Logo Studenta

SernaSerna_JoseLuis_218292327_Unidad5 - Jose SernaS

¡Este material tiene más páginas!

Vista previa del material en texto

Guadalajara, Jalisco 
25/05/2020 
 pág. 1 
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS 
CARRERA: INGENIERÍA EN COMPUTACIÓN 
MATERIA: SEGURIDAD 
SECCIÓN: D05 
RESUMEN DE LA UNIDAD 5. PROBLEMÁTICA DE SEGURIDAD EN COMPUTO EN LA 
NUBE, BIG DATA E INTERNET DE LAS COSAS 
JOSE LUIS SERNA SERNA 
CÓDIGO: 218292327 
 
 
 
 
 
 
Guadalajara, Jalisco 
25/05/2020 
 pág. 2 
Índice 
INTRODUCCIÓN ................................................................................................................... 3 
ANTECEDENTES ................................................................................................................. 3 
Computo en la nube ....................................................................................................... 3 
Orígenes del cómputo en la nube ................................................................................... 3 
Origen del Big data ......................................................................................................... 5 
Origen del Internet de las Cosas .................................................................................... 6 
CARACTERÍSTICAS ............................................................................................................. 7 
Computo en la nube (Cloud Computing) ........................................................................ 7 
Tipos de infraestructura Cloud........................................................................................ 8 
Tipos de servicios Cloud .............................................................................................. 11 
Problemas de seguridad en la nube ............................................................................. 13 
Recomendaciones........................................................................................................ 14 
Big Data ....................................................................................................................... 15 
Internet de las cosas .................................................................................................... 19 
CONCLUSIÓN .................................................................................................................... 23 
REFERENCIAS BIBLIOGRÁFICAS ....................................................................................... 24 
 
 
 
 
 
 
 
 
Guadalajara, Jalisco 
25/05/2020 
 pág. 3 
INTRODUCCIÓN 
Actualmente el uso de herramientas tecnológicas se encuentra y se ha ido incrementando 
prácticamente en todos los sectores de nuestra vida cotidiana, su uso se ha vuelto casi 
indispensable en todas las tareas que realizamos, tanto en los sectores altamente 
productivos como en el uso personal. Hay múltiples herramientas tecnológicas que 
facilitan nuestra vida y aumentan de gran manera nuestra productividad y eficiencia en el 
desempeño de nuestras labores, y porque no decirlo, también satisfacen nuestras 
necesidades de entretenimiento. Algunas tecnologías que han influido mucho en nuestras 
vidas y que han hecho un cambio importante en esta son, por ejemplo; el Computo en la 
nube, el Internet de las Cosas y el Big Data. Estas tecnologías han sido sin duda un 
revulsivo en la forma en que hacemos las tareas que necesitamos hacer, sorprende la 
manera en que estas tareas pueden realizarse de una manera tan práctica, eficiente y 
cómoda, esto ha traído grandes beneficios en todos los aspectos, como ahorro de tiempo, 
ahorro de esfuerzo, reducción de costos y un aumento importante de eficiencia. Sin 
embargo, como no todo puede ser perfecto, también existe el lado negativo, tanta 
interconectividad genera puntos de quiebre y oportunidades para que se puedan generar 
riesgos en la seguridad en el uso de estas tecnologías, en este resumen se intenta 
abordar los principales problemas de seguridad en el uso de estas tecnologías. 
ANTECEDENTES 
Computo en la nube 
La computación en la nube se puede definir como un sistema tecnológico que proporciona 
las herramientas tecnológicas para poder acceder de manera remota a almacenamiento 
de archivos, a softwares y a procesamientos de datos por medio del uso de internet desde 
cualquier parte del mundo en tiempo real, sin que necesitemos conectarnos a nuestro 
computador o servidor personal. Dicho de otra forma, esta tecnología usa la gran escala y 
la conectividad de internet para ser hospedador de softwares, recursos e información, 
permitiendo así que el usuario tenga la posibilidad de acceder a estos desde cualquier 
computadora, smartphone u otro dispositivo inteligente en cualquier lugar con conexión a 
internet. 
Orígenes del cómputo en la nube 
El computo en la nube se puede se puede definir como una evolución de la virtualización, 
una arquitectura utilizada para para prestar servicios y dar utilidad al uso de la 
computación, uno de los principales aspectos en los que se basa es que los usuarios 
Guadalajara, Jalisco 
25/05/2020 
 pág. 4 
puedan utilizar este servicio aun cuando no conozcan la infraestructura de dicha 
tecnología. 
Se dice que el creador de este concepto principal del Computo en la nube fue John 
McCarthy. En un discurso durante la celebración de los cien años del MIT en 1961, John 
sugirió de manera publica que la tecnología de tiempo compartido de los ordenadores 
podría orientarse a que en un futuro el computo y aplicaciones pudieran venderse a 
manera de un servicio. 
Por la década de 1960 algunas empresas empezaban a brindar ya recursos compartidos 
tal como si se tratara de una oficina de servicios, en estas se rentaba el servicio de 
computo. 
El servicio de tiempo compartido brindaba un servicio operacional completo, que incluía 
editores de texto, almacenamiento de archivos, paquetería de programas informáticos, 
entornos de desarrollo para lenguajes de programación, entre otros servicios. Este 
servicio se cobraba las horas que se conectaban, el almacenamiento y el tiempo de 
utilización de la CPU. 
En 1962 J.C.R. Licklider formuló el concepto de una red de computadoras que permitía 
comunicar distintos usuarios desde distintas computadoras. 
En 1996 en su libro “El desafío de la utilidad de la computadora”, Douglas Parkhill se 
introdujo en el análisis de muchas de las características actuales de la computación en la 
nube. 
En tiempos mas actuales, la empresa Salesforce.com fue uno de los principales pioneros 
de la computación en la nube, al introducir en 1999 la idea de entregas de aplicaciones 
empresariales por medio de una pagina web. Después en 2002 llegó Amazon Web 
Service en, seguido de Google Docs y Elastic Compute Cloud de Amazon en el año de 
2006. En 2008 aparece Eucalyptus, la primera plataforma de código abierto compatible 
con el API-AWS para desplegar clouds privados, después apareció OpenNebula. El 2009 
Microsoft lanzaría Windows Azure. En 2011, Apple lanzó su servicio iCloud, un sistema de 
almacenamiento en la nube que permite guardar documentos, música, videos, fotografías, 
aplicaciones y más. 
Ya actualmente conocemos muchas empresas que ofrecen servicios de computo en la 
nube, y cada día se van diversificando mas las tareas que se pueden realizar en la nube. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 5 
 
Origen del Big data 
El Big Data se puede definir como el análisis de una gran cantidad de conjuntos de datos, 
para lograr esto se necesitan fórmulas de procesamiento de gran rapidez y potencia que 
permitan recolectar y analizar grandes cantidades de información. 
Se considera a Alan Turing(padre de la computación) como el principal pionero del Big 
Data, la Maquina de Turing se considera como el principal indicio al realizar tareas 
análisis de una manera autómata. 
Desde esos primeros indicios, el Big Data fue agarrando forma y desarrollándose en el 
transcurso de mucho tiempo hasta llegar al año de 1989 cuando nace la WWW y el 
internet, entonces se abrióuna gran puerta para la generación de datos de manera 
masiva. 
A fechas recientes el Big Data se ha convertido en algo muy importante, en el año 2016 
por ejemplo llegó el Machine learning a las fábricas y el Internet de las Cosas empezó 
abarcar más y más sectores en la sociedad y los datos han sido puestos a disposición de 
toda la población. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 6 
 
 
Origen del Internet de las Cosas 
El Internet de las Cosas se puede definir como un conjunto o colección de objetos 
cotidianos conectados a la red que aspiran a ser objetos inteligentes por medio de la 
gestión de grandes cantidades de información. 
Se puede decir que el origen del internet de las cosas aconteció en 2009, el profesor del 
MIT (Instituto Tecnológico de Massachussets) Kevin Ashton durante el RFID journal usó 
de manera publica el término Internet de las Cosas (Internet of Things), después el 
crecimiento alrededor del término fue exponencial. 
El Internet de las Cosas ha tenido un crecimiento muy grande en los últimos años, cada 
vez son mas los objetos que están siendo conectados de manera inteligente a la red y 
que están haciendo uso del Big Data, y al parecer el crecimiento será cada vez mayor. 
 
Guadalajara, Jalisco 
25/05/2020 
 pág. 7 
CARACTERÍSTICAS 
Computo en la nube (Cloud Computing) 
Retomando la definición del Computo en la nube, es un sistema tecnológico que permite 
el acceso a recursos de computo (Tales como almacenamiento de archivos, software, 
hardware y procesamiento de datos, etc.) de manera remota haciendo uso de la red, de 
modo que el usuario no se tiene que preocupar por cómo administrar o tener experiencia 
en el manejo de estos recursos, ya que es un servicio el que esta recibiendo y el que 
proporciona el servicio es quien se preocupa por administrar y dar mantenimiento a los 
recursos. 
 
Ventajas del uso de computo en la nube 
• Costo reducido. 
No se requiere mantener una infraestructura, ni se requiere instalar software o 
hardware solo se paga por la utilización de los recursos, lo que hace que el costo 
baje. 
• Disponibilidad. 
El proveedor del servicio obligatoriamente tiene que garantizar la disponibilidad del 
servicio. 
• Competitividad. 
Las pequeñas empresas que no puedan adquirir equipos e infraestructura 
costosos tienen la posibilidad de tener acceso a precios accesibles pagando 
únicamente por los recursos que consuman. 
• Escalabilidad. 
Los usuarios o empresas pueden aumentar o decrecer de manera instantánea la 
demanda del servicio de acuerdo con sus necesidades, lo cual permite eliminar 
cuellos de botella. 
• Accesibilidad. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 8 
Se puede acceder a las aplicaciones y recursos del computo en la nube desde 
cualquier parte en el mundo desde un equipo conectado a internet. 
• Facilidad de mantenimiento y uso. 
Los recursos y las actualizaciones se pueden implementar de manera automática 
y estandarizada, lo cual ayuda a reducir o eliminar inconsistencias, además de que 
evita realizar actualizaciones de forma manual. 
• Recuperación ante desastres. 
Las copias de seguridad en la nube son baratas y fáciles de usar, además de que 
las copias no se encuentran en equipos individuales. 
Desventajas del uso de computo en la nube 
• Seguridad. 
Subir información confidencial a la nube implica un riesgo en la seguridad de ésta. 
• Poco control. 
El usuario o cliente no tiene control sobre los recursos e inclusive sobre su 
información toda vez que esto se encuentra en la nube. 
• Dependencia. 
• El usuario o cliente depende mucho de el proveedor del servicio y además de su 
conexión a la red. 
Tipos de infraestructura Cloud 
Pública 
En esta infraestructura los recursos de computo se encuentran disponibles para todos los 
usuarios a través de internet, regularmente la gestión de la infraestructura y los servicios 
son proporcionados por el dueño y proveedor de éstos. 
 
Guadalajara, Jalisco 
25/05/2020 
 pág. 9 
Ventajas 
• Reducción de costos y de tiempo. 
• Gran escalabilidad (capacidad de reacción y adaptabilidad sin descuidar la 
calidad). 
• Eficiencia en la utilización de los recursos a través de pago por uso. 
Desventajas 
• Infraestructura compartida con otras empresas. 
• Dependencia de el proveedor en el tema de medidas de seguridad en los 
recursos. 
• Hay poca transparencia en como es que se manejan los recursos y la información. 
Privada 
Esta infraestructura es creada con los recursos con los que cuenta la empresa u 
organización y por lo regular se crea para su propio uso y se suele contar con la ayuda de 
empresas especializadas en este ámbito. 
 
 
Ventajas 
• Puede cumplir con las 
políticas internas que tenga la empresa. 
• Se puede tener el control total sobre sus recursos y la información. 
• Facilita el trabajo colaborativo que se realiza entre el personal que trabaja en la 
empresa. 
Desventajas 
• El costo material es muy elevado. 
• Hay mucha dependencia de contratar una infraestructura. 
• La inversión se recupera muy lentamente. 
• Hay que dar mantenimiento a la infraestructura. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 10 
Comunitaria 
Este tipo de infraestructura es el que se implementa producto de la alianza de dos o más 
empresas con un modelo de privacidad y seguridad en común. 
 
Ventajas 
• Puede cumplir con las políticas internas que tengan las empresas aliadas. 
• Se reducen los costos ya que se comparten los recursos y la infraestructura. 
• Se puede recuperar con más rapidez la inversión. 
Desventajas 
• Hay dependencia en términos de seguridad con la empresa que funja como 
anfitrión de la infraestructura. 
• Hay dependencia de la infraestructura que se contrata. 
• Hay que dar mantenimiento a la infraestructura. 
Híbrida 
Este tipo de infraestructura es cuando se combinan las infraestructuras Pública, Privada y 
Comunitaria o algunas de éstas para cubrir necesidades específicas. 
 
Guadalajara, Jalisco 
25/05/2020 
 pág. 11 
Tipos de servicios Cloud 
IaaS (Infrastructure as a Service – Infraestructura como servicio) 
 
En este tipo de servicio el proveedor pone a disposición el equipo y recursos necesarios 
para realizar operaciones de computo, recursos como almacenamiento, servidor, 
software, componentes de red, entre otros, tiene adaptabilidad a las demandas de la 
empresa. 
Este tipo de servicio tiene como principal objetivo ofrecer al cliente todos estos recursos 
de manera virtual a través de una interfaz de servicio en la red, evitando así que el cliente 
tenga que comprar equipo, solo paga el servicio consumido. Además, permite a los 
clientes poner sus sistemas operativos y software en le centro de datos del proveedor, sin 
embargo, no se hacen responsables del mantenimiento y cuidado de ese software. 
Una de las principales ventajas de usar este servicio es que se transfieren al proveedor 
los problemas de la administración de los equipos de cómputo. 
SaaS (Software as a Service – Software como servicio) 
 
Guadalajara, Jalisco 
25/05/2020 
 pág. 12 
Este servicio es probablemente el mas conocido, consiste en un sistema de distribución 
de software que es huésped de múltiples y variadas aplicaciones las cuales se ponen a 
disposición de los usuarios o clientes a través del uso de internet sin que se tenga la 
necesidad de tener instalada dichas aplicaciones. Esto implica que el usuario no tiene que 
estarse preocupando por dar mantenimiento y soporte a todo ese software, ya que el 
proveedor es quien se ocupa de esas tareas. 
Este servicio provee las aplicaciones por medio de internet por lo regular a través de un 
navegador y el pago de este servicio se condiciona de acuerdo con el uso de dichas 
aplicaciones, todos los datos de las aplicaciones residen en las plataformas de los 
proveedores. Ejemplos muy comunes de este servicio son la paquetería Office de 
Microsoft y Google apps. 
PaaS(Platform as a Service – Plataforma como servicio) 
 
A través de este servicio los proveedores ofrecen herramientas de software y hardware 
para el desarrollo de aplicaciones, por ejemplo, Bases de datos, Plataformas de web 
hosting y desarrollo. El proveedor resuelve problemas de infraestructura de hardware y 
del software, el cliente no es necesario que instale, ni de mantenimiento a los sistemas 
operativos, servidores de aplicaciones, bases de datos, pues todo esto lo proporciona ya 
el proveedor a través de la plataforma. 
El cliente al subscribirse al servicio se le otorga un control parcial de dichas herramientas 
y sobre la configuración de su entorno, la instalación va a depender de la infraestructura 
que el proveedor del servicio despliegue. 
En este tipo de servicio la seguridad si va compartida entre el cliente y el que provee el 
servicio. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 13 
Problemas de seguridad en la nube 
Pérdida de información 
El riesgo de pérdida de información aumenta en el uso de la nube debido que las 
interacciones se multiplican a la propia arquitectura, puede ser esto debido a un mal uso 
de claves de cifrado o por mal uso del software, además que puede haber debilidades o 
vulnerabilidades en las autentificaciones y auditorias. no se descarta también un borrado 
accidental por parte del proveedor de servicios. 
Secuestro de sesión o robo de cuentas 
Si por alguna razón un atacante se hace de las credenciales de acceso de un usuario 
podría tener acceso a las actividades y transacciones privadas del usuario, y podría por 
ejemplo manipular datos, regresar información falsificada y redirigir a clientes a algunos 
sitios maliciosos. también podrían tener acceso a áreas críticas y llevar a cabo robos de 
información más crítica. 
Desconocimiento 
A veces no conocer a fondo la información técnica de cómo funciona el servicio de 
computo en la nube puede traer problemas o riesgos, ya que es muy importante conocer 
detalles como por ejemplo los intentos de acceso no autorizados o saber con quién se 
está compartiendo la infraestructura, y así de este modo poder planear la manera mas 
conveniente de implementar medidas de seguridad. 
Problemas de tecnologías compartidas 
Estos problemas por lo general afectan al servicio IaaS debido a que componentes físicos 
de la computadora como el CPU, GPU, etcétera no se diseñan para funcionar en una 
arquitectura para aplicaciones compartidas. 
APIs inseguras 
Las APIs (Application Programming Interface) e interfaces son de los aspectos clave de 
seguridad en el computo en la nube, son de los elementos que más hacen la diferencia 
entre los servicios que ofrecen los proveedores, se usan en el control de recursos, el 
acceso, la autentificación, el cifrado y otras acciones son controlados por estas 
herramientas, por lo tanto, éstas deben diseñarse con el fin de evitar que haya intentos de 
violar las políticas de seguridad. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 14 
Mal uso del cómputo en la nube 
Estos problemas afectan principalmente a los servicios IaaS y PaaS, debido a que están 
relacionados con el registro de acceso a infraestructuras que tienen poca restricción, 
puede haber multiplicación de spammers y códigos maliciosos, también por lo general 
muchos criminales cibernéticos utilizan la nube como alojamiento o centro de operación. 
Amenazas desde el interior 
Un ejemplo muy común de este tipo de problemas es cuando un usuario con malas 
intenciones y con ciertos privilegios, por ejemplo, un administrador, puede tener acceso a 
información confidencial y a partir de ahí ir teniendo niveles mas altos de acceso a 
información mas crítica, muchas empresas están conscientes que hay vulnerabilidad a 
estos ataques desde el interior por parte de empleados o exempleados que pueden actuar 
en manera de venganza o movidos por otros intereses, como por ejemplo, intereses 
económicos. 
Recomendaciones 
• Gobernabilidad. 
Poner políticas y estándares bien definidos en los servicios de la nube, de la 
misma forma determinar mecanismos para realizar auditorias que vayan de 
acuerdo con las políticas principales de la organización. 
• Cumplimiento de las reglas. 
Comprender las regulaciones, leyes y todo el impacto que genera el entorno de la 
computación en la nube, de la misma manera, analizar las medidas que toma el 
proveedor poniéndolas en contexto con las necesidades primordiales de la 
empresa. 
• La arquitectura. 
Analizar y entender cómo es que funciona la infraestructura que usa el proveedor 
del servicio con respecto a la privacidad y seguridad. 
• Confiabilidad. 
Implantar mecanismos de control y proceso de la privacidad. 
• Control de acceso. 
Garantizar que haya una autenticación y funciones de control en el servicio de la 
nube. 
• Respuesta ante incidentes. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 15 
Comprender y hacer negociaciones con los contratos y procedimientos de los 
proveedores del servicio para los posibles incidentes que pudieran presentarse 
dentro de la organización. 
• Disponibilidad. 
Buscar asegurar que las operaciones que son críticas o esenciales se puedan 
reanudar de inmediato en caso de que ocurra un incidente de interrupción del 
servicio. 
• Software aislado. 
Considerar los riesgos que implican las técnicas de aislamiento que pueda usar el 
proveedor, tales como la virtualización. 
Big Data 
El Big Data se define como el análisis que se realiza de una gran cantidad de conjuntos 
de datos que no se pueden tratar con herramientas convencionales, para lograr esta 
gestión y análisis de datos se necesitan fórmulas de procesamiento de gran rapidez y 
potencia, infraestructuras y tecnologías que permitan recolectar y analizar grandes 
cantidades de conjuntos de datos, ya sean estructurados, semiestructurados o no 
estructurados. El principal objetivo del Big data es la conversión de esos conjuntos de 
datos en información de utilidad para facilitar la toma de decisiones importantes. 
 
Seguridad y Big Data 
En cualquier proyecto de Big Data un aspecto que es primordial es garantizar la máxima 
protección de los datos, ya que un fallo en la seguridad de este puede tener grandes 
consecuencias, ya que el Big Data se usa en sistemas muy críticos como sistemas 
bancarios y empresas de importancia global, incluso ya se han dado casos de ataques al 
Guadalajara, Jalisco 
25/05/2020 
 pág. 16 
sistema SPEI, un sistema utilizado por bancos internacionales y compañías globales para 
realizar transferencias de dinero. 
Otro aspecto que también es de vital importancia en el Big Data es lograr el equilibrio 
entre los datos privados y la seguridad de dichos datos, para ello es necesario que las 
empresas que obtienen nuestros datos tiene que usarlos con transparencia, es por eso 
que son necesarias las regulaciones claras y precisas en el uso de nuestros datos por 
parte de las empresas tecnológicas que usan el Big Data y cada día están recolectando 
datos de miles de personas por todo el mundo, es necesario que el uso de esos datos sea 
regulado, que haya un consentimiento por parte del titular de dichos datos y saber 
exactamente como la empresa usara esos datos. 
Sin duda alguna el valor de los datos no es el mismo que hace años, ese valor se ha 
incrementado de forma impresionante, tanto que las empresas más poderosas en la 
actualidad son empresas tecnológicas, por ejemplo, Facebook, Amazon, Google, Apple, 
entre otras, que han sabido aprovechar muy bien las herramientas tecnológicas y de la 
información que hoy existen, por ejemplo, el Big Data, el IoT, las redes sociales y el 
computo en la nube. 
 
Si no hay adecuadas medidas de seguridad en el uso del Big Data, se pueden 
desencadenar problemas de magnitud que no imaginamos, los datos se han convertido 
en un arma muy poderosa, que en manos equivocadas puede ser muy peligrosa. 
Los problemas directos que puedeocasionar no tener adecuadas medidas de seguridad y 
como ejemplos más básicos son la perdida de datos, que la credibilidad de una empresa 
se vaya hacia abajo, incluso podría llevarla a la quiebra, las consecuencias indirectas 
pueden ser incluso de mayor gravedad. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 17 
Retos de seguridad en Big Data 
De acuerdo con gran cantidad de informes que se han realizado y publicado se 
contemplaron los principales retos y aspectos primordiales que se deben tener en cuenta 
con respecto a la seguridad al momento de desarrollar e implementar algún proyecto de 
Big Data, en lo establecido se contemplan aspectos importantes como la protección que 
deben tener los sistemas, las habilidades necesarias de los profesionales en Big Data y 
también las vulnerabilidades y posibles ataques. los principales retos que se contemplan 
son los siguientes: 
Seguridad deficiente en el diseño de la solución. 
Las distintas plataformas que se usan en proyectos de Big Data por lo regular algunas 
veces no cuentan con opciones importantes como lo son el cifrado de datos, la gestión de 
políticas, la gestión de riesgos y cumplimiento, etcétera, casi siempre es debido a que 
tienen un corto tiempo de vida. 
Falta de habilidades. 
Esto ocurre cuando los profesionales no se forman de manera adecuada en el 
aprendizaje de nuevas tecnologías, sus herramientas y habilidades, si no se cuenta con 
un plan de formación que pueda permitirles a los profesionales añadir nuevas habilidades 
que sean útiles para el proyecto, lo las probable es que el proyecto fracase. 
Ruptura de datos. 
Aun cuando es muy importante el robo de datos, lo es aún más el control en todo 
momento de los datos que se están usando para tomar decisiones importantes, 
explicándolo en un ejemplo, en un supuesto caso que la competencia haya podido 
acceder a nuestro centro de datos, el enemigo podría hacer manipulaciones a los datos y 
por lo tanto al utilizar nosotros esos datos incorrectos para la toma de decisiones hará que 
tomemos también las decisiones incorrectas, afectando de esa manera nuestro negocio y 
al cliente para el que se esté desarrollando el proyecto. 
Baja inversión en seguridad. 
Muchas veces algunas empresas prefieren o deciden no gastar o no invertir lo suficiente 
en medidas de seguridad para la realización de sus proyectos, esto para generar un falso 
ahorro, y digo falso porque se puede comprometer el proyecto y generar más perdidas de 
Guadalajara, Jalisco 
25/05/2020 
 pág. 18 
lo que supuestamente se ahorró. es necesario que las empresas concienticen que la 
inversión en ciber seguridad es necesaria, además de que de cierta manera es su 
obligación la protección de los datos de los clientes. 
Perdida de datos. 
la perdida de datos de los clientes o usuarios puede ser algo sensible y que puede 
generar graves problemas, como por ejemplo puede tener un desenlace en la quiebra de 
la empresa y/o desconfianza de los clientes y organizaciones. 
 
Complejidad y diversidad de datos. 
El Big Data recopila gran cantidad y variedad de datos, de diferentes fuentes, por ejemplo, 
e-mails, servicios de la nube, aplicaciones, datos de dispositivos móviles, entre otros, por 
lo tanto, se tienen que agregar medidas de protección para cada una de las fuentes y sus 
características. 
Anonimización. Aun cuando es posibles tener al alcance datos comportamiento de 
ciudadanos como por ejemplo grabaciones de cámaras de seguridad, esos datos están 
protegidos por ciertos controles, es imprescindible proteger la información personal para 
que se puedan usar esos datos con garantía e impedir que alguna persona pueda 
identificar a alguien realizando un profundo análisis. 
 
Guadalajara, Jalisco 
25/05/2020 
 pág. 19 
Internet de las cosas 
El Internet de las Cosas se define como un conjunto o colección de objetos cotidianos 
conectados a la red que aspiran a ser objetos inteligentes por medio de la gestión de 
grandes cantidades de información. 
Quiere decir que el Internet de las cosas puede hacer que objetos que antes solo se 
conectaban mediante circuitos cerrados, como, por ejemplo, sensores, cámaras de 
vigilancia, y otros más dispositivos, ahora puedan interconectarse mundialmente a través 
del internet. 
 
Gracias al Internet de las cosas el mundo puede estar más interconectado que nunca, el 
objetivo principal de su implementación es mejorar la calidad de vida de las personas, 
facilitar las tareas diarias y generar otros tipos de modelos comerciales y oportunidades 
de desarrollo, esto implica que hay una gran cantidad de datos e información en la nube 
donde todos estos dispositivos se comunican y acceden a ella. 
dentro de todas las ventajas que ofrece el Internet de las cosas también existen puntos 
vulnerables o de desventaja, ya que todos estos dispositivos están constantemente 
recolectando y almacenando datos personales, información sobre las personas y todo el 
ambiente que las rodea, toda esa información puede llegar a comprometerse y generar un 
problema de seguridad, ya que la gran mayoría de estos objetos o dispositivos no ofrecen 
una garantía específica de seguridad sobre tus datos y tu información. 
Estas son amenazas constantes con las que tenemos que lidiar al hacer uso de estos 
dispositivos, sin embargo, mas allá de esas desventajas, podemos obtener varias 
ventajas si sabemos darle un uso correcto. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 20 
Los dispositivos IoT proporcionan una gran ventaja en eficiencia, abaratamiento de costos 
y mucha disponibilidad para las compañías, por lo tanto pues sin duda es bueno para 
nosotros usarlos y mientras no sean vulnerados su uso nos supone grandes beneficios, 
debido a la carrera tecnológica para ganar terreno ante los competidores, muchas 
compañías sacan sus dispositivos con poca o nula seguridad ante amenazas, y después 
intentar arreglarlos con parches de seguridad, es por eso que la mejor idea para 
protegernos de amenazas a la seguridad de los dispositivos IoT es tomar nuestras propias 
medidas de seguridad. 
Riesgos de seguridad en IoT 
Tecnología móvil 
La evolución de los dispositivos móviles en los últimos años ha sido impresionante, cada 
vez han ido incorporando nuevas aplicaciones y funcionalidades que antes solo se 
esperaba ver en una computadora, así como ha ido aumentando su funcionalidad también 
ha ido aumentando su uso, según estudios en la actualidad más del 60% de los 
dispositivos sobre internet son dispositivos móviles, es por eso que estos dispositivos 
tienen que incorporarse de lleno a los procedimientos de seguridad para garantizar su 
protección ante amenazas. 
Complejidad de las redes 
El hecho de conectar cada vez más cantidad y variedad de dispositivos a la red lleva 
implícitos riesgos asociados, es por lo tanto necesario que todos esos dispositivos 
cumplan con todos los protocolos de seguridad que existen a fin de que se garantice la 
integración de seguridad en todos los nodos de las redes. 
Seguridad pública 
Cuando una red se ve comprometida, quiere decir que es posible que se pueda tener 
acceso a infraestructuras de carácter público, por ejemplo, los sistemas de localización 
por GPS, semáforos, y centrales eléctricas, estas infraestructuras pueden ser atacadas 
por criminales cibernéticos, si un sistema de estos se ve comprometido las consecuencias 
podrían ser incluso mayores que solo perdidas económicas y de eficiencia de la 
organización. 
Ransomware. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 21 
Consiste en hacer rehenes a dispositivos IoT para posteriormente pedir dinero a cambio 
de recuperar el acceso al dispositivo. 
Extorsión 
Los dispositivos más propensos a extorsión son los dispositivos que cuentan con 
micrófono y cámara. 
Privacidad 
los ataques a la privacidad de los datos es posible que se desarrollen también desde 
fuentes privadas, por ejemplo, automóviles, Smartphones,etcétera. 
Datos 
Los sensores inteligentes están juntando información para usar en algoritmos de Machine 
Learning para promover la toma de decisiones informadas y además agregar valor a las 
empresas. 
Ataques y/o amenazas en IoT 
Ataques físicos 
Este tipo de ataques van dirigidos directamente al hardware del sistema de IoT, ya sea 
para destrucción total o bien para limitar la eficiencia del hardware, por lo tanto, los 
atacantes tienen que estar físicamente cerca de los dispositivos IoT, la intención más 
común es tratar de interrumpir la disponibilidad del servicio en estos dispositivos, como, 
por ejemplo, cuando dañan una cámara de seguridad para evitar ser grabados. 
Ataques de red 
• Spoofing. 
Este ataque se da cuando el atacante logra suplantar la señal de la red para leer y 
registrar los datos que se están transmitiendo. 
• Clonación. 
Este ataque sucede cuando el atacante consigue copiar datos de un usuario 
legitimo para acceder a una red de IoT. 
• Acceso no autorizado a RFID. 
Este ataque se puede producir cuando hay una autentificación poco segura que 
permite leer, modificar y borrar datos en IoT. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 22 
• Sinkhole Schemes. 
En este ataque el atacante logra la atracción de todo el tráfico de red IoT desde los 
nodos de toda la red de sensores inalámbricos, logrando hacer un sumidero. 
• Hombre en el medio. 
El atacante puede hacer interferencia en las comunicaciones de dos nodos 
haciéndose pasar por un usuario legítimo. 
Ataques de Software 
Este tipo de ataques pueden realizar muchas cosas indebidas en el sistema de IoT, por 
ejemplo, robo de información, alteración de datos, denegación de servicio, daño a los 
dispositivos, etc. 
• Phishing. 
Por medio de este ataque los atacantes pueden llegar a suplantar una identidad 
legítima para engañar a otros usuarios para obtener sus credenciales o acceso al 
sistema. 
Ataques de cifrado 
Por medio de estos ataques los atacantes tratan de deducir o descifrar claves de 
encriptación para buscar debilidades en el algoritmo de encriptación. 
Como prevenir ataques 
 
Algunas de las acciones recomendadas son las siguientes: 
• Calidad en los proveedores. 
Uno de los consejos principales es buscar los mejores proveedores, buscar la 
calidad, aun cuando cueste un poco más, pero que tenga mejor seguridad. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 23 
• Buenas prácticas de seguridad. 
Cuidar detalles de configuración, utilización de contraseñas seguras y complejas, 
restringir los accesos solo a quien sea necesario, entre otras buenas prácticas. 
• Monitoreo constante de actividad. 
Revisar constantemente la actividad registrada en los dispositivos, checar los 
intentos de acceso y tomar medidas al respecto. 
• Evaluar el riesgo. 
Siempre evaluar cada dispositivo IoT que se adquiera o use, tomando en cuenta 
los beneficios que ofrecen y los riesgos de seguridad que tienen implícitos, a partir 
de ese análisis tomar una buena decisión. 
CONCLUSIÓN 
Sin duda alguna, las tecnologías como el Big Data, el Computo en la nube y el Internet de 
las cosas se han vuelto fundamentales y casi indispensables en muchas de las 
actividades más importantes que la sociedad actual requiere, más allá de que faciliten la 
realización de tareas y hagan nuestra vida más cómoda, simplemente si no se hayan 
desarrollado no se podría cumplir con dichas tareas de la forma eficiente y veloz como el 
mundo actual lo requiere, simplemente si los sistemas bancarios internacionales no 
usaran el Big Data, serían prácticamente obsoletos e insuficientes a los requerimientos 
que hoy se demandan. Hay que decir que la tecnología ha dado pasos agigantados en las 
últimas décadas, también debido a las crecientes necesidades y demandas de la 
sociedad, y siempre será plausible que aparezcan nuevas tecnologías que nos ayuden a 
realizar las actividades requeridas de una manera más eficiente. Un punto muy importante 
para considerar es que la tecnología avanza muy rápido, tanto que en la mayoría de los 
casos supera incluso la adaptación del humano a dichos avances, es por eso por lo que 
muchas veces algunos no estamos preparados para enfrentar las amenazas y riesgos de 
seguridad que van surgiendo a la par con dichos avances. 
Por ello es que es tan importante estudiar, informarse de cómo funcionan estas 
tecnologías, cuáles son los principales riesgos a los que nos enfrentamos al usarlas y 
como es que podemos enfrentar dichos riesgos, las tecnologías mencionadas en este 
escrito son una gran herramienta y una oportunidad muy grande de crecimiento, sin duda 
nos pueden traer grandes beneficios, solo necesitamos tener en cuenta los riesgos de 
seguridad a los que nos exponemos, si aprendemos a usarlas de la manera más 
adecuada y responsable, sin duda podremos sacarles el mejor provecho. 
Guadalajara, Jalisco 
25/05/2020 
 pág. 24 
REFERENCIAS BIBLIOGRÁFICAS 
Fayer Wayer Colaborators. (2012). El origen de: El Cómputo en la Nube. 23/05/2020, de 
Fayer Wayer Sitio web: https://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-
la-nube/ 
Universidad de Alcalá. (2019). El origen del Big Data. 23/05/2020, de Universidad de 
Alcalá Sitio web: https://www.master-bigdata.com/origen-big-data/ 
Bruno Cendon. (2017). El origen e historia del IoT. 23/05/2020, de BRUNO CENDON 
Pensamientos y tecnología Sitio web: http://www.bcendon.com/el-origen-del-iot/ 
Francisco Carlos Martínez Godínez Beatriz Verónica Gutiérrez Galán. (2018). CÓMPUTO 
EN NUBE: VENTAJAS Y DESVENTAJAS. 24/05/2020, [Revista Seguridad] de 
Universidad Autónoma de México Sitio web: https://revista.seguridad.unam.mx/numero-
08/computo-en-nube-ventajas-y-desventajas 
Daniel De Blas. (2018). Servicios cloud: las 12 amenazas de seguridad en la nube que no 
se deben olvidar. 24/05/2020, de Globb Security Sitio web: 
https://globbsecurity.com/servicios-cloud-las-12-amenazas-de-seguridad-en-la-nube-que-
no-se-deben-olvidar-43654/ 
Thaís Balagueró. (2018). Big data: la seguridad de los datos. 24/05/2020, de DEUSTO 
FORMACIÓN Sitio web: https://www.deustoformacion.com/blog/blog-empresa-nuevas-
tecnologias/big-data-seguridad-datos 
 
 
 
 
 
https://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/
https://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/
https://www.master-bigdata.com/origen-big-data/
http://www.bcendon.com/el-origen-del-iot/
https://revista.seguridad.unam.mx/numero-08/computo-en-nube-ventajas-y-desventajas
https://revista.seguridad.unam.mx/numero-08/computo-en-nube-ventajas-y-desventajas
https://globbsecurity.com/servicios-cloud-las-12-amenazas-de-seguridad-en-la-nube-que-no-se-deben-olvidar-43654/
https://globbsecurity.com/servicios-cloud-las-12-amenazas-de-seguridad-en-la-nube-que-no-se-deben-olvidar-43654/
https://www.deustoformacion.com/blog/blog-empresa-nuevas-tecnologias/big-data-seguridad-datos
https://www.deustoformacion.com/blog/blog-empresa-nuevas-tecnologias/big-data-seguridad-datos

Continuar navegando