuración, esto implica que exista un riesgo dentro
de la red. Este tipo de amenazas suelen estar vinculadas con otras que explotan

Ciberseguridad en Internet de las Cosas 20


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

esas vulnerabilidades, como son los exploits, tratándose de una menaza de impacto

crucial. Puede afectar a activos de tipo dispositivo de IoT, otros dispositivos del
entorno de IoT, backends, infraestructuras, aplicaciones y servicios.

• Fallo de terceras partes. Este tipo de fallos consiste en un error de un activo de la


red, que se provoca por el fallo de otro activo en la misma red que está conectado o
relacionado directamente. Afecta a activos como los dispositivos de IoT, otros
dispositivos del entorno de IoT, backends, infraestructuras, aplicaciones y servicios.

▸ Desastres:

• Naturales. Contiene todos los desastres naturales como inundaciones, nevadas,


desplazamientos de tierra, huracanes o cualquier tipo de desastre natural que pueda
dañar los activos de IoT de forma física. Los activos que pueden ser afectados son

los dispositivos de IoT, otros dispositivos de los entornos de IoT, backends e


infraestructuras.

• Ambiental. Son desastres que suceden dentro del propio entorno IoT que
comprometen la actividad de los dispositivos. Afecta a otros dispositivos del entorno
de IoT, backends e infraestructuras.

▸ Ataques físicos:

• Modificación de dispositivos. Se trata de ataques a dispositivos físicos de forma


presencial, por ejemplo, la manipulación de un dispositivo que tiene una
configuración errónea de puertos para explotar los puertos que no están

supervisados. Estos ataques afectan a las comunicaciones y los dispositivos de IoT.

• Destrucción de dispositivos pueden ser el robo de dispositivos, incendios

provocados, sabotajes, etc. Afecta a activos como los dispositivos de IoT, otros
dispositivos del entorno de IoT, backends e infraestructuras.

Ciberseguridad en Internet de las Cosas 21


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 7. Taxonomía de amenazas. Fuente: Enisa (2017).

Criticidad de ataques sobre escenarios

Para comprender el impacto que puede tener un ataque, debemos establecernos en

un contexto o escenario por el cual pondremos en valor los diferentes elementos del

sistema que entran en funcionamiento cuando se produce un ataque o amenaza en

un sistema de IoT. Es importante entender que el contexto es un factor clave para

determinar el impacto de una amenaza, tanto en términos de la probabilidad de

Ciberseguridad en Internet de las Cosas 22


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

ocurrencia como en la degradación que esta puede repercutir sobre los activos y el
entorno en general.

A continuación, se detallan una serie de escenarios tipo que nos ayudarán a

entender cómo afecta una amenaza sobre un activo en un escenario en concreto.

▸ Un ataque contra el enlace de red entre un controlador o varios y los

actuadores de un entorno de IoT. Se trata de una situación en la que una persona


no autorizada escucha en el canal de enlace para extraer información comprometida
con el fin de actuar de forma maliciosa, realizando ataques a partir de esa
información extraída de un entorno de IoT.

Este tipo de ataque de escucha en el enlace o de fugas de información es una de las

primeras etapas que ocurre en un ataque, para poder identificar las vulnerabilidades

y posibilidades de éxito. Dependiendo del entorno, la gravedad puede ser menor o

mayor, aunque se debe tener en cuenta que la detección de este tipo de ataque

indica que existe una amenaza mayor en curso.

▸ Ataque contra los sensores, modificación de los valores extraídos y

configuraciones. En este caso, un individuo manipula las configuraciones de los


sensores para que estos puedan leer valores fuera de los rangos establecidos, lo
que provoca una amenaza sobre los diferentes sistemas o instalaciones.

Este tipo de ataques depende de la complejidad del entorno, ya que si es un entorno

grande con sensores replicados y redundantes, el individuo debería modificarlos

todos para que el impacto fuera relevante, ya que un sistema redundante

estabilizaría esos valores. Se debe tener en cuenta que, aunque este ataque puede

no parecer relevante a priori, podría repercutir en daños del sistema si este permite
que los valores de entrada sean mayores al permitir, en algunos casos, picos de

energía superiores a los aceptados.

Este tipo de escenario suele estar relacionado con ataques contra la privacidad, la

Ciberseguridad en Internet de las Cosas 23


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

filtración de datos sensibles o la modificación de la información.

▸ Ataque contra los actuadores mediante la modificación o el sabotaje de su

configuración. La manipulación o sabotaje de los actuadores afecta directamente a

la ejecución de estos, de tal forma que este puede afectar a los procesos de
fabricación o producción en el entorno de IoT, debido a que los actuadores son la
parte que interactúa con el entorno. Este tipo de escenarios está vinculado a ataques
de tipo interrupción de red y la falsificación de dispositivos IoT.

▸ Ataque contra los sistemas de gestión y administración de un entorno de IoT.

En este escenario, el atacante intenta comprometer el sistema para conseguir un


control total sobre los dispositivos o el propio sistema. En este tipo de ataques influye

la complejidad de las contraseñas utilizadas, así como las contraseñas que no son
cambiadas de serie. Se divide en diferentes partes y suele ser lanzado de una forma
imperceptible para no generar sospechas, de tal forma que el proceso puede ocurrir
durante toda la vida del dispositivo y no ser detectado.

El impacto de este ataque afecta los sistemas de IoT respecto a la manipulación,

bloqueo o compromete la información, este ataque puede provocar diferentes

problemas, incluso extenderse a otros sistemas del entorno, comprometiendo las

comunicaciones. Se realiza mediante ataques a las contraseñas débiles, exploits,

ataques de privacidad, malware o denegación de los servicios.

▸ Ataque contra vulnerabilidades en los protocolos de comunicación. Se trata de

un ataque que sirve como entrada para otros ataques, normalmente se utiliza un
exploit para conseguir explotar una vulnerabilidad y obtener un acceso de privilegios
no autorizado, de esta forma, una vez dentro de los sistemas, se pueden instalar
puertas traseras o incluso malwares.

Este tipo de ataques de acceso de privilegios por parte de los exploits son complejos

de detectar, no así la segunda parte, en la que se realizan acciones maliciosas una

vez obtenido el acceso. En resumen, un exploit consigue los permisos para acceder

Ciberseguridad en Internet de las Cosas 24


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

a un sistema, incluso llega a obtener permisos de administrador en ocasiones. Una

vez dentro, se producen robos de información e instalación de malwares.

▸ Ataque de inyección de comandos en la consola de los sistemas contra los

dispositivos de IoT. Una vez dentro de un sistema, el atacante ejecuta comandos

en la consola, lo que provoca diferentes efectos que pueden afectar a los diferentes
dispositivos del sistema en forma de cascada, se realizan mediante exploits,
denegación de servicios o interrupción de la red.

▸ Trampolín. Este tipo de ataques se realiza con el fin de preservar la identidad del

individuo responsable. Se realizan ataques contra el objetivo, pero desde equipos


previamente comprometidos, es decir, se consigue vulnerar equipos y desde ellos se
lanza el ataque contra el objetivo. Suelen ser de tipo de denegación de servicio o

falsificación de dispositivos maliciosos.

▸ Denegación de servicios con botnets. Estos ataques no están enfocados contra

los propios dispositivos de IoT, pero sí son usados para poder atacar otros
dispositivos. El funcionamiento del ataque es el siguiente: mediante un malware, se
detectan vulnerabilidades en dispositivos IoT, que son infectados y secuestrados
como botnet; una vez secuestrados, estos se usan con el fin de crear ataques de
denegación de servicio al saturar los servidores con tráfico malicioso. Existen

amenazas relacionadas, como son los exploits y la falsificación de dispositivos.

▸ Ataques de manipulación de fuentes de energía y explotación de

vulnerabilidades de lectura de información. Consiste en la manipulación o toma


de control de las fuentes de energía del entorno de IoT, se trata de manipular las
baterías o cableado que provee la energía necesaria a los dispositivos. Estos
ataques pueden ser físicos o ejecutados mediante software malicioso.

Este tipo de ataques suele hacer creer al dispositivo que tiene más energía o batería

consiguiendo que al final estos dispositivos se apaguen o, por el contrario, se les

hace creer que tienen menos batería o energía provocando que el dispositivo adapte

una función de ahorro de energía impactando en el rendimiento o productividad. El

Ciberseguridad en Internet de las Cosas 25


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

impacto del ataque puede causar daños en la batería de un dispositivo para que deje

de funcionar.

▸ Ataque destinado a secuestrar información. Este es uno de los ataques más

conocidos en la actualidad, está fuertemente relacionado a los ransomware, con el


fin de secuestrar la información de la víctima para que esta pague un rescate por
ella. Este tipo de ataques se puede prevenir, en la mayoría de las ocasiones son
parches que se deben aplicar a los sistemas, una vez publicados, se muestra la
vulnerabilidad. Los atacantes buscan víctimas que no han aplicado esas

actualizaciones.

El impacto de este ataque puede ser crítico, ya que podría tomar el control total del

sistema y provocar daños irreparables. Por ejemplo, imaginemos que secuestran un

entorno de IoT relacionado con el cultivo, este puede secuestrar el sistema del

termostato, subir la temperatura y exigir un pago para poder bajar esa temperatura y

que los cultivos sobrevivan. Suelen estar relacionados con amenazas del tipo

exploits, denegación de servicios, contraseñas débiles y malware.

Ciberseguridad en Internet de las Cosas 26


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En la siguiente figura se muestra un gráfico con el impacto de los ataques en los

escenarios anteriormente citados.

Figura 8. Criticidad de los ataques. Fuente: elaboración propia, adaptado de Enisa (2017).

Como se puede observar en la figura anterior, los ataques más relevantes y de

mayor importancia con respecto al impacto que estos pueden tener sobre un entorno

de IoT son, en primer lugar, los ataques contra la gestión o administración del

sistema ya que pueden tomar el control total. En segundo lugar, los ataques contra

los sensores y su manipulación debido a que estos son la entrada de información en

el sistema y son los datos que hacen funcionar y que son procesados y ,en tercer
lugar, los botnets o inyección de código.

Ciberseguridad en Internet de las Cosas 27


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.4. Niveles de alerta

Cuando hablamos de infraestructuras críticas, industriales e IoT, uno de los puntos

fundamentales es que las medidas de seguridad serán dinámicas, es decir,

variarán dependiendo del riesgo de seguridad externo al que se vean sometidas en

cada momento.

Figura 9. Nivel de alerta en infraestructuras críticas (NAIC). Fuente: CNPIC (s.f.).

Actualmente, este riesgo de seguridad externo viene definido por el NAIC (Nivel

de Alerta en Infraestructuras Críticas), que está asociado al NAA (Nivel de

Alerta Antiterrorista). En la Figura 9 se puede ver como el NAIC está formado por

cinco niveles, nos encontramos actualmente en un nivel cuatro (riesgo alto). En el

caso español, se mantiene el nivel cuatro de forma ininterrumpida desde el 26 de

junio de 2015, a raíz de los atentados de Francia y posteriormente los de Barcelona y

Cambrils. El nivel cinco suele estar reservado para casos de atentados inminentes y

podría llegar a implicar presencia militar en las calles.

Ciberseguridad en Internet de las Cosas 28


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Como podemos observar, el Nivel de Alerta Antiterrorista consiste en una escala

compuesta por cinco niveles, cada uno de los cuales se encuentra asociado a un

grado de riesgo en función de la valoración de la amenaza terrorista que se aprecie

en cada momento:

▸ El nivel uno corresponde a riesgo bajo.

▸ El nivel dos corresponde a riesgo moderado.

▸ El nivel tres corresponde a riesgo medio.

▸ El nivel cuatro corresponde a riesgo alto: supone la movilización total de los agentes

de la lucha antiterrorista, que extreman la vigilancia sobre las personas


sospechosas, así como el refuerzo y protección de infraestructuras críticas como
centrales nucleares o grandes nudos de comunicación, entre ellos aeropuertos y
estaciones de tren.

En general, este nivel de alerta implica una mayor presencia de las fuerzas de

seguridad en las calles y un preaviso a las Fuerzas Armadas para que intensifiquen

la seguridad en sus instalaciones y estén preparadas para reforzar a policía y guardia

civil, en caso de ser requeridas.

▸ El nivel cinco corresponde a riesgo muy alto: la activación de este nivel, el máximo

previsto, está reservada a casos de atentados inminentes en territorio nacional. En la


práctica implicaría la presencia de militares en las infraestructuras críticas, nudos de
comunicación y lugares de gran acumulación de personas. Las medidas del plan
están principalmente dirigidas a la protección de los siguientes objetivos:
instalaciones, redes, sistemas y equipos físicos y de tecnología de la información

sobre las que descansa el funcionamiento de los servicios esenciales. También de


centros y organismos públicos u oficiales.

La activación de cada uno de los niveles es competencia del ministro del

Interior, una vez oídos los informes de los expertos de los servicios de inteligencia y

Ciberseguridad en Internet de las Cosas 29


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

las fuerzas de seguridad. Los criterios para activar uno u otro nivel dependen, según

Interior, de la valoración de la amenaza «en función de la intención, la capacidad y la

probabilidad de comisión de un atentado terrorista», así como de la vulnerabilidad de

los potenciales objetivos de ataque y su posible impacto o repercusión.

Inicialmente se tenía una escala de tres niveles, pero en el año 2009 fue revisada al

considerarla insuficiente y se cambió por una de cuatro niveles, que finalmente fue

modificada en el año 2015 a la actual.

Aun así, el cambio ha sido muy criticado y en la realidad se puede considerar poco

práctico, dado que realmente se puede considerar que sigue existiendo un sistema

de tan solo tres niveles (uno a tres, cuatro y cinco).

El NAIC es un indicador público que puede consultarse directamente en la

página web del CNPIC. Cada nivel de seguridad del NAIC tiene asociada una serie

de medidas de seguridad, vigilancia y protección tecnológicas que afectan tanto a los

órganos pertenecientes a Secretaría de Estado de Seguridad, al CERT de Seguridad

e Industria (CERTSI) y a los operadores críticos nacionales.

En el caso español, la administración decretó dentro del PNPIC (Plan Nacional de

Protección de las Infraestructuras Críticas) que si la situación de alerta así lo requiere

se pueden establecer los denominados DEC (Dispositivos extraordinarios de

ciberseguridad), que serán coordinados mediante la OCC (Oficina de Coordinación

Cibernética) del CNPIC.

Ciberseguridad en Internet de las Cosas 30


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

La OCC será el órgano responsable de efectuar la coordinación técnica entre los

responsables de seguridad de los sistemas y tecnologías de la información de los

operadores críticos, las unidades tecnológicas de las Fuerzas y Cuerpos de

Seguridad del Estado y el CERTSI (equipo de respuesta a ciberincidentes

cogestionado por el Ministerio de Industria, Energía y Turismo y el Ministerio del

Interior), que es el CERT de referencia de los operadores de infraestructuras críticas

nacionales.

Ciberseguridad en Internet de las Cosas 31


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.5. Medidas asociadas a los niveles de alerta

Cuando un nivel del NAIC cambia, todas las infraestructuras críticas, industriales y de

IoT se ven afectadas por este cambio. Esto es debido a que los niveles de alerta

están asociados con medidas específicas de seguridad.

¿Qué implicaciones tiene esto en la práctica? En la gestión de la seguridad

clásica, cuando definimos controles o salvaguardas lo hacemos pensando en el nivel

de cobertura de ese control, es decir, existen una o varias amenazas y requerimos

de un control que nos sirva para proteger los activos de valor frente a esas

amenazas, entendiendo que ese control tendrá un nivel de cumplimiento o nivel de

cobertura. Por ejemplo, para la amenaza virus tenemos el control antivirus, pero este

control tendrá un nivel de cumplimiento mayor dependiendo de si está actualizado o

no o de otros factores.

Cuando se mide el riesgo en la gestión de la seguridad, entendemos que el nivel de

cobertura de un control puede estar al 100 % y, por tanto, ya no se puede mejorar

nada en él. En la realidad esto no es cierto, ya que existen medidas de seguridad

que muchas veces no aplicamos porque pueden limitar la libertad a la hora de

trabajar o hacer que el trabajo sea mucho más lento e improductivo.

Por ello, aunque muchas veces lo hacemos de forma inconsciente, tendemos a

limitar el nivel de seguridad de los controles y hacemos un balanceo respecto al


nivel de cobertura de estos frente al nivel de productividad o comodidad a la hora de

trabajar. Por ejemplo, en el caso de una torre eléctrica, podemos tener conectividad

vía móvil con los sistemas OT, esto puede ser un potencial riesgo de seguridad en

algunos sistemas.

Por ello, en el caso de las infraestructuras críticas e industriales no es suficiente

con tener en cuenta solo el riesgo asociado al nivel de cobertura del control y que

Ciberseguridad en Internet de las Cosas 32


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

podríamos decir que es un riesgo fijo e interno, sino que entra en juego otra variable

que es el NAIC. Cuando esta varía, obliga a que se tomen medidas de seguridad

adicionales sobre los controles ya establecidos, de forma que cuanto mayor sea el

nivel del NAIC, mayores serán también los niveles de seguridad a los que deban

someterse los controles.

Este modelo de NAIC es muy básico y está suponiendo importantes problemáticas

que todavía no han sido resueltas. Los principales problemas que plantean son:

▸ Se establecen niveles de control normales para los niveles uno, dos y tres. A partir

del nivel cuatro se establecen medidas de seguridad adicionales y costosas en


muchos casos, pero en la realidad se ha demostrado que el nivel cuatro se puede
llegar a mantener durante años, lo que hace inviable que las compañías bloqueen su
operativa diaria durante períodos tan largos. Esto ha obligado a flexibilizar las
medidas asociadas al nivel cuatro, con lo cual se ha perdido parte del objetivo que
se buscaba conseguir.

▸ Las compañías muchas veces no cuentan con recursos suficientes para adaptarse a

esos niveles de seguridad, dado que afectan de forma global a todos los controles.
Desde el punto de vista de muchos grupos de investigación, este es un gran error,
ya que los niveles de seguridad deberían tener una orientación hacia controles y no
global. Es decir, se debería indicar en todo momento qué controles son los más
atacados y, por tanto, suponen las principales amenazas en ese instante de tiempo.

▸ Para solucionar esto, la metodología MARISMA (Metodología para Análisis de

Riesgo Sistemático) ha acuñado el término GSS (Global Security Shield), un escudo

de seguridad global que permite a las compañías compartir conocimiento sobre


ataques específicos y proteger los controles que son el objetivo, en lugar de tener
que subir el nivel de todos los controles involucrados en el sistema.

Como podemos ver, el sistema actual no se muestra especialmente eficiente y

las compañías lo terminan percibiendo como una molestia y no como un beneficio

Ciberseguridad en Internet de las Cosas 33


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

real, por lo que buscan la forma de evitar tener que poner las medidas de seguridad

adecuadas.

De cualquier forma, es necesario entender cómo funciona el sistema actualmente y

qué medidas deben implementarse para el mismo.

En la Tabla 1 podemos ver un extracto de un informe con medidas propuestas

para infraestructuras críticas e industriales, en el que se muestra:

▸ Nombre breve de la medida.

▸ Descripción detallada de la medida.

▸ Niveles de alerta en que debe estar activa la medida de seguridad.

▸ Responsable de implementación de la medida.

▸ Estado de esta o fecha prevista para su implantación.

Figura 6. Relación entre las medidas de seguridad y los niveles NAIC. Fuente: elaboración propia.

Ciberseguridad en Internet de las Cosas 34


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Si analizamos la Tabla 1 podemos ver:

▸ Si nos centramos en las medidas asociadas a la cultura de la seguridad, vemos

cómo realmente no sufren modificaciones con los niveles de alerta de seguridad, el


nivel de control es una constante.

▸ En cambio, si nos fijamos en la medida «establecer un protocolo de respuesta

inmediata ante incidentes» vemos como se ha definido solo para los niveles cuatro y
cinco de alerta. Por lo tanto, esta medida estará inactiva para niveles inferiores.

▸ La medida «restringir el acceso a la red» que tiene por objetivo «bloquear las

comunicaciones o cualquier acción informática que pueda tener acceso a la red y


que no fuera totalmente imprescindible para la realización de las funciones de
servicio de la empresa», podemos ver que se activa a partir del nivel cinco.
Inicialmente, se definió su activación en el nivel cuatro, pero debido a la larga

permanencia de este se debió subir al nivel cinco. Este es un claro ejemplo de la


problemática antes mencionada, porque en la realidad nunca se ha llegado al nivel
cinco, con lo que una medida que tiene sentido en cierto momento de riesgo se ha
tenido que llevar a un nivel de alerta donde realmente no se activará nunca.

▸ Finalmente, en la revisión de vulnerabilidades podemos ver como existen

variaciones en la periodicidad de la medida, pasando de una revisión anual a una


trimestral. Aunque, igual que el caso anterior, se tuvo que cambiar de un nivel cuatro

a un nivel cinco.

Lo que se muestra en la Tabla 1 es solo un fragmento de medidas. Los planes reales

suelen estar formados por un conjunto de más de cien medidas, lo que los convierte

en difíciles de cumplir en compañías con departamento de seguridad limitados.

De esta forma, el enfoque de alertas orientadas a controles o medidas sería

mucho más eficiente que el enfoque actual, en el marco del cual muchas compañías

lo que buscan es cumplir la ley, pero no mejorar realmente sus niveles de seguridad.

Ciberseguridad en Internet de las Cosas 35


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.6. Referencias bibliográficas

Ande, R., et al. (2020). Internet of Things: Evolution and technologies from a security

perspective. Sustainable Cities and Society, 54, p. 101728.

Banafa, A. (9 de octubre de 2020). 7 IoT and Blockchain: Challenges and Risks .

P r o f b a n a . [Link]
[Link]

Boeckl, K., et al. (2019). Considerations for managing Internet of Things (IoT)

cybersecurity and privacy risks. US Department of Commerce, National Institute of

Standards and Technology.

Butun, I. (2020). Industrial IoT. Springer.

Carr, M. and F.J.I.R. Lesniewska (2020) Internet of Things, cybersecurity and

governing wicked problems: learning from climate change governance. International

Relations 34(3), p. 391-412.

CCOO_Industria (2017). La Digitalización y la Industria 4.0. Impacto industrial y

laboral. Secretaría de Estrategias Industriales.

Centro Nacional de Protección Infraestructuras y Ciberseguridad (CNPIC). (s.f.).

Nivel de alerta en infraestructuras críticas (NAIC).


[Link]

Chesney, S., K. Roy, and Khorsandroo, S. (2020) Machine learning algorithms for

preventing IoT cybersecurity attacks. in Proceedings of SAI Intelligent Systems

Conference. Springer.

Choo, K.-K.R., et al. (2020). A Multidisciplinary Approach to Internet of Things (IoT)

Cybersecurity and Risk Management. Elsevier.

Ciberseguridad en Internet de las Cosas 36


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Dhaou, I.S.B., et al. (2020). Internet of Things Technologies for Smart Grid, in Tools

and Technologies for the Development of Cyber-Physical Systems . IGI Global. p.

256-284.

Díaz, R. B., J. F. Francolí, et al. (2017). La industria 4.0: El estado de la cuestión.

Economía industrial, 406, 151-164.

Directiva 2008/114/CE del consejo. Sobre la identificación y designación de

infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su

protección.. 8 de diciembre de 2008.

ENISA (20 de noviembre de 2017). Recomendaciones de seguridad de referencia

para IoT. [Link]

recommendations-for-iot

Ghafoor, K.Z., et al. (2020) Security and Organization within IoT and Smart Cities .

CRC Press.

Horalek, J. and Sobeslav, V. (2019) Cybersecurity Analysis of IoT Networks. in

International Conference on Computational Collective Intelligence. Springer.

INCIBE (9 de julio de 2019). Medidas de prevención contra ataques de denegación

de servicio. Instituto Nacional de Ciberseguridad. [Link]


empresa/blog/medidas-prevencion-ataques-denegacion-servicio

Ingeniería Systems (27 de octubre de 2017). Ataques de reconocimiento, Ataques

con acceso y Ataques en DoS - CCNA1 V5 - CISCO C11.


[Link]

[Link]

ISO/IEC 27002:2005. (Junio de 2005). Information Technology – Security techniques-

Code of Practice for Information Security Management. Organization for

Standardization (ISO).

Ciberseguridad en Internet de las Cosas 37


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

ISO/IEC17799:2005. (Junio de 2005). Information Technology - Security techniques -

Code of practice for information security management. International Organization for

Standardization (ISO).

ISO/IEC27001:2013. (Octubre de 2013). Information technology - Security

Techniques Information security management systemys – Requirements .

Organization for Standardization (ISO).

ISO/IEC27032:2012. (Julio de 2012) Information technology - Security techniques-

Guidelines for cybersecurity. Organization for Standardization (ISO).

Kim, K. (2015). Cyber security considerations for designing IoT-based control

systems. in International Workshop on Information Security Applications. Springer.

Kour, R. (2020). Cybersecurity Issues and Challenges in Industry 4.0, in Applications

and Challenges of Maintenance and Safety Engineering in Industry 4.0. IGI Global.

Kravets, A.G., Bolshakov, A.A. y Shcherbakov, M.V. (2020). Cyber-physical Systems:

Industry 4.0 Challenges. Springer.

Lee, I.J.F.I.() Internet of Things (IoT) Cybersecurity: Literature Review and IoT Cyber

Risk Management. 2020. Future Internet 12(9), p. 157.

Ley 8/2011 de 28 de abril. Por la que se establecen medidas para la protección de

las infraestructuras críticas. Boletín Oficial del Estado, 29 de abril de 2011, núm. 102,

pp. 43370 a 43380.

Li, S. y Da Xu, L. (2017). Securing the internet of things. Syngress.

Lu, Y. and L.J.I.I.o.T.J. Da Xu (2018). Internet of Things (IoT) cybersecurity research:

A review of current research topics. IEEE Internet of Things J. 6(2), p. 2103-2115.

Martin, S. (2021). Teaching and Learning Advances on Sensors for IoT. MDPI.

Ciberseguridad en Internet de las Cosas 38


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Mehnen, J., et al. (2017). Cybersecurity for Industry 4.0. Springer.

Netsparker Security Team (11 de julio de 2019). Man-in-the-Middle Attacks and How

To Avoid Them . Netsparker. [Link]


the-middle-attack-how-avoid/

Pal, S., Díaz, V.G. y Le, N. IoT (2020). Security and Privacy Paradigm. CRC Press.

Ramos, J.H. and Skármeta, A. (2020). Security and Privacy in the Internet of Things:
Challenges and Solutions. Vol. 27. IOS Press.

Real Decreto 704/2011, de 20 de mayo, por la que se aprueba el Reglamento para la

Protección de las Infraestructuras Críticas. Boletín Oficial del Estado Español, 21 de

mayo de 2011, núm. 121.

Rosas, J.A.d., et al. (2017). Approach to adapt a legacy manufacturing system into

the IoT paradigm. International Journal of Interactive Mobile Technologies 11(5).

Russell, B. y Van Duren, D. (2018). Practical Internet of Things Security: Design a

security framework for an Internet connected ecosystem. Packt Publishing Ltd.

Salam, A., (2020). Internet of Things for Sustainable Community Development.

Springer.

Thames, L. and Schaefer, D. (2017). Cybersecurity for industry 4.0. Springer.

Veneri, G. y Capasso, A. (2018). Hands-on Industrial Internet of Things: Create a

Powerful Industrial IoT Infrastructure Using Industry 4.0. Packt Publishing Ltd.

Ciberseguridad en Internet de las Cosas 39


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo

Warehouse inventory management system using


IoT and open source framework

Dept. of ECE, SRK Institute of Technology, Enikepadu, Vijayawada, A.P., India, B.

Sai Subrahmanya TejeshS. Neeraja (noviembre de 2018). Warehouse inventory

management system using IoT and open source framework. Alexandria Engineering

Journal, 57, 3817-3823.


[Link]

md5=5258afb581b5474172e564eb0d368e79&pid=1-s2.0-S1110016818301765-
[Link]

Artículo que detalla cómo funciona un sistema de inventario de gestión de almacén

con dispositivos IoT y un framework de código abierto.

Ciberseguridad en Internet de las Cosas 40


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Plataforma IoT con inteligencia artificial aplicada a


activos eléctricos en procesos críticos.

Procetradi (9 de marzo de 2021). Plataforma IoT con inteligencia artificial aplicada a

activos eléctricos en procesos críticos. [Vídeo]. YouTube.


[Link]

Webinar sobre una plataforma de IoT con inteligencia artificial como parte de la

Semana de Innovación para el sector eléctrico y minero, organizada por Procetradi.

Ciberseguridad en Internet de las Cosas 41


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Los 10 ransomware más peligrosos de los últimos


años

Catania, S. (13 de agosto de 2019). Los 10 ransomware más peligrosos de los

últimos años. [Link]. [Link]


ransomware-mas-peligrosos/

Artículo en que se relatan los diez malware de tipo ransomware más peligrosos

conocidos y su impacto

Ciberseguridad en Internet de las Cosas 42


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

What is a botnet? When IoT devices attack

IDG TECHtalk (4 de noviembre de 2019). What is a botnet? When IoT devices attack

[Vídeo]. YouTube. [Link]

La mayoría de los consumidores no tienen en cuenta la seguridad al comprar

dispositivos de IoT. Sin embargo, los ataques de botnets pueden ser devastadores y

afectar a gran parte de Internet. Aprenda a prevenir botnets en este vídeo.

Ciberseguridad en Internet de las Cosas 43


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Guía de reporte de incidentes para operadores


críticos

Pedrera Macías, R. (septiembre de 2016). Guía de reporte de incidentes para

operadores críticos. Calameo.


[Link]

Artículo de Rafael Pedrera Macías, jefe de Operaciones de la oficina de coordinación

cibernética (OCC) del Centro Nacional para la Protección de las Infraestructuras

Críticas (CNPIC), presentando la relación entre las acciones y guías desarrolladas

por los principales órganos de seguridad del Estado y los niveles de alerta NAIC.

Ciberseguridad en Internet de las Cosas 44


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test

1. ¿Qué tipo de activo es un sistema de machine learning?

A. Comunicaciones.

B. Plataformas y backends.

C. Toma de decisiones.

D. Ninguna es correcta.

2. ¿Qué activo es más crítico dentro de un entorno de IoT?

A. Router.

B. Sensor lumínico.

C. Firewall.

D. Machine learning.

3. La llegada de los IoT a la industria ha favorecido:

A. Incremento de vulnerabilidades.

B. Mejora de control de seguridad.

C. Facilidad de detección de fallas.

D. Ninguna es correcta.

4. Wannacry, Petya, Ryuk y Bad Rabbit es una actividad maliciosa de tipo

A. Malware de tipo ransomware.

B. Malware de tipo troyano.

C. Exploits.

D. DDoS.

Ciberseguridad en Internet de las Cosas 45


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

5. Se trata de tipos de amenazas utilizados como una primera etapa para poder

ejecutar un ataque en fases posteriores

A. Man in the middle.

B. Intercepción de información.

C. Reconocimiento de redes.

D. Todas son correctas.

6. Los tipos de ataque más críticos en un entorno de IoT son:

A. Escuchas en canales de enlace no autorizadas.

B. La manipulación de un dispositivo para que lea valores fuera de los rangos

establecidos.

C. Ataques lanzados de forma silenciosa para no generar sospechas y que el

proceso pueda ejecutarse durante todo el período de vida del dispositivo.

D. Todas son correctas.

7. Las consultas a través de Internet, los barridos de ping y los programas

detectores de paquetes son:

A. Secuestros de protocolo de comunicación.

B. Intercepción de información.

C. Reconocimiento de redes.

D. Reproducción de mensajes.

8. Elige la respuesta incorrecta:

A. Todas las amenazas de un sistema son intencionadas.


B. En un sistema IoT todas las amenazas son externas.

C. La seguridad del entorno de IoT no depende de las contraseñas

individuales de los dispositivos.

D. Todos son correctos.

Ciberseguridad en Internet de las Cosas 46


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

9. ¿Qué niveles define la escala NAIC?

A. Riesgo nulo, riesgo bajo, riesgo medio, riesgo alto, riesgo muy alto.

B. Riesgo bajo, riesgo medio, riesgo moderado, riesgo alto, riesgo muy alto.

C. Riesgo nulo, riesgo bajo, riesgo medio, riesgo alto, riesgo crítico.

D. Riesgo Bajo, riesgo medio, riesgo moderado, riesgo alto, riesgo crítico.

10. ¿Qué implicación supone el cambio de nivel de NAIC?

A. Cuanto mayor sea el nivel del NAIC, mayores serán también los niveles de

seguridad a los que deban someterse los controles.

B. La dificultad de mantener en el tiempo determinados controles supone un

problema a la hora de su aplicación práctica.

C. Se debe revisar la adaptación al nuevo nivel de una forma global.

D. Todas son correctas.

Ciberseguridad en Internet de las Cosas 47


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)

También podría gustarte