Tema 2
Ciberseguridad en Internet de las Cosas
Tema 2. Infraestructuras
críticas y ciberseguridad
industrial y en IoT
Índice
Esquema
Ideas clave
2.1. Introducción y objetivos
2.2. Activos de IoT
2.3. Amenazas de IoT
2.4. Niveles de alerta
2.5. Medidas asociadas a los niveles de alerta
2.6. Referencias bibliográficas
A fondo
Warehouse inventory management system using IoT and
open source framework
Plataforma IoT con inteligencia artificial aplicada a
activos eléctricos en procesos críticos.
Los 10 ransomware más peligrosos de los últimos años
What is a botnet? When IoT devices attack
Guía de reporte de incidentes para operadores críticos
Test
Esquema
Ciberseguridad en Internet de las Cosas 3
Tema 2. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
2.1. Introducción y objetivos
El objetivo de este tema es que el alumno entienda más en detalle qué es la
ciberseguridad industrial y en el entorno de IoT, las diferencias entre estas y cómo el
buen funcionamiento de estas puede afectar a la sociedad. La consolidación y
entendimiento de los conceptos activos de IoT, amenazas de IoT, escenarios de
riesgo, niveles de alerta y medidas de seguridad nos permitirán entender mejor la
situación actual y el verdadero objetivo que tiene la ciberseguridad en IoT en el
mundo actualmente.
Antes de empezar a tratar el resto de la unidad es importante hacer un punto de
situación que nos permita consolidar el concepto de la importancia de la
ciberseguridad industrial en el momento actual.
Ciberseguridad industrial en cifras
La transformación digital no solo está cambiando la economía, sino también la forma
en que se realizan los trabajos desde el punto de vista humano. Esta cuarta
revolución industrial se está caracterizando por la llegada de robots, la entrada de la
inteligencia artificial y la IoT, lo que ha traído un cambio en el paradigma laboral al
pasar de una mano de obra no cualificada a la necesidad de personal que tenga
elevadas capacidades cognitivas.
En su informe sobre la digitalización y la industria 4.0 Impacto Industrial y Laboral del
año 2017 elaborado por el sindicato laboral [Link]. (Comisiones Obreras), se
plantean parte de estos importantes retos a los que se tendrá que someter la
sociedad y permite visualizar parte de esos cambios (CCOO Industria, 2017).
Ciberseguridad en Internet de las Cosas 4
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 1. Visión de la industria 4.0. Fuente: Roland Berger y (CCOO_Industria, 2017).
La Figura 1, extraída de este informe, nos permite ver cómo los pilares sobre los que
se sustentará la industria 4.0 son los conceptos de big data, IoT (Internet de las
cosas), smart cities (ciudades inteligentes), cloud computing, inteligencia artificial,
etc., pero todo ello soportado en un concepto que es el de ciberseguridad.
En este mismo informe se presentan algunas cifras interesantes respecto a la
ciberseguridad en ambientes relacionados con la industria 4.0. De esta forma, del
análisis realizado se desprende que la mitad de las organizaciones que han
evolucionado hacia la industria 4.0 IoT no han realizado todavía medidas
asociadas a la ciberseguridad, asumiendo el riesgo de los ataques informáticos.
Asimismo, en la página. 83 del informe destaca el siguiente párrafo:
«En la industria, el grado de precaución debe ser mayor, ya que cualquier ciberataque
tiene que ser repelido para que la cadena de producción no sufra paradas, altamente
dañinas desde el punto de vista económico. Por ello, la conectividad que debe
acompañar a la industria en sus procesos de mejora e innovación debe estar 100 %
controlada desde el punto de vista de la ciberseguridad».
Esto hace todavía más grave el hecho de que el 50 % de las compañías no
Ciberseguridad en Internet de las Cosas 5
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
tomen ninguna medida al respecto. Este informe finaliza haciendo hincapié en la
importancia de que se tomen medidas adecuadas y armonizadas desde los
organismos sobre temas críticos como la ciberseguridad en ambientes industriales.
Este informe no es sino un ejemplo más de la importancia que ha tomado la
ciberseguridad industrial en el mundo actual, que está en consonancia con el impacto
que la falta de seguridad asociada a los sistemas industriales puede tener en la vida
de las personas, en primer lugar, y al impacto social y económico en segundo
término.
El Internet de las Cosas ha traído grandes ventajas productivas, asociadas a la
seguridad de los trabajadores, etc. Esto hace que esta revolución sea imparable,
salvo por los problemas de seguridad asociadas a la misma. Por ello, el gran reto al
que se enfrenta la sociedad actual es tener la capacidad de desarrollar
sistemas seguros capaces de adaptarse a los nuevos requisitos de la industria.
En este sentido, es fácil encontrar referencias continuas dentro de la industria a la
importancia de la ciberseguridad. Por ejemplo, en el artículo «La Industria 4.0: El
estado de la cuestión» (Díaz, Francolí et al., 2017), los autores destacan la
ciberseguridad entre las principales tecnologías asociadas a la cuarta
revolución industrial: «el aumento de la conectividad que representa la industria 4.0
incrementa dramáticamente la necesidad de proteger los sistemas industriales
críticos y las líneas de producción contra las amenazas informáticas. También hay
que mejorar la protección de la propiedad intelectual, los datos personales y la
privacidad», siendo la principal amenaza detectada en el análisis DAFO presentado.
En esta informe resulta llamativo que la tecnología con mayor implantación, con
un 84 %, es precisamente la ciberseguridad, según el estudio de 2017 realizado por
la cámara de comercio de Barcelona y el Idescat, lo cual contradice el informe que
analizamos anteriormente.
Esta contradicción puede ser debida precisamente a la falta de parámetros
Ciberseguridad en Internet de las Cosas 6
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
objetivos de medición de la ciberseguridad, lo que tiende a dar una falsa
sensación de seguridad, de forma que muchas empresas responden que tienen
sistemas de ciberseguridad cuando no es así o estos realmente no son apropiados o
no están orientados a sistemas OT, sino a sistemas IT.
Por lo tanto, es imposible que hoy podamos entender el concepto de industria y de
Internet de las cosas sin que seamos capaces de entender antes los conceptos de
ciberseguridad asociados con ellos.
Los objetivos que se alcanzarán con este tema son los siguientes:
▸ Entender en su totalidad el concepto de ciberseguridad industrial.
▸ Entender en su totalidad el concepto de infraestructura crítica y en qué se diferencia
de las infraestructuras industriales.
▸ Entender los niveles de alerta que se manejan actualmente dentro de las
infraestructuras críticas.
▸ Entender las medidas de seguridad que se deben aplicar dependiendo de los niveles
de seguridad asociados a las mismas.
Ciberseguridad en Internet de las Cosas 7
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
2.2. Activos de IoT
Para afrontar la ciberseguridad se debe comenzar identificando y descomponiendo
los activos. De esta forma, se van a detallar de forma general los diferentes grupos
de activos generales y objetivos de un entorno de IoT.
Taxonomía
Los activos se dividen en diferentes grupos, los cuales son detallados a un nivel
medio y englobados para no definir un grano fino, ya que el volumen sería
ingobernable y no aportaría una imagen representativa. Para este fin se define la
taxonomía de activos de IoT.
Ciberseguridad en Internet de las Cosas 8
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 2. Taxonomía de activos. Fuente: Enisa (2017).
▸ Dispositivos IoT:
• Hardware, se trata de todos los dispositivos o componentes físicos exceptuando los
sensores y actuadores, a partir de ellos pueden crear los entornos de IoT. Entre ellos
se pueden destacar las placas base, microprocesadores, puertos físicos,
Ciberseguridad en Internet de las Cosas 9
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
microcontroladoras…
• Software, se trata de la parte no física del entorno en la que se destacan tanto
sistemas operativos como firmware, aplicaciones, programas…
• Sensores, se trata de los dispositivos que tienen como objetivo la detección,
medición o extracción de información del entorno en el que se encuentra para poder
procesarlo. Existen multitud de tipos de sensores: lumínicos para medir la cantidad
de luz del ambiente, de temperatura, de humedad, ángulos de rotación…
• Actuadores, son aquellos dispositivos que trabajan como herramienta de salida del
entorno IoT, estos ejecutan acciones o decisiones basadas en la información que ha
sido procesada.
▸ Otros dispositivos IoT:
• Dispositivos interfaz con IoT, este tipo de dispositivos sirve para poder interactuar
con los dispositivos IoT y funcionar como interfaz, este tipo de dispositivos suele
tener pantallas como tablets, smartphones…
• Dispositivos de administración de IoT, este tipo de dispositivos está
específicamente diseñado con el fin de administrar o gestionar diferentes
dispositivos de IoT, como redes de comunicación.
• Sistemas embebidos son aquellos sistemas que funcionan como una unidad de
procesamiento que pueden procesar información forma autónoma, estos dispositivos
pueden incluir actuadores, sensores, capacidad de conexión con una red o incluso
directamente a Internet, huellas de memoria y la capacidad de ejecutar software.
▸ Comunicaciones:
• Redes, estas permiten la comunicación e intercambio entre los diferentes nodos de
la propia red a través de un enlace de datos. Los tipos de red pueden ser de varios
tipos entre ellos WLAN, WPAN, PAN, WWAN ….
Ciberseguridad en Internet de las Cosas 10
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
• Protocolos, definen todo el conjunto de reglas para poder comunicarse entre
diferentes dispositivos IoT, existen numerosos protocolos ya sean inalámbricos o
cableados, LoRaWan, Bluetooth, MQTT…
▸ Infraestructuras:
• Routers son los dispositivos que mandan la información de los paquetes de datos
entre las diferentes redes en un entorno de IoT.
• Puertas de enlace (gateways); se trata de los nodos de una red que interactúan
con otras redes de un entorno IoT, las puertas de enlace utilizan diferentes
protocolos, por tanto este tipo de dispositivos permiten traducir esos protocolos,
resguardar de fallas del sistema, etc.
• Fuentes de alimentación son los dispositivos encargados de suministrar energía a
los dispositivos del entorno IoT. Las fuentes de alimentación pueden ser de
diferentes tipos, internas, externas, cableadas, baterías integradas en los
dispositivos…
• Activos de seguridad; se trata de los activos destinados a la seguridad del entorno
de IoT para proteger tanto los dispositivos físicos, como redes o la propia información
del entorno. Algunos de estos activos pueden ser los firewalls, los agentes de
seguridad de acceso a la nube como son los CASB, sistemas de detección de
intrusos (IDS), sistemas de prevención de intrusos (IPS), los sistemas de
autenticación, autorización…
▸ Backend y plataformas
• Servicios basados en web. Estos servicios se encuentran en Internet y
proporcionan una interfaz para todas las aplicaciones conectadas a ella, de tal forma
que las tecnologías basadas en web puedan ser utilizadas en un entorno de IoT para
comunicar personas con dispositivos (H2M) o comunicaciones entre dispositivos
(M2M).
Ciberseguridad en Internet de las Cosas 11
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
• Infraestructuras en la nube; en IoT los backend que se encuentran en la nube
pueden proveer a los entornos la capacidad de gestionar diferentes dispositivos
deslocalizados para ofrecerle funciones de almacenamiento, aplicaciones, servicios,
etc.
▸ Toma de decisiones:
• Data mining. Se trata de algoritmos y servicios encargados de procesar y
transformar los datos obtenidos por lo sensores en estructuras definidas para poder
usarlos de forma ordenada, se utilizan tecnologías basadas en Big Data para
obtener patrones en conjuntos de datos tan grandes que pueden resultar
ingobernables.
• Procesamientos de datos y computación son los servicios que facilitan el
procesamiento de los datos recopilados para poder conseguir información que sea
relevante y pueda ser utilizada para aplicar reglas o lógicas para la toma de decisión
y la automatización de los procesos. Entre estos sistemas se encuentra el
aprendizaje automático (machine learning) que utiliza los datos a lo largo del tiempo
para tomar decisiones y mejorarlas a medidas.
▸ Aplicaciones y servicios:
• Análisis de datos y visualización. Se trata de sistemas que permiten ver la
información una vez que ha sido procesada para poder tomar nuevas decisiones o
mejorar los procesos, como pueden ser herramientas de monitoreo.
• Gestión de dispositivos de red. Se trata de herramientas para poder gestionar las
redes y dispositivos de un entorno IoT, como pueden ser los sistemas operativos,
firmware, aplicaciones, además de diferentes aplicaciones de seguimiento y
monitoreo del estado de la red y su comportamiento para obtener diagnósticos.
• Uso de dispositivos son aplicaciones para saber el estado de los dispositivos y las
redes del entorno de IoT, que nos aportan tanto los patrones de uso como el
rendimiento.
Ciberseguridad en Internet de las Cosas 12
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Información:
• En reposo es la información que se encuentra en una base de datos ya sea en el
backend o en el propio dispositivo.
• En tránsito es la información que se encuentra viajando por el sistema en la
comunicación entre los diferentes dispositivos.
• En uso es la información que está utilizando una aplicación, un servicio o dispositivo
de IoT.
Criticidad
Una vez definidos los diferentes tipos de activos disponibles en un entorno de IoT,
podemos centrarnos en un aspecto primordial relacionado con la seguridad y es la
criticidad de estos activos o, lo que es lo mismo, cuál de esos activos es más
susceptible de recibir un ataque y cuál tendría un mayor impacto en el entorno. De
esta forma podemos ordenar los diferentes activos en orden de más crítico a menos
crítico.
Figura 3. Criticidad de activos. Fuente: elaboración propia.
Ciberseguridad en Internet de las Cosas 13
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Como se puede observar en la figura anterior, los activos que presentan un mayor
riesgo en cuanto a la criticidad son los activos de tipo sensor, la gestión de
dispositivos y sistemas de red y, en tercer lugar, los protocolos de comunicaciones,
routers y servicios. La razón por la que el activo más crítico sean los activos reside
en el hecho de que son estos los que proporcionan la información al entorno de
IoT, es decir, son la entrada de cualquier tipo de información y si esta información se
corrompe todo el proceso estará comprometido.
Ciberseguridad en Internet de las Cosas 14
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
2.3. Amenazas de IoT
La creciente evolución de los entornos IoT y los diferentes tipos de activos que han
aparecido en los últimos años han dado lugar a un incremento de ataques en el
cual los dispositivos son violados o han sido comprometidos. El hecho de que estos
dispositivos en la mayoría de los casos no estén dotados de las cualidades de
seguridad necesarias implica que estos ataques aumenten.
Taxonomía
Existen diferentes tipos de amenazas en función de los tipos de activos a los que
afecta, así como el impacto que tienen, para ello, se define una taxonomía de
amenazas a alto nivel.
▸ Actividad maliciosa/abuso:
• Malware, son programa de software creados con el único fin de realizar acciones no
permitidas en un entorno donde no se ha dado consentimiento, para causar daños,
corromper o robar información. El impacto de estas amenazas puede ser muy alto,
en especial sobre activos como los dispositivos IoT, otros dispositivos del entorno IoT
y los backend.
• Exploits. Se trata de algoritmos de código creados para explotar las
vulnerabilidades de los dispositivos y poder conseguir acceso al entorno. Este tipo de
amenazas es difícil de identificar y puede afectar de un modo crucial dependiendo
de los activos de IoT que se vean afectados. Los activos más afectados por estas
amenazas son los dispositivos IoT, otros dispositivos del entorno de Iot y las
infraestructuras.
• Ataques dirigidos. Son ataques que tienen un objetivo bien definido, este tipo de
ataques se ejecutan durante un período de tiempo dilatado e incluso en diferentes
etapas, todo ello con el fin de mantenerse oculto y conseguir todos los datos e
Ciberseguridad en Internet de las Cosas 15
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
información relevante o sensible. Este tipo de amenazas es muy difícil de identificar,
aunque su impacto es de grado medio; afecta a activos como las infraestructuras,
backends o la información.
• Denegación de servicio (DDoS), multitud de equipos ejecutan ataques coordinados
simultáneos contra un mismo objetivo para sobrecargarlo o bloquearlo. Este ataque
se consigue realizando muchas conexiones, inundando un canal de comunicación o
reproduciendo comunicaciones una y otra vez. Los activos afectados por estas
amenazas son los dispositivos IoT, otros dispositivos del entorno de Iot, backends e
infraestructuras.
Figura 4. Ataque de denegación de servicio DDoS. Fuente: INCIBE (2019).
• Dispositivos maliciosos falsificados. Se trata de dispositivos falsificados que son
difíciles de distinguir con los dispositivos originales, esto permite tener backdoors o
puertas traseras que pueden ser utilizadas para atacar los sistemas de un entorno
de IoT. Los activos afectados por estas amenazas son los dispositivos de IoT, otros
Ciberseguridad en Internet de las Cosas 16
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
dispositivos del entorno de Iot y las infraestructuras.
• Ataques a la privacidad. Este tipo de amenazas actúa contra la privacidad del
usuario y expone los dispositivos o elementos de la red a individuos no autorizados.
Estas amenazas actúan sobre activos como los dispositivos de IoT, otros dispositivos
del entorno de IoT, backends y sobre la información.
• Modificación de información. Este tipo de amenazas tiene el objetivo de manipular
sin dañar el dispositivo, con el fin de conseguir generar caos u obtener un redito
económico. Afecta activos como los dispositivos de IoT, otros dispositivos de entorno
de IoT, backends o información.
▸ Escuchas / intercepción / secuestro
• Man in the middle. Este ataque consiste en un escucha activa en la que el intruso
se coloca en medio de un canal de comunicación transmitiendo los datos de una
víctima a otra de esta forma les hace creer que hay una comunicación directa. Esta
amenaza afecta a activos de tipo información, comunicaciones y dispositivos de IoT.
Figura 5. Ataque Man-in-the-Middle. Fuente: Netsparker (2019).
Ciberseguridad en Internet de las Cosas 17
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
•
Secuestro de protocolos de comunicación. Se trata de la toma de control de una
sesión de comunicación existente entre dos nodos de la red. El intruso escucha la
información sensible, entre ellas contraseñas. Este tipo de ataque puede estar
relacionado con técnicas de forzado de desconexión o incluso otro tipo de ataques
de denegación de servicios. Estos ataques afectan a activos como la información,
comunicaciones, dispositivos de IoT y la toma de decisiones.
• Intercepción de información. Este tipo de ataques está fuertemente vinculado a las
comunicaciones privadas, ya sean llamadas telefónicas correo electrónico,
mensajería. Afecta a activos de Información, comunicaciones y dispositivos de IoT.
• Reconocimiento de redes es obtener la información interna de una red de forma
pasiva, ya sean los dispositivos conectados, protocolos utilizados, puertos abiertos,
servicios en uso… Afecta a activos de tipo de información, comunicación y
dispositivos de IoT.
Ciberseguridad en Internet de las Cosas 18
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 6. Ataque de reconocimiento. Fuente: Ingeniería Systems (2017).
▸ Secuestro de sesión consiste en secuestrar la conexión de red haciéndose pasar
por un host legítimo, con el fin de obtener, modificar o eliminar los datos que se
transmitan. Se afectan los activos de Información, comunicaciones y dispositivos de
IoT.
▸ Recopilación de información, trata de obtener la información de una red interna de
forma pasiva, dispositivos conectados, protocolos, etc. Los activos afectados son de
información, comunicaciones y dispositivos de IoT.
▸ Reproducción de mensajes. A través de una trasmisión de datos autorizada,
reenviar mensajes repetidas veces de forma maliciosa o incluso retrasarlos para
manipular o bloquear los dispositivos objetivo. Los activos afectados son de
información, dispositivos de IoT y la toma de decisiones.
Ciberseguridad en Internet de las Cosas 19
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Cortes:
• Corte de red. Este tipo de amenazas puede ser intencionado o accidental, se
interrumpe el suministro de red ya sea eléctrico o de comunicación y, dependiendo
del segmento de red y los tiempos de respuesta ante recuperaciones, el impacto
puede ser alto o crítico. Los activos afectados son de infraestructura y
comunicaciones.
• Fallo de dispositivo consiste en un fallo o mal funcionamiento de un dispositivo de
tipo hardware. Solo afecta a activos tipo dispositivo IoT.
• Fallo del sistema se trata de un fallo en un sistema o una aplicación de software.
Puede afectar a activos; dispositivos de IoT, backends u otros dispositivos del
entorno de IoT.
• Pérdida de servicios de soporte. Afecta a la disponibilidad de los servicios que
sirven de apoyo para el funcionamiento de los sistemas de información de IoT. Este
tipo de amenaza puede afectar a todos los activos.
▸ Daño o pérdida de activos TI:
• Fuga de datos/información sensible. Este tipo de amenaza afecta a la
confidencialidad de los datos, ya que se ven expuestos de forma intencionada y a
personal no autorizado. El impacto de esta amenaza depende de la sensibilidad de
los datos filtrados; los activos que se ven afectados por esta amenaza son los
dispositivos de IoT, otros dispositivos del entorno de IoT, backends e información.
▸ Fallos/mal funcionamiento:
• Vulnerabilidades de software, la mayoría de los dispositivos de IoT de un sistema
suelen ser vulnerables, ya que están protegidas con contraseñas débiles o incluso
las propias contraseñas que vienen por defecto, asimismo, pueden tener errores de
software o incluso errores de configuración, esto implica que exista un riesgo dentro
de la red. Este tipo de amenazas suelen estar vinculadas con otras que explotan
Ciberseguridad en Internet de las Cosas 20
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
esas vulnerabilidades, como son los exploits, tratándose de una menaza de impacto
crucial. Puede afectar a activos de tipo dispositivo de IoT, otros dispositivos del
entorno de IoT, backends, infraestructuras, aplicaciones y servicios.
• Fallo de terceras partes. Este tipo de fallos consiste en un error de un activo de la
red, que se provoca por el fallo de otro activo en la misma red que está conectado o
relacionado directamente. Afecta a activos como los dispositivos de IoT, otros
dispositivos del entorno de IoT, backends, infraestructuras, aplicaciones y servicios.
▸ Desastres:
• Naturales. Contiene todos los desastres naturales como inundaciones, nevadas,
desplazamientos de tierra, huracanes o cualquier tipo de desastre natural que pueda
dañar los activos de IoT de forma física. Los activos que pueden ser afectados son
los dispositivos de IoT, otros dispositivos de los entornos de IoT, backends e
infraestructuras.
• Ambiental. Son desastres que suceden dentro del propio entorno IoT que
comprometen la actividad de los dispositivos. Afecta a otros dispositivos del entorno
de IoT, backends e infraestructuras.
▸ Ataques físicos:
• Modificación de dispositivos. Se trata de ataques a dispositivos físicos de forma
presencial, por ejemplo, la manipulación de un dispositivo que tiene una
configuración errónea de puertos para explotar los puertos que no están
supervisados. Estos ataques afectan a las comunicaciones y los dispositivos de IoT.
• Destrucción de dispositivos pueden ser el robo de dispositivos, incendios
provocados, sabotajes, etc. Afecta a activos como los dispositivos de IoT, otros
dispositivos del entorno de IoT, backends e infraestructuras.
Ciberseguridad en Internet de las Cosas 21
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 7. Taxonomía de amenazas. Fuente: Enisa (2017).
Criticidad de ataques sobre escenarios
Para comprender el impacto que puede tener un ataque, debemos establecernos en
un contexto o escenario por el cual pondremos en valor los diferentes elementos del
sistema que entran en funcionamiento cuando se produce un ataque o amenaza en
un sistema de IoT. Es importante entender que el contexto es un factor clave para
determinar el impacto de una amenaza, tanto en términos de la probabilidad de
Ciberseguridad en Internet de las Cosas 22
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
ocurrencia como en la degradación que esta puede repercutir sobre los activos y el
entorno en general.
A continuación, se detallan una serie de escenarios tipo que nos ayudarán a
entender cómo afecta una amenaza sobre un activo en un escenario en concreto.
▸ Un ataque contra el enlace de red entre un controlador o varios y los
actuadores de un entorno de IoT. Se trata de una situación en la que una persona
no autorizada escucha en el canal de enlace para extraer información comprometida
con el fin de actuar de forma maliciosa, realizando ataques a partir de esa
información extraída de un entorno de IoT.
Este tipo de ataque de escucha en el enlace o de fugas de información es una de las
primeras etapas que ocurre en un ataque, para poder identificar las vulnerabilidades
y posibilidades de éxito. Dependiendo del entorno, la gravedad puede ser menor o
mayor, aunque se debe tener en cuenta que la detección de este tipo de ataque
indica que existe una amenaza mayor en curso.
▸ Ataque contra los sensores, modificación de los valores extraídos y
configuraciones. En este caso, un individuo manipula las configuraciones de los
sensores para que estos puedan leer valores fuera de los rangos establecidos, lo
que provoca una amenaza sobre los diferentes sistemas o instalaciones.
Este tipo de ataques depende de la complejidad del entorno, ya que si es un entorno
grande con sensores replicados y redundantes, el individuo debería modificarlos
todos para que el impacto fuera relevante, ya que un sistema redundante
estabilizaría esos valores. Se debe tener en cuenta que, aunque este ataque puede
no parecer relevante a priori, podría repercutir en daños del sistema si este permite
que los valores de entrada sean mayores al permitir, en algunos casos, picos de
energía superiores a los aceptados.
Este tipo de escenario suele estar relacionado con ataques contra la privacidad, la
Ciberseguridad en Internet de las Cosas 23
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
filtración de datos sensibles o la modificación de la información.
▸ Ataque contra los actuadores mediante la modificación o el sabotaje de su
configuración. La manipulación o sabotaje de los actuadores afecta directamente a
la ejecución de estos, de tal forma que este puede afectar a los procesos de
fabricación o producción en el entorno de IoT, debido a que los actuadores son la
parte que interactúa con el entorno. Este tipo de escenarios está vinculado a ataques
de tipo interrupción de red y la falsificación de dispositivos IoT.
▸ Ataque contra los sistemas de gestión y administración de un entorno de IoT.
En este escenario, el atacante intenta comprometer el sistema para conseguir un
control total sobre los dispositivos o el propio sistema. En este tipo de ataques influye
la complejidad de las contraseñas utilizadas, así como las contraseñas que no son
cambiadas de serie. Se divide en diferentes partes y suele ser lanzado de una forma
imperceptible para no generar sospechas, de tal forma que el proceso puede ocurrir
durante toda la vida del dispositivo y no ser detectado.
El impacto de este ataque afecta los sistemas de IoT respecto a la manipulación,
bloqueo o compromete la información, este ataque puede provocar diferentes
problemas, incluso extenderse a otros sistemas del entorno, comprometiendo las
comunicaciones. Se realiza mediante ataques a las contraseñas débiles, exploits,
ataques de privacidad, malware o denegación de los servicios.
▸ Ataque contra vulnerabilidades en los protocolos de comunicación. Se trata de
un ataque que sirve como entrada para otros ataques, normalmente se utiliza un
exploit para conseguir explotar una vulnerabilidad y obtener un acceso de privilegios
no autorizado, de esta forma, una vez dentro de los sistemas, se pueden instalar
puertas traseras o incluso malwares.
Este tipo de ataques de acceso de privilegios por parte de los exploits son complejos
de detectar, no así la segunda parte, en la que se realizan acciones maliciosas una
vez obtenido el acceso. En resumen, un exploit consigue los permisos para acceder
Ciberseguridad en Internet de las Cosas 24
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
a un sistema, incluso llega a obtener permisos de administrador en ocasiones. Una
vez dentro, se producen robos de información e instalación de malwares.
▸ Ataque de inyección de comandos en la consola de los sistemas contra los
dispositivos de IoT. Una vez dentro de un sistema, el atacante ejecuta comandos
en la consola, lo que provoca diferentes efectos que pueden afectar a los diferentes
dispositivos del sistema en forma de cascada, se realizan mediante exploits,
denegación de servicios o interrupción de la red.
▸ Trampolín. Este tipo de ataques se realiza con el fin de preservar la identidad del
individuo responsable. Se realizan ataques contra el objetivo, pero desde equipos
previamente comprometidos, es decir, se consigue vulnerar equipos y desde ellos se
lanza el ataque contra el objetivo. Suelen ser de tipo de denegación de servicio o
falsificación de dispositivos maliciosos.
▸ Denegación de servicios con botnets. Estos ataques no están enfocados contra
los propios dispositivos de IoT, pero sí son usados para poder atacar otros
dispositivos. El funcionamiento del ataque es el siguiente: mediante un malware, se
detectan vulnerabilidades en dispositivos IoT, que son infectados y secuestrados
como botnet; una vez secuestrados, estos se usan con el fin de crear ataques de
denegación de servicio al saturar los servidores con tráfico malicioso. Existen
amenazas relacionadas, como son los exploits y la falsificación de dispositivos.
▸ Ataques de manipulación de fuentes de energía y explotación de
vulnerabilidades de lectura de información. Consiste en la manipulación o toma
de control de las fuentes de energía del entorno de IoT, se trata de manipular las
baterías o cableado que provee la energía necesaria a los dispositivos. Estos
ataques pueden ser físicos o ejecutados mediante software malicioso.
Este tipo de ataques suele hacer creer al dispositivo que tiene más energía o batería
consiguiendo que al final estos dispositivos se apaguen o, por el contrario, se les
hace creer que tienen menos batería o energía provocando que el dispositivo adapte
una función de ahorro de energía impactando en el rendimiento o productividad. El
Ciberseguridad en Internet de las Cosas 25
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
impacto del ataque puede causar daños en la batería de un dispositivo para que deje
de funcionar.
▸ Ataque destinado a secuestrar información. Este es uno de los ataques más
conocidos en la actualidad, está fuertemente relacionado a los ransomware, con el
fin de secuestrar la información de la víctima para que esta pague un rescate por
ella. Este tipo de ataques se puede prevenir, en la mayoría de las ocasiones son
parches que se deben aplicar a los sistemas, una vez publicados, se muestra la
vulnerabilidad. Los atacantes buscan víctimas que no han aplicado esas
actualizaciones.
El impacto de este ataque puede ser crítico, ya que podría tomar el control total del
sistema y provocar daños irreparables. Por ejemplo, imaginemos que secuestran un
entorno de IoT relacionado con el cultivo, este puede secuestrar el sistema del
termostato, subir la temperatura y exigir un pago para poder bajar esa temperatura y
que los cultivos sobrevivan. Suelen estar relacionados con amenazas del tipo
exploits, denegación de servicios, contraseñas débiles y malware.
Ciberseguridad en Internet de las Cosas 26
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
En la siguiente figura se muestra un gráfico con el impacto de los ataques en los
escenarios anteriormente citados.
Figura 8. Criticidad de los ataques. Fuente: elaboración propia, adaptado de Enisa (2017).
Como se puede observar en la figura anterior, los ataques más relevantes y de
mayor importancia con respecto al impacto que estos pueden tener sobre un entorno
de IoT son, en primer lugar, los ataques contra la gestión o administración del
sistema ya que pueden tomar el control total. En segundo lugar, los ataques contra
los sensores y su manipulación debido a que estos son la entrada de información en
el sistema y son los datos que hacen funcionar y que son procesados y ,en tercer
lugar, los botnets o inyección de código.
Ciberseguridad en Internet de las Cosas 27
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
2.4. Niveles de alerta
Cuando hablamos de infraestructuras críticas, industriales e IoT, uno de los puntos
fundamentales es que las medidas de seguridad serán dinámicas, es decir,
variarán dependiendo del riesgo de seguridad externo al que se vean sometidas en
cada momento.
Figura 9. Nivel de alerta en infraestructuras críticas (NAIC). Fuente: CNPIC (s.f.).
Actualmente, este riesgo de seguridad externo viene definido por el NAIC (Nivel
de Alerta en Infraestructuras Críticas), que está asociado al NAA (Nivel de
Alerta Antiterrorista). En la Figura 9 se puede ver como el NAIC está formado por
cinco niveles, nos encontramos actualmente en un nivel cuatro (riesgo alto). En el
caso español, se mantiene el nivel cuatro de forma ininterrumpida desde el 26 de
junio de 2015, a raíz de los atentados de Francia y posteriormente los de Barcelona y
Cambrils. El nivel cinco suele estar reservado para casos de atentados inminentes y
podría llegar a implicar presencia militar en las calles.
Ciberseguridad en Internet de las Cosas 28
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Como podemos observar, el Nivel de Alerta Antiterrorista consiste en una escala
compuesta por cinco niveles, cada uno de los cuales se encuentra asociado a un
grado de riesgo en función de la valoración de la amenaza terrorista que se aprecie
en cada momento:
▸ El nivel uno corresponde a riesgo bajo.
▸ El nivel dos corresponde a riesgo moderado.
▸ El nivel tres corresponde a riesgo medio.
▸ El nivel cuatro corresponde a riesgo alto: supone la movilización total de los agentes
de la lucha antiterrorista, que extreman la vigilancia sobre las personas
sospechosas, así como el refuerzo y protección de infraestructuras críticas como
centrales nucleares o grandes nudos de comunicación, entre ellos aeropuertos y
estaciones de tren.
En general, este nivel de alerta implica una mayor presencia de las fuerzas de
seguridad en las calles y un preaviso a las Fuerzas Armadas para que intensifiquen
la seguridad en sus instalaciones y estén preparadas para reforzar a policía y guardia
civil, en caso de ser requeridas.
▸ El nivel cinco corresponde a riesgo muy alto: la activación de este nivel, el máximo
previsto, está reservada a casos de atentados inminentes en territorio nacional. En la
práctica implicaría la presencia de militares en las infraestructuras críticas, nudos de
comunicación y lugares de gran acumulación de personas. Las medidas del plan
están principalmente dirigidas a la protección de los siguientes objetivos:
instalaciones, redes, sistemas y equipos físicos y de tecnología de la información
sobre las que descansa el funcionamiento de los servicios esenciales. También de
centros y organismos públicos u oficiales.
La activación de cada uno de los niveles es competencia del ministro del
Interior, una vez oídos los informes de los expertos de los servicios de inteligencia y
Ciberseguridad en Internet de las Cosas 29
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
las fuerzas de seguridad. Los criterios para activar uno u otro nivel dependen, según
Interior, de la valoración de la amenaza «en función de la intención, la capacidad y la
probabilidad de comisión de un atentado terrorista», así como de la vulnerabilidad de
los potenciales objetivos de ataque y su posible impacto o repercusión.
Inicialmente se tenía una escala de tres niveles, pero en el año 2009 fue revisada al
considerarla insuficiente y se cambió por una de cuatro niveles, que finalmente fue
modificada en el año 2015 a la actual.
Aun así, el cambio ha sido muy criticado y en la realidad se puede considerar poco
práctico, dado que realmente se puede considerar que sigue existiendo un sistema
de tan solo tres niveles (uno a tres, cuatro y cinco).
El NAIC es un indicador público que puede consultarse directamente en la
página web del CNPIC. Cada nivel de seguridad del NAIC tiene asociada una serie
de medidas de seguridad, vigilancia y protección tecnológicas que afectan tanto a los
órganos pertenecientes a Secretaría de Estado de Seguridad, al CERT de Seguridad
e Industria (CERTSI) y a los operadores críticos nacionales.
En el caso español, la administración decretó dentro del PNPIC (Plan Nacional de
Protección de las Infraestructuras Críticas) que si la situación de alerta así lo requiere
se pueden establecer los denominados DEC (Dispositivos extraordinarios de
ciberseguridad), que serán coordinados mediante la OCC (Oficina de Coordinación
Cibernética) del CNPIC.
Ciberseguridad en Internet de las Cosas 30
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
La OCC será el órgano responsable de efectuar la coordinación técnica entre los
responsables de seguridad de los sistemas y tecnologías de la información de los
operadores críticos, las unidades tecnológicas de las Fuerzas y Cuerpos de
Seguridad del Estado y el CERTSI (equipo de respuesta a ciberincidentes
cogestionado por el Ministerio de Industria, Energía y Turismo y el Ministerio del
Interior), que es el CERT de referencia de los operadores de infraestructuras críticas
nacionales.
Ciberseguridad en Internet de las Cosas 31
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
2.5. Medidas asociadas a los niveles de alerta
Cuando un nivel del NAIC cambia, todas las infraestructuras críticas, industriales y de
IoT se ven afectadas por este cambio. Esto es debido a que los niveles de alerta
están asociados con medidas específicas de seguridad.
¿Qué implicaciones tiene esto en la práctica? En la gestión de la seguridad
clásica, cuando definimos controles o salvaguardas lo hacemos pensando en el nivel
de cobertura de ese control, es decir, existen una o varias amenazas y requerimos
de un control que nos sirva para proteger los activos de valor frente a esas
amenazas, entendiendo que ese control tendrá un nivel de cumplimiento o nivel de
cobertura. Por ejemplo, para la amenaza virus tenemos el control antivirus, pero este
control tendrá un nivel de cumplimiento mayor dependiendo de si está actualizado o
no o de otros factores.
Cuando se mide el riesgo en la gestión de la seguridad, entendemos que el nivel de
cobertura de un control puede estar al 100 % y, por tanto, ya no se puede mejorar
nada en él. En la realidad esto no es cierto, ya que existen medidas de seguridad
que muchas veces no aplicamos porque pueden limitar la libertad a la hora de
trabajar o hacer que el trabajo sea mucho más lento e improductivo.
Por ello, aunque muchas veces lo hacemos de forma inconsciente, tendemos a
limitar el nivel de seguridad de los controles y hacemos un balanceo respecto al
nivel de cobertura de estos frente al nivel de productividad o comodidad a la hora de
trabajar. Por ejemplo, en el caso de una torre eléctrica, podemos tener conectividad
vía móvil con los sistemas OT, esto puede ser un potencial riesgo de seguridad en
algunos sistemas.
Por ello, en el caso de las infraestructuras críticas e industriales no es suficiente
con tener en cuenta solo el riesgo asociado al nivel de cobertura del control y que
Ciberseguridad en Internet de las Cosas 32
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
podríamos decir que es un riesgo fijo e interno, sino que entra en juego otra variable
que es el NAIC. Cuando esta varía, obliga a que se tomen medidas de seguridad
adicionales sobre los controles ya establecidos, de forma que cuanto mayor sea el
nivel del NAIC, mayores serán también los niveles de seguridad a los que deban
someterse los controles.
Este modelo de NAIC es muy básico y está suponiendo importantes problemáticas
que todavía no han sido resueltas. Los principales problemas que plantean son:
▸ Se establecen niveles de control normales para los niveles uno, dos y tres. A partir
del nivel cuatro se establecen medidas de seguridad adicionales y costosas en
muchos casos, pero en la realidad se ha demostrado que el nivel cuatro se puede
llegar a mantener durante años, lo que hace inviable que las compañías bloqueen su
operativa diaria durante períodos tan largos. Esto ha obligado a flexibilizar las
medidas asociadas al nivel cuatro, con lo cual se ha perdido parte del objetivo que
se buscaba conseguir.
▸ Las compañías muchas veces no cuentan con recursos suficientes para adaptarse a
esos niveles de seguridad, dado que afectan de forma global a todos los controles.
Desde el punto de vista de muchos grupos de investigación, este es un gran error,
ya que los niveles de seguridad deberían tener una orientación hacia controles y no
global. Es decir, se debería indicar en todo momento qué controles son los más
atacados y, por tanto, suponen las principales amenazas en ese instante de tiempo.
▸ Para solucionar esto, la metodología MARISMA (Metodología para Análisis de
Riesgo Sistemático) ha acuñado el término GSS (Global Security Shield), un escudo
de seguridad global que permite a las compañías compartir conocimiento sobre
ataques específicos y proteger los controles que son el objetivo, en lugar de tener
que subir el nivel de todos los controles involucrados en el sistema.
Como podemos ver, el sistema actual no se muestra especialmente eficiente y
las compañías lo terminan percibiendo como una molestia y no como un beneficio
Ciberseguridad en Internet de las Cosas 33
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
real, por lo que buscan la forma de evitar tener que poner las medidas de seguridad
adecuadas.
De cualquier forma, es necesario entender cómo funciona el sistema actualmente y
qué medidas deben implementarse para el mismo.
En la Tabla 1 podemos ver un extracto de un informe con medidas propuestas
para infraestructuras críticas e industriales, en el que se muestra:
▸ Nombre breve de la medida.
▸ Descripción detallada de la medida.
▸ Niveles de alerta en que debe estar activa la medida de seguridad.
▸ Responsable de implementación de la medida.
▸ Estado de esta o fecha prevista para su implantación.
Figura 6. Relación entre las medidas de seguridad y los niveles NAIC. Fuente: elaboración propia.
Ciberseguridad en Internet de las Cosas 34
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Si analizamos la Tabla 1 podemos ver:
▸ Si nos centramos en las medidas asociadas a la cultura de la seguridad, vemos
cómo realmente no sufren modificaciones con los niveles de alerta de seguridad, el
nivel de control es una constante.
▸ En cambio, si nos fijamos en la medida «establecer un protocolo de respuesta
inmediata ante incidentes» vemos como se ha definido solo para los niveles cuatro y
cinco de alerta. Por lo tanto, esta medida estará inactiva para niveles inferiores.
▸ La medida «restringir el acceso a la red» que tiene por objetivo «bloquear las
comunicaciones o cualquier acción informática que pueda tener acceso a la red y
que no fuera totalmente imprescindible para la realización de las funciones de
servicio de la empresa», podemos ver que se activa a partir del nivel cinco.
Inicialmente, se definió su activación en el nivel cuatro, pero debido a la larga
permanencia de este se debió subir al nivel cinco. Este es un claro ejemplo de la
problemática antes mencionada, porque en la realidad nunca se ha llegado al nivel
cinco, con lo que una medida que tiene sentido en cierto momento de riesgo se ha
tenido que llevar a un nivel de alerta donde realmente no se activará nunca.
▸ Finalmente, en la revisión de vulnerabilidades podemos ver como existen
variaciones en la periodicidad de la medida, pasando de una revisión anual a una
trimestral. Aunque, igual que el caso anterior, se tuvo que cambiar de un nivel cuatro
a un nivel cinco.
Lo que se muestra en la Tabla 1 es solo un fragmento de medidas. Los planes reales
suelen estar formados por un conjunto de más de cien medidas, lo que los convierte
en difíciles de cumplir en compañías con departamento de seguridad limitados.
De esta forma, el enfoque de alertas orientadas a controles o medidas sería
mucho más eficiente que el enfoque actual, en el marco del cual muchas compañías
lo que buscan es cumplir la ley, pero no mejorar realmente sus niveles de seguridad.
Ciberseguridad en Internet de las Cosas 35
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
2.6. Referencias bibliográficas
Ande, R., et al. (2020). Internet of Things: Evolution and technologies from a security
perspective. Sustainable Cities and Society, 54, p. 101728.
Banafa, A. (9 de octubre de 2020). 7 IoT and Blockchain: Challenges and Risks .
P r o f b a n a . [Link]
[Link]
Boeckl, K., et al. (2019). Considerations for managing Internet of Things (IoT)
cybersecurity and privacy risks. US Department of Commerce, National Institute of
Standards and Technology.
Butun, I. (2020). Industrial IoT. Springer.
Carr, M. and F.J.I.R. Lesniewska (2020) Internet of Things, cybersecurity and
governing wicked problems: learning from climate change governance. International
Relations 34(3), p. 391-412.
CCOO_Industria (2017). La Digitalización y la Industria 4.0. Impacto industrial y
laboral. Secretaría de Estrategias Industriales.
Centro Nacional de Protección Infraestructuras y Ciberseguridad (CNPIC). (s.f.).
Nivel de alerta en infraestructuras críticas (NAIC).
[Link]
Chesney, S., K. Roy, and Khorsandroo, S. (2020) Machine learning algorithms for
preventing IoT cybersecurity attacks. in Proceedings of SAI Intelligent Systems
Conference. Springer.
Choo, K.-K.R., et al. (2020). A Multidisciplinary Approach to Internet of Things (IoT)
Cybersecurity and Risk Management. Elsevier.
Ciberseguridad en Internet de las Cosas 36
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Dhaou, I.S.B., et al. (2020). Internet of Things Technologies for Smart Grid, in Tools
and Technologies for the Development of Cyber-Physical Systems . IGI Global. p.
256-284.
Díaz, R. B., J. F. Francolí, et al. (2017). La industria 4.0: El estado de la cuestión.
Economía industrial, 406, 151-164.
Directiva 2008/114/CE del consejo. Sobre la identificación y designación de
infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su
protección.. 8 de diciembre de 2008.
ENISA (20 de noviembre de 2017). Recomendaciones de seguridad de referencia
para IoT. [Link]
recommendations-for-iot
Ghafoor, K.Z., et al. (2020) Security and Organization within IoT and Smart Cities .
CRC Press.
Horalek, J. and Sobeslav, V. (2019) Cybersecurity Analysis of IoT Networks. in
International Conference on Computational Collective Intelligence. Springer.
INCIBE (9 de julio de 2019). Medidas de prevención contra ataques de denegación
de servicio. Instituto Nacional de Ciberseguridad. [Link]
empresa/blog/medidas-prevencion-ataques-denegacion-servicio
Ingeniería Systems (27 de octubre de 2017). Ataques de reconocimiento, Ataques
con acceso y Ataques en DoS - CCNA1 V5 - CISCO C11.
[Link]
[Link]
ISO/IEC 27002:2005. (Junio de 2005). Information Technology – Security techniques-
Code of Practice for Information Security Management. Organization for
Standardization (ISO).
Ciberseguridad en Internet de las Cosas 37
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
ISO/IEC17799:2005. (Junio de 2005). Information Technology - Security techniques -
Code of practice for information security management. International Organization for
Standardization (ISO).
ISO/IEC27001:2013. (Octubre de 2013). Information technology - Security
Techniques Information security management systemys – Requirements .
Organization for Standardization (ISO).
ISO/IEC27032:2012. (Julio de 2012) Information technology - Security techniques-
Guidelines for cybersecurity. Organization for Standardization (ISO).
Kim, K. (2015). Cyber security considerations for designing IoT-based control
systems. in International Workshop on Information Security Applications. Springer.
Kour, R. (2020). Cybersecurity Issues and Challenges in Industry 4.0, in Applications
and Challenges of Maintenance and Safety Engineering in Industry 4.0. IGI Global.
Kravets, A.G., Bolshakov, A.A. y Shcherbakov, M.V. (2020). Cyber-physical Systems:
Industry 4.0 Challenges. Springer.
Lee, I.J.F.I.() Internet of Things (IoT) Cybersecurity: Literature Review and IoT Cyber
Risk Management. 2020. Future Internet 12(9), p. 157.
Ley 8/2011 de 28 de abril. Por la que se establecen medidas para la protección de
las infraestructuras críticas. Boletín Oficial del Estado, 29 de abril de 2011, núm. 102,
pp. 43370 a 43380.
Li, S. y Da Xu, L. (2017). Securing the internet of things. Syngress.
Lu, Y. and L.J.I.I.o.T.J. Da Xu (2018). Internet of Things (IoT) cybersecurity research:
A review of current research topics. IEEE Internet of Things J. 6(2), p. 2103-2115.
Martin, S. (2021). Teaching and Learning Advances on Sensors for IoT. MDPI.
Ciberseguridad en Internet de las Cosas 38
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Mehnen, J., et al. (2017). Cybersecurity for Industry 4.0. Springer.
Netsparker Security Team (11 de julio de 2019). Man-in-the-Middle Attacks and How
To Avoid Them . Netsparker. [Link]
the-middle-attack-how-avoid/
Pal, S., Díaz, V.G. y Le, N. IoT (2020). Security and Privacy Paradigm. CRC Press.
Ramos, J.H. and Skármeta, A. (2020). Security and Privacy in the Internet of Things:
Challenges and Solutions. Vol. 27. IOS Press.
Real Decreto 704/2011, de 20 de mayo, por la que se aprueba el Reglamento para la
Protección de las Infraestructuras Críticas. Boletín Oficial del Estado Español, 21 de
mayo de 2011, núm. 121.
Rosas, J.A.d., et al. (2017). Approach to adapt a legacy manufacturing system into
the IoT paradigm. International Journal of Interactive Mobile Technologies 11(5).
Russell, B. y Van Duren, D. (2018). Practical Internet of Things Security: Design a
security framework for an Internet connected ecosystem. Packt Publishing Ltd.
Salam, A., (2020). Internet of Things for Sustainable Community Development.
Springer.
Thames, L. and Schaefer, D. (2017). Cybersecurity for industry 4.0. Springer.
Veneri, G. y Capasso, A. (2018). Hands-on Industrial Internet of Things: Create a
Powerful Industrial IoT Infrastructure Using Industry 4.0. Packt Publishing Ltd.
Ciberseguridad en Internet de las Cosas 39
Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo
Warehouse inventory management system using
IoT and open source framework
Dept. of ECE, SRK Institute of Technology, Enikepadu, Vijayawada, A.P., India, B.
Sai Subrahmanya TejeshS. Neeraja (noviembre de 2018). Warehouse inventory
management system using IoT and open source framework. Alexandria Engineering
Journal, 57, 3817-3823.
[Link]
md5=5258afb581b5474172e564eb0d368e79&pid=1-s2.0-S1110016818301765-
[Link]
Artículo que detalla cómo funciona un sistema de inventario de gestión de almacén
con dispositivos IoT y un framework de código abierto.
Ciberseguridad en Internet de las Cosas 40
Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Plataforma IoT con inteligencia artificial aplicada a
activos eléctricos en procesos críticos.
Procetradi (9 de marzo de 2021). Plataforma IoT con inteligencia artificial aplicada a
activos eléctricos en procesos críticos. [Vídeo]. YouTube.
[Link]
Webinar sobre una plataforma de IoT con inteligencia artificial como parte de la
Semana de Innovación para el sector eléctrico y minero, organizada por Procetradi.
Ciberseguridad en Internet de las Cosas 41
Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Los 10 ransomware más peligrosos de los últimos
años
Catania, S. (13 de agosto de 2019). Los 10 ransomware más peligrosos de los
últimos años. [Link]. [Link]
ransomware-mas-peligrosos/
Artículo en que se relatan los diez malware de tipo ransomware más peligrosos
conocidos y su impacto
Ciberseguridad en Internet de las Cosas 42
Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
What is a botnet? When IoT devices attack
IDG TECHtalk (4 de noviembre de 2019). What is a botnet? When IoT devices attack
[Vídeo]. YouTube. [Link]
La mayoría de los consumidores no tienen en cuenta la seguridad al comprar
dispositivos de IoT. Sin embargo, los ataques de botnets pueden ser devastadores y
afectar a gran parte de Internet. Aprenda a prevenir botnets en este vídeo.
Ciberseguridad en Internet de las Cosas 43
Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Guía de reporte de incidentes para operadores
críticos
Pedrera Macías, R. (septiembre de 2016). Guía de reporte de incidentes para
operadores críticos. Calameo.
[Link]
Artículo de Rafael Pedrera Macías, jefe de Operaciones de la oficina de coordinación
cibernética (OCC) del Centro Nacional para la Protección de las Infraestructuras
Críticas (CNPIC), presentando la relación entre las acciones y guías desarrolladas
por los principales órganos de seguridad del Estado y los niveles de alerta NAIC.
Ciberseguridad en Internet de las Cosas 44
Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test
1. ¿Qué tipo de activo es un sistema de machine learning?
A. Comunicaciones.
B. Plataformas y backends.
C. Toma de decisiones.
D. Ninguna es correcta.
2. ¿Qué activo es más crítico dentro de un entorno de IoT?
A. Router.
B. Sensor lumínico.
C. Firewall.
D. Machine learning.
3. La llegada de los IoT a la industria ha favorecido:
A. Incremento de vulnerabilidades.
B. Mejora de control de seguridad.
C. Facilidad de detección de fallas.
D. Ninguna es correcta.
4. Wannacry, Petya, Ryuk y Bad Rabbit es una actividad maliciosa de tipo
A. Malware de tipo ransomware.
B. Malware de tipo troyano.
C. Exploits.
D. DDoS.
Ciberseguridad en Internet de las Cosas 45
Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test
5. Se trata de tipos de amenazas utilizados como una primera etapa para poder
ejecutar un ataque en fases posteriores
A. Man in the middle.
B. Intercepción de información.
C. Reconocimiento de redes.
D. Todas son correctas.
6. Los tipos de ataque más críticos en un entorno de IoT son:
A. Escuchas en canales de enlace no autorizadas.
B. La manipulación de un dispositivo para que lea valores fuera de los rangos
establecidos.
C. Ataques lanzados de forma silenciosa para no generar sospechas y que el
proceso pueda ejecutarse durante todo el período de vida del dispositivo.
D. Todas son correctas.
7. Las consultas a través de Internet, los barridos de ping y los programas
detectores de paquetes son:
A. Secuestros de protocolo de comunicación.
B. Intercepción de información.
C. Reconocimiento de redes.
D. Reproducción de mensajes.
8. Elige la respuesta incorrecta:
A. Todas las amenazas de un sistema son intencionadas.
B. En un sistema IoT todas las amenazas son externas.
C. La seguridad del entorno de IoT no depende de las contraseñas
individuales de los dispositivos.
D. Todos son correctos.
Ciberseguridad en Internet de las Cosas 46
Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test
9. ¿Qué niveles define la escala NAIC?
A. Riesgo nulo, riesgo bajo, riesgo medio, riesgo alto, riesgo muy alto.
B. Riesgo bajo, riesgo medio, riesgo moderado, riesgo alto, riesgo muy alto.
C. Riesgo nulo, riesgo bajo, riesgo medio, riesgo alto, riesgo crítico.
D. Riesgo Bajo, riesgo medio, riesgo moderado, riesgo alto, riesgo crítico.
10. ¿Qué implicación supone el cambio de nivel de NAIC?
A. Cuanto mayor sea el nivel del NAIC, mayores serán también los niveles de
seguridad a los que deban someterse los controles.
B. La dificultad de mantener en el tiempo determinados controles supone un
problema a la hora de su aplicación práctica.
C. Se debe revisar la adaptación al nuevo nivel de una forma global.
D. Todas son correctas.
Ciberseguridad en Internet de las Cosas 47
Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)