Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Guadalajara, Jalisco 25/05/2020 pág. 1 CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS CARRERA: INGENIERÍA EN COMPUTACIÓN MATERIA: SEGURIDAD SECCIÓN: D05 RESUMEN DE LA UNIDAD 5. PROBLEMÁTICA DE SEGURIDAD EN COMPUTO EN LA NUBE, BIG DATA E INTERNET DE LAS COSAS JOSE LUIS SERNA SERNA CÓDIGO: 218292327 Guadalajara, Jalisco 25/05/2020 pág. 2 Índice INTRODUCCIÓN ................................................................................................................... 3 ANTECEDENTES ................................................................................................................. 3 Computo en la nube ....................................................................................................... 3 Orígenes del cómputo en la nube ................................................................................... 3 Origen del Big data ......................................................................................................... 5 Origen del Internet de las Cosas .................................................................................... 6 CARACTERÍSTICAS ............................................................................................................. 7 Computo en la nube (Cloud Computing) ........................................................................ 7 Tipos de infraestructura Cloud........................................................................................ 8 Tipos de servicios Cloud .............................................................................................. 11 Problemas de seguridad en la nube ............................................................................. 13 Recomendaciones........................................................................................................ 14 Big Data ....................................................................................................................... 15 Internet de las cosas .................................................................................................... 19 CONCLUSIÓN .................................................................................................................... 23 REFERENCIAS BIBLIOGRÁFICAS ....................................................................................... 24 Guadalajara, Jalisco 25/05/2020 pág. 3 INTRODUCCIÓN Actualmente el uso de herramientas tecnológicas se encuentra y se ha ido incrementando prácticamente en todos los sectores de nuestra vida cotidiana, su uso se ha vuelto casi indispensable en todas las tareas que realizamos, tanto en los sectores altamente productivos como en el uso personal. Hay múltiples herramientas tecnológicas que facilitan nuestra vida y aumentan de gran manera nuestra productividad y eficiencia en el desempeño de nuestras labores, y porque no decirlo, también satisfacen nuestras necesidades de entretenimiento. Algunas tecnologías que han influido mucho en nuestras vidas y que han hecho un cambio importante en esta son, por ejemplo; el Computo en la nube, el Internet de las Cosas y el Big Data. Estas tecnologías han sido sin duda un revulsivo en la forma en que hacemos las tareas que necesitamos hacer, sorprende la manera en que estas tareas pueden realizarse de una manera tan práctica, eficiente y cómoda, esto ha traído grandes beneficios en todos los aspectos, como ahorro de tiempo, ahorro de esfuerzo, reducción de costos y un aumento importante de eficiencia. Sin embargo, como no todo puede ser perfecto, también existe el lado negativo, tanta interconectividad genera puntos de quiebre y oportunidades para que se puedan generar riesgos en la seguridad en el uso de estas tecnologías, en este resumen se intenta abordar los principales problemas de seguridad en el uso de estas tecnologías. ANTECEDENTES Computo en la nube La computación en la nube se puede definir como un sistema tecnológico que proporciona las herramientas tecnológicas para poder acceder de manera remota a almacenamiento de archivos, a softwares y a procesamientos de datos por medio del uso de internet desde cualquier parte del mundo en tiempo real, sin que necesitemos conectarnos a nuestro computador o servidor personal. Dicho de otra forma, esta tecnología usa la gran escala y la conectividad de internet para ser hospedador de softwares, recursos e información, permitiendo así que el usuario tenga la posibilidad de acceder a estos desde cualquier computadora, smartphone u otro dispositivo inteligente en cualquier lugar con conexión a internet. Orígenes del cómputo en la nube El computo en la nube se puede se puede definir como una evolución de la virtualización, una arquitectura utilizada para para prestar servicios y dar utilidad al uso de la computación, uno de los principales aspectos en los que se basa es que los usuarios Guadalajara, Jalisco 25/05/2020 pág. 4 puedan utilizar este servicio aun cuando no conozcan la infraestructura de dicha tecnología. Se dice que el creador de este concepto principal del Computo en la nube fue John McCarthy. En un discurso durante la celebración de los cien años del MIT en 1961, John sugirió de manera publica que la tecnología de tiempo compartido de los ordenadores podría orientarse a que en un futuro el computo y aplicaciones pudieran venderse a manera de un servicio. Por la década de 1960 algunas empresas empezaban a brindar ya recursos compartidos tal como si se tratara de una oficina de servicios, en estas se rentaba el servicio de computo. El servicio de tiempo compartido brindaba un servicio operacional completo, que incluía editores de texto, almacenamiento de archivos, paquetería de programas informáticos, entornos de desarrollo para lenguajes de programación, entre otros servicios. Este servicio se cobraba las horas que se conectaban, el almacenamiento y el tiempo de utilización de la CPU. En 1962 J.C.R. Licklider formuló el concepto de una red de computadoras que permitía comunicar distintos usuarios desde distintas computadoras. En 1996 en su libro “El desafío de la utilidad de la computadora”, Douglas Parkhill se introdujo en el análisis de muchas de las características actuales de la computación en la nube. En tiempos mas actuales, la empresa Salesforce.com fue uno de los principales pioneros de la computación en la nube, al introducir en 1999 la idea de entregas de aplicaciones empresariales por medio de una pagina web. Después en 2002 llegó Amazon Web Service en, seguido de Google Docs y Elastic Compute Cloud de Amazon en el año de 2006. En 2008 aparece Eucalyptus, la primera plataforma de código abierto compatible con el API-AWS para desplegar clouds privados, después apareció OpenNebula. El 2009 Microsoft lanzaría Windows Azure. En 2011, Apple lanzó su servicio iCloud, un sistema de almacenamiento en la nube que permite guardar documentos, música, videos, fotografías, aplicaciones y más. Ya actualmente conocemos muchas empresas que ofrecen servicios de computo en la nube, y cada día se van diversificando mas las tareas que se pueden realizar en la nube. Guadalajara, Jalisco 25/05/2020 pág. 5 Origen del Big data El Big Data se puede definir como el análisis de una gran cantidad de conjuntos de datos, para lograr esto se necesitan fórmulas de procesamiento de gran rapidez y potencia que permitan recolectar y analizar grandes cantidades de información. Se considera a Alan Turing(padre de la computación) como el principal pionero del Big Data, la Maquina de Turing se considera como el principal indicio al realizar tareas análisis de una manera autómata. Desde esos primeros indicios, el Big Data fue agarrando forma y desarrollándose en el transcurso de mucho tiempo hasta llegar al año de 1989 cuando nace la WWW y el internet, entonces se abrióuna gran puerta para la generación de datos de manera masiva. A fechas recientes el Big Data se ha convertido en algo muy importante, en el año 2016 por ejemplo llegó el Machine learning a las fábricas y el Internet de las Cosas empezó abarcar más y más sectores en la sociedad y los datos han sido puestos a disposición de toda la población. Guadalajara, Jalisco 25/05/2020 pág. 6 Origen del Internet de las Cosas El Internet de las Cosas se puede definir como un conjunto o colección de objetos cotidianos conectados a la red que aspiran a ser objetos inteligentes por medio de la gestión de grandes cantidades de información. Se puede decir que el origen del internet de las cosas aconteció en 2009, el profesor del MIT (Instituto Tecnológico de Massachussets) Kevin Ashton durante el RFID journal usó de manera publica el término Internet de las Cosas (Internet of Things), después el crecimiento alrededor del término fue exponencial. El Internet de las Cosas ha tenido un crecimiento muy grande en los últimos años, cada vez son mas los objetos que están siendo conectados de manera inteligente a la red y que están haciendo uso del Big Data, y al parecer el crecimiento será cada vez mayor. Guadalajara, Jalisco 25/05/2020 pág. 7 CARACTERÍSTICAS Computo en la nube (Cloud Computing) Retomando la definición del Computo en la nube, es un sistema tecnológico que permite el acceso a recursos de computo (Tales como almacenamiento de archivos, software, hardware y procesamiento de datos, etc.) de manera remota haciendo uso de la red, de modo que el usuario no se tiene que preocupar por cómo administrar o tener experiencia en el manejo de estos recursos, ya que es un servicio el que esta recibiendo y el que proporciona el servicio es quien se preocupa por administrar y dar mantenimiento a los recursos. Ventajas del uso de computo en la nube • Costo reducido. No se requiere mantener una infraestructura, ni se requiere instalar software o hardware solo se paga por la utilización de los recursos, lo que hace que el costo baje. • Disponibilidad. El proveedor del servicio obligatoriamente tiene que garantizar la disponibilidad del servicio. • Competitividad. Las pequeñas empresas que no puedan adquirir equipos e infraestructura costosos tienen la posibilidad de tener acceso a precios accesibles pagando únicamente por los recursos que consuman. • Escalabilidad. Los usuarios o empresas pueden aumentar o decrecer de manera instantánea la demanda del servicio de acuerdo con sus necesidades, lo cual permite eliminar cuellos de botella. • Accesibilidad. Guadalajara, Jalisco 25/05/2020 pág. 8 Se puede acceder a las aplicaciones y recursos del computo en la nube desde cualquier parte en el mundo desde un equipo conectado a internet. • Facilidad de mantenimiento y uso. Los recursos y las actualizaciones se pueden implementar de manera automática y estandarizada, lo cual ayuda a reducir o eliminar inconsistencias, además de que evita realizar actualizaciones de forma manual. • Recuperación ante desastres. Las copias de seguridad en la nube son baratas y fáciles de usar, además de que las copias no se encuentran en equipos individuales. Desventajas del uso de computo en la nube • Seguridad. Subir información confidencial a la nube implica un riesgo en la seguridad de ésta. • Poco control. El usuario o cliente no tiene control sobre los recursos e inclusive sobre su información toda vez que esto se encuentra en la nube. • Dependencia. • El usuario o cliente depende mucho de el proveedor del servicio y además de su conexión a la red. Tipos de infraestructura Cloud Pública En esta infraestructura los recursos de computo se encuentran disponibles para todos los usuarios a través de internet, regularmente la gestión de la infraestructura y los servicios son proporcionados por el dueño y proveedor de éstos. Guadalajara, Jalisco 25/05/2020 pág. 9 Ventajas • Reducción de costos y de tiempo. • Gran escalabilidad (capacidad de reacción y adaptabilidad sin descuidar la calidad). • Eficiencia en la utilización de los recursos a través de pago por uso. Desventajas • Infraestructura compartida con otras empresas. • Dependencia de el proveedor en el tema de medidas de seguridad en los recursos. • Hay poca transparencia en como es que se manejan los recursos y la información. Privada Esta infraestructura es creada con los recursos con los que cuenta la empresa u organización y por lo regular se crea para su propio uso y se suele contar con la ayuda de empresas especializadas en este ámbito. Ventajas • Puede cumplir con las políticas internas que tenga la empresa. • Se puede tener el control total sobre sus recursos y la información. • Facilita el trabajo colaborativo que se realiza entre el personal que trabaja en la empresa. Desventajas • El costo material es muy elevado. • Hay mucha dependencia de contratar una infraestructura. • La inversión se recupera muy lentamente. • Hay que dar mantenimiento a la infraestructura. Guadalajara, Jalisco 25/05/2020 pág. 10 Comunitaria Este tipo de infraestructura es el que se implementa producto de la alianza de dos o más empresas con un modelo de privacidad y seguridad en común. Ventajas • Puede cumplir con las políticas internas que tengan las empresas aliadas. • Se reducen los costos ya que se comparten los recursos y la infraestructura. • Se puede recuperar con más rapidez la inversión. Desventajas • Hay dependencia en términos de seguridad con la empresa que funja como anfitrión de la infraestructura. • Hay dependencia de la infraestructura que se contrata. • Hay que dar mantenimiento a la infraestructura. Híbrida Este tipo de infraestructura es cuando se combinan las infraestructuras Pública, Privada y Comunitaria o algunas de éstas para cubrir necesidades específicas. Guadalajara, Jalisco 25/05/2020 pág. 11 Tipos de servicios Cloud IaaS (Infrastructure as a Service – Infraestructura como servicio) En este tipo de servicio el proveedor pone a disposición el equipo y recursos necesarios para realizar operaciones de computo, recursos como almacenamiento, servidor, software, componentes de red, entre otros, tiene adaptabilidad a las demandas de la empresa. Este tipo de servicio tiene como principal objetivo ofrecer al cliente todos estos recursos de manera virtual a través de una interfaz de servicio en la red, evitando así que el cliente tenga que comprar equipo, solo paga el servicio consumido. Además, permite a los clientes poner sus sistemas operativos y software en le centro de datos del proveedor, sin embargo, no se hacen responsables del mantenimiento y cuidado de ese software. Una de las principales ventajas de usar este servicio es que se transfieren al proveedor los problemas de la administración de los equipos de cómputo. SaaS (Software as a Service – Software como servicio) Guadalajara, Jalisco 25/05/2020 pág. 12 Este servicio es probablemente el mas conocido, consiste en un sistema de distribución de software que es huésped de múltiples y variadas aplicaciones las cuales se ponen a disposición de los usuarios o clientes a través del uso de internet sin que se tenga la necesidad de tener instalada dichas aplicaciones. Esto implica que el usuario no tiene que estarse preocupando por dar mantenimiento y soporte a todo ese software, ya que el proveedor es quien se ocupa de esas tareas. Este servicio provee las aplicaciones por medio de internet por lo regular a través de un navegador y el pago de este servicio se condiciona de acuerdo con el uso de dichas aplicaciones, todos los datos de las aplicaciones residen en las plataformas de los proveedores. Ejemplos muy comunes de este servicio son la paquetería Office de Microsoft y Google apps. PaaS(Platform as a Service – Plataforma como servicio) A través de este servicio los proveedores ofrecen herramientas de software y hardware para el desarrollo de aplicaciones, por ejemplo, Bases de datos, Plataformas de web hosting y desarrollo. El proveedor resuelve problemas de infraestructura de hardware y del software, el cliente no es necesario que instale, ni de mantenimiento a los sistemas operativos, servidores de aplicaciones, bases de datos, pues todo esto lo proporciona ya el proveedor a través de la plataforma. El cliente al subscribirse al servicio se le otorga un control parcial de dichas herramientas y sobre la configuración de su entorno, la instalación va a depender de la infraestructura que el proveedor del servicio despliegue. En este tipo de servicio la seguridad si va compartida entre el cliente y el que provee el servicio. Guadalajara, Jalisco 25/05/2020 pág. 13 Problemas de seguridad en la nube Pérdida de información El riesgo de pérdida de información aumenta en el uso de la nube debido que las interacciones se multiplican a la propia arquitectura, puede ser esto debido a un mal uso de claves de cifrado o por mal uso del software, además que puede haber debilidades o vulnerabilidades en las autentificaciones y auditorias. no se descarta también un borrado accidental por parte del proveedor de servicios. Secuestro de sesión o robo de cuentas Si por alguna razón un atacante se hace de las credenciales de acceso de un usuario podría tener acceso a las actividades y transacciones privadas del usuario, y podría por ejemplo manipular datos, regresar información falsificada y redirigir a clientes a algunos sitios maliciosos. también podrían tener acceso a áreas críticas y llevar a cabo robos de información más crítica. Desconocimiento A veces no conocer a fondo la información técnica de cómo funciona el servicio de computo en la nube puede traer problemas o riesgos, ya que es muy importante conocer detalles como por ejemplo los intentos de acceso no autorizados o saber con quién se está compartiendo la infraestructura, y así de este modo poder planear la manera mas conveniente de implementar medidas de seguridad. Problemas de tecnologías compartidas Estos problemas por lo general afectan al servicio IaaS debido a que componentes físicos de la computadora como el CPU, GPU, etcétera no se diseñan para funcionar en una arquitectura para aplicaciones compartidas. APIs inseguras Las APIs (Application Programming Interface) e interfaces son de los aspectos clave de seguridad en el computo en la nube, son de los elementos que más hacen la diferencia entre los servicios que ofrecen los proveedores, se usan en el control de recursos, el acceso, la autentificación, el cifrado y otras acciones son controlados por estas herramientas, por lo tanto, éstas deben diseñarse con el fin de evitar que haya intentos de violar las políticas de seguridad. Guadalajara, Jalisco 25/05/2020 pág. 14 Mal uso del cómputo en la nube Estos problemas afectan principalmente a los servicios IaaS y PaaS, debido a que están relacionados con el registro de acceso a infraestructuras que tienen poca restricción, puede haber multiplicación de spammers y códigos maliciosos, también por lo general muchos criminales cibernéticos utilizan la nube como alojamiento o centro de operación. Amenazas desde el interior Un ejemplo muy común de este tipo de problemas es cuando un usuario con malas intenciones y con ciertos privilegios, por ejemplo, un administrador, puede tener acceso a información confidencial y a partir de ahí ir teniendo niveles mas altos de acceso a información mas crítica, muchas empresas están conscientes que hay vulnerabilidad a estos ataques desde el interior por parte de empleados o exempleados que pueden actuar en manera de venganza o movidos por otros intereses, como por ejemplo, intereses económicos. Recomendaciones • Gobernabilidad. Poner políticas y estándares bien definidos en los servicios de la nube, de la misma forma determinar mecanismos para realizar auditorias que vayan de acuerdo con las políticas principales de la organización. • Cumplimiento de las reglas. Comprender las regulaciones, leyes y todo el impacto que genera el entorno de la computación en la nube, de la misma manera, analizar las medidas que toma el proveedor poniéndolas en contexto con las necesidades primordiales de la empresa. • La arquitectura. Analizar y entender cómo es que funciona la infraestructura que usa el proveedor del servicio con respecto a la privacidad y seguridad. • Confiabilidad. Implantar mecanismos de control y proceso de la privacidad. • Control de acceso. Garantizar que haya una autenticación y funciones de control en el servicio de la nube. • Respuesta ante incidentes. Guadalajara, Jalisco 25/05/2020 pág. 15 Comprender y hacer negociaciones con los contratos y procedimientos de los proveedores del servicio para los posibles incidentes que pudieran presentarse dentro de la organización. • Disponibilidad. Buscar asegurar que las operaciones que son críticas o esenciales se puedan reanudar de inmediato en caso de que ocurra un incidente de interrupción del servicio. • Software aislado. Considerar los riesgos que implican las técnicas de aislamiento que pueda usar el proveedor, tales como la virtualización. Big Data El Big Data se define como el análisis que se realiza de una gran cantidad de conjuntos de datos que no se pueden tratar con herramientas convencionales, para lograr esta gestión y análisis de datos se necesitan fórmulas de procesamiento de gran rapidez y potencia, infraestructuras y tecnologías que permitan recolectar y analizar grandes cantidades de conjuntos de datos, ya sean estructurados, semiestructurados o no estructurados. El principal objetivo del Big data es la conversión de esos conjuntos de datos en información de utilidad para facilitar la toma de decisiones importantes. Seguridad y Big Data En cualquier proyecto de Big Data un aspecto que es primordial es garantizar la máxima protección de los datos, ya que un fallo en la seguridad de este puede tener grandes consecuencias, ya que el Big Data se usa en sistemas muy críticos como sistemas bancarios y empresas de importancia global, incluso ya se han dado casos de ataques al Guadalajara, Jalisco 25/05/2020 pág. 16 sistema SPEI, un sistema utilizado por bancos internacionales y compañías globales para realizar transferencias de dinero. Otro aspecto que también es de vital importancia en el Big Data es lograr el equilibrio entre los datos privados y la seguridad de dichos datos, para ello es necesario que las empresas que obtienen nuestros datos tiene que usarlos con transparencia, es por eso que son necesarias las regulaciones claras y precisas en el uso de nuestros datos por parte de las empresas tecnológicas que usan el Big Data y cada día están recolectando datos de miles de personas por todo el mundo, es necesario que el uso de esos datos sea regulado, que haya un consentimiento por parte del titular de dichos datos y saber exactamente como la empresa usara esos datos. Sin duda alguna el valor de los datos no es el mismo que hace años, ese valor se ha incrementado de forma impresionante, tanto que las empresas más poderosas en la actualidad son empresas tecnológicas, por ejemplo, Facebook, Amazon, Google, Apple, entre otras, que han sabido aprovechar muy bien las herramientas tecnológicas y de la información que hoy existen, por ejemplo, el Big Data, el IoT, las redes sociales y el computo en la nube. Si no hay adecuadas medidas de seguridad en el uso del Big Data, se pueden desencadenar problemas de magnitud que no imaginamos, los datos se han convertido en un arma muy poderosa, que en manos equivocadas puede ser muy peligrosa. Los problemas directos que puedeocasionar no tener adecuadas medidas de seguridad y como ejemplos más básicos son la perdida de datos, que la credibilidad de una empresa se vaya hacia abajo, incluso podría llevarla a la quiebra, las consecuencias indirectas pueden ser incluso de mayor gravedad. Guadalajara, Jalisco 25/05/2020 pág. 17 Retos de seguridad en Big Data De acuerdo con gran cantidad de informes que se han realizado y publicado se contemplaron los principales retos y aspectos primordiales que se deben tener en cuenta con respecto a la seguridad al momento de desarrollar e implementar algún proyecto de Big Data, en lo establecido se contemplan aspectos importantes como la protección que deben tener los sistemas, las habilidades necesarias de los profesionales en Big Data y también las vulnerabilidades y posibles ataques. los principales retos que se contemplan son los siguientes: Seguridad deficiente en el diseño de la solución. Las distintas plataformas que se usan en proyectos de Big Data por lo regular algunas veces no cuentan con opciones importantes como lo son el cifrado de datos, la gestión de políticas, la gestión de riesgos y cumplimiento, etcétera, casi siempre es debido a que tienen un corto tiempo de vida. Falta de habilidades. Esto ocurre cuando los profesionales no se forman de manera adecuada en el aprendizaje de nuevas tecnologías, sus herramientas y habilidades, si no se cuenta con un plan de formación que pueda permitirles a los profesionales añadir nuevas habilidades que sean útiles para el proyecto, lo las probable es que el proyecto fracase. Ruptura de datos. Aun cuando es muy importante el robo de datos, lo es aún más el control en todo momento de los datos que se están usando para tomar decisiones importantes, explicándolo en un ejemplo, en un supuesto caso que la competencia haya podido acceder a nuestro centro de datos, el enemigo podría hacer manipulaciones a los datos y por lo tanto al utilizar nosotros esos datos incorrectos para la toma de decisiones hará que tomemos también las decisiones incorrectas, afectando de esa manera nuestro negocio y al cliente para el que se esté desarrollando el proyecto. Baja inversión en seguridad. Muchas veces algunas empresas prefieren o deciden no gastar o no invertir lo suficiente en medidas de seguridad para la realización de sus proyectos, esto para generar un falso ahorro, y digo falso porque se puede comprometer el proyecto y generar más perdidas de Guadalajara, Jalisco 25/05/2020 pág. 18 lo que supuestamente se ahorró. es necesario que las empresas concienticen que la inversión en ciber seguridad es necesaria, además de que de cierta manera es su obligación la protección de los datos de los clientes. Perdida de datos. la perdida de datos de los clientes o usuarios puede ser algo sensible y que puede generar graves problemas, como por ejemplo puede tener un desenlace en la quiebra de la empresa y/o desconfianza de los clientes y organizaciones. Complejidad y diversidad de datos. El Big Data recopila gran cantidad y variedad de datos, de diferentes fuentes, por ejemplo, e-mails, servicios de la nube, aplicaciones, datos de dispositivos móviles, entre otros, por lo tanto, se tienen que agregar medidas de protección para cada una de las fuentes y sus características. Anonimización. Aun cuando es posibles tener al alcance datos comportamiento de ciudadanos como por ejemplo grabaciones de cámaras de seguridad, esos datos están protegidos por ciertos controles, es imprescindible proteger la información personal para que se puedan usar esos datos con garantía e impedir que alguna persona pueda identificar a alguien realizando un profundo análisis. Guadalajara, Jalisco 25/05/2020 pág. 19 Internet de las cosas El Internet de las Cosas se define como un conjunto o colección de objetos cotidianos conectados a la red que aspiran a ser objetos inteligentes por medio de la gestión de grandes cantidades de información. Quiere decir que el Internet de las cosas puede hacer que objetos que antes solo se conectaban mediante circuitos cerrados, como, por ejemplo, sensores, cámaras de vigilancia, y otros más dispositivos, ahora puedan interconectarse mundialmente a través del internet. Gracias al Internet de las cosas el mundo puede estar más interconectado que nunca, el objetivo principal de su implementación es mejorar la calidad de vida de las personas, facilitar las tareas diarias y generar otros tipos de modelos comerciales y oportunidades de desarrollo, esto implica que hay una gran cantidad de datos e información en la nube donde todos estos dispositivos se comunican y acceden a ella. dentro de todas las ventajas que ofrece el Internet de las cosas también existen puntos vulnerables o de desventaja, ya que todos estos dispositivos están constantemente recolectando y almacenando datos personales, información sobre las personas y todo el ambiente que las rodea, toda esa información puede llegar a comprometerse y generar un problema de seguridad, ya que la gran mayoría de estos objetos o dispositivos no ofrecen una garantía específica de seguridad sobre tus datos y tu información. Estas son amenazas constantes con las que tenemos que lidiar al hacer uso de estos dispositivos, sin embargo, mas allá de esas desventajas, podemos obtener varias ventajas si sabemos darle un uso correcto. Guadalajara, Jalisco 25/05/2020 pág. 20 Los dispositivos IoT proporcionan una gran ventaja en eficiencia, abaratamiento de costos y mucha disponibilidad para las compañías, por lo tanto pues sin duda es bueno para nosotros usarlos y mientras no sean vulnerados su uso nos supone grandes beneficios, debido a la carrera tecnológica para ganar terreno ante los competidores, muchas compañías sacan sus dispositivos con poca o nula seguridad ante amenazas, y después intentar arreglarlos con parches de seguridad, es por eso que la mejor idea para protegernos de amenazas a la seguridad de los dispositivos IoT es tomar nuestras propias medidas de seguridad. Riesgos de seguridad en IoT Tecnología móvil La evolución de los dispositivos móviles en los últimos años ha sido impresionante, cada vez han ido incorporando nuevas aplicaciones y funcionalidades que antes solo se esperaba ver en una computadora, así como ha ido aumentando su funcionalidad también ha ido aumentando su uso, según estudios en la actualidad más del 60% de los dispositivos sobre internet son dispositivos móviles, es por eso que estos dispositivos tienen que incorporarse de lleno a los procedimientos de seguridad para garantizar su protección ante amenazas. Complejidad de las redes El hecho de conectar cada vez más cantidad y variedad de dispositivos a la red lleva implícitos riesgos asociados, es por lo tanto necesario que todos esos dispositivos cumplan con todos los protocolos de seguridad que existen a fin de que se garantice la integración de seguridad en todos los nodos de las redes. Seguridad pública Cuando una red se ve comprometida, quiere decir que es posible que se pueda tener acceso a infraestructuras de carácter público, por ejemplo, los sistemas de localización por GPS, semáforos, y centrales eléctricas, estas infraestructuras pueden ser atacadas por criminales cibernéticos, si un sistema de estos se ve comprometido las consecuencias podrían ser incluso mayores que solo perdidas económicas y de eficiencia de la organización. Ransomware. Guadalajara, Jalisco 25/05/2020 pág. 21 Consiste en hacer rehenes a dispositivos IoT para posteriormente pedir dinero a cambio de recuperar el acceso al dispositivo. Extorsión Los dispositivos más propensos a extorsión son los dispositivos que cuentan con micrófono y cámara. Privacidad los ataques a la privacidad de los datos es posible que se desarrollen también desde fuentes privadas, por ejemplo, automóviles, Smartphones,etcétera. Datos Los sensores inteligentes están juntando información para usar en algoritmos de Machine Learning para promover la toma de decisiones informadas y además agregar valor a las empresas. Ataques y/o amenazas en IoT Ataques físicos Este tipo de ataques van dirigidos directamente al hardware del sistema de IoT, ya sea para destrucción total o bien para limitar la eficiencia del hardware, por lo tanto, los atacantes tienen que estar físicamente cerca de los dispositivos IoT, la intención más común es tratar de interrumpir la disponibilidad del servicio en estos dispositivos, como, por ejemplo, cuando dañan una cámara de seguridad para evitar ser grabados. Ataques de red • Spoofing. Este ataque se da cuando el atacante logra suplantar la señal de la red para leer y registrar los datos que se están transmitiendo. • Clonación. Este ataque sucede cuando el atacante consigue copiar datos de un usuario legitimo para acceder a una red de IoT. • Acceso no autorizado a RFID. Este ataque se puede producir cuando hay una autentificación poco segura que permite leer, modificar y borrar datos en IoT. Guadalajara, Jalisco 25/05/2020 pág. 22 • Sinkhole Schemes. En este ataque el atacante logra la atracción de todo el tráfico de red IoT desde los nodos de toda la red de sensores inalámbricos, logrando hacer un sumidero. • Hombre en el medio. El atacante puede hacer interferencia en las comunicaciones de dos nodos haciéndose pasar por un usuario legítimo. Ataques de Software Este tipo de ataques pueden realizar muchas cosas indebidas en el sistema de IoT, por ejemplo, robo de información, alteración de datos, denegación de servicio, daño a los dispositivos, etc. • Phishing. Por medio de este ataque los atacantes pueden llegar a suplantar una identidad legítima para engañar a otros usuarios para obtener sus credenciales o acceso al sistema. Ataques de cifrado Por medio de estos ataques los atacantes tratan de deducir o descifrar claves de encriptación para buscar debilidades en el algoritmo de encriptación. Como prevenir ataques Algunas de las acciones recomendadas son las siguientes: • Calidad en los proveedores. Uno de los consejos principales es buscar los mejores proveedores, buscar la calidad, aun cuando cueste un poco más, pero que tenga mejor seguridad. Guadalajara, Jalisco 25/05/2020 pág. 23 • Buenas prácticas de seguridad. Cuidar detalles de configuración, utilización de contraseñas seguras y complejas, restringir los accesos solo a quien sea necesario, entre otras buenas prácticas. • Monitoreo constante de actividad. Revisar constantemente la actividad registrada en los dispositivos, checar los intentos de acceso y tomar medidas al respecto. • Evaluar el riesgo. Siempre evaluar cada dispositivo IoT que se adquiera o use, tomando en cuenta los beneficios que ofrecen y los riesgos de seguridad que tienen implícitos, a partir de ese análisis tomar una buena decisión. CONCLUSIÓN Sin duda alguna, las tecnologías como el Big Data, el Computo en la nube y el Internet de las cosas se han vuelto fundamentales y casi indispensables en muchas de las actividades más importantes que la sociedad actual requiere, más allá de que faciliten la realización de tareas y hagan nuestra vida más cómoda, simplemente si no se hayan desarrollado no se podría cumplir con dichas tareas de la forma eficiente y veloz como el mundo actual lo requiere, simplemente si los sistemas bancarios internacionales no usaran el Big Data, serían prácticamente obsoletos e insuficientes a los requerimientos que hoy se demandan. Hay que decir que la tecnología ha dado pasos agigantados en las últimas décadas, también debido a las crecientes necesidades y demandas de la sociedad, y siempre será plausible que aparezcan nuevas tecnologías que nos ayuden a realizar las actividades requeridas de una manera más eficiente. Un punto muy importante para considerar es que la tecnología avanza muy rápido, tanto que en la mayoría de los casos supera incluso la adaptación del humano a dichos avances, es por eso por lo que muchas veces algunos no estamos preparados para enfrentar las amenazas y riesgos de seguridad que van surgiendo a la par con dichos avances. Por ello es que es tan importante estudiar, informarse de cómo funcionan estas tecnologías, cuáles son los principales riesgos a los que nos enfrentamos al usarlas y como es que podemos enfrentar dichos riesgos, las tecnologías mencionadas en este escrito son una gran herramienta y una oportunidad muy grande de crecimiento, sin duda nos pueden traer grandes beneficios, solo necesitamos tener en cuenta los riesgos de seguridad a los que nos exponemos, si aprendemos a usarlas de la manera más adecuada y responsable, sin duda podremos sacarles el mejor provecho. Guadalajara, Jalisco 25/05/2020 pág. 24 REFERENCIAS BIBLIOGRÁFICAS Fayer Wayer Colaborators. (2012). El origen de: El Cómputo en la Nube. 23/05/2020, de Fayer Wayer Sitio web: https://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en- la-nube/ Universidad de Alcalá. (2019). El origen del Big Data. 23/05/2020, de Universidad de Alcalá Sitio web: https://www.master-bigdata.com/origen-big-data/ Bruno Cendon. (2017). El origen e historia del IoT. 23/05/2020, de BRUNO CENDON Pensamientos y tecnología Sitio web: http://www.bcendon.com/el-origen-del-iot/ Francisco Carlos Martínez Godínez Beatriz Verónica Gutiérrez Galán. (2018). CÓMPUTO EN NUBE: VENTAJAS Y DESVENTAJAS. 24/05/2020, [Revista Seguridad] de Universidad Autónoma de México Sitio web: https://revista.seguridad.unam.mx/numero- 08/computo-en-nube-ventajas-y-desventajas Daniel De Blas. (2018). Servicios cloud: las 12 amenazas de seguridad en la nube que no se deben olvidar. 24/05/2020, de Globb Security Sitio web: https://globbsecurity.com/servicios-cloud-las-12-amenazas-de-seguridad-en-la-nube-que- no-se-deben-olvidar-43654/ Thaís Balagueró. (2018). Big data: la seguridad de los datos. 24/05/2020, de DEUSTO FORMACIÓN Sitio web: https://www.deustoformacion.com/blog/blog-empresa-nuevas- tecnologias/big-data-seguridad-datos https://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/ https://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/ https://www.master-bigdata.com/origen-big-data/ http://www.bcendon.com/el-origen-del-iot/ https://revista.seguridad.unam.mx/numero-08/computo-en-nube-ventajas-y-desventajas https://revista.seguridad.unam.mx/numero-08/computo-en-nube-ventajas-y-desventajas https://globbsecurity.com/servicios-cloud-las-12-amenazas-de-seguridad-en-la-nube-que-no-se-deben-olvidar-43654/ https://globbsecurity.com/servicios-cloud-las-12-amenazas-de-seguridad-en-la-nube-que-no-se-deben-olvidar-43654/ https://www.deustoformacion.com/blog/blog-empresa-nuevas-tecnologias/big-data-seguridad-datos https://www.deustoformacion.com/blog/blog-empresa-nuevas-tecnologias/big-data-seguridad-datos
Compartir