Resumen:
|
[ES] Los sistemas IoT están implantados en numerosos ámbitos y cada vez es más común encontrarlos en lugares más dispares, manejando datos o actuando en situaciones en las que incluso la vida de las personas puede depender ...[+]
[ES] Los sistemas IoT están implantados en numerosos ámbitos y cada vez es más común encontrarlos en lugares más dispares, manejando datos o actuando en situaciones en las que incluso la vida de las personas puede depender de ellos.
Sin embargo, lo que a priori es una ventaja, puede convertirse de igual forma en un vector de entrada para actores malintencionados, que pueden encontrar en esta interconexión entre sistemas de todo tipo y con multitud de cometidos un acceso potencial a sistemas críticos y de alto impacto con los que lograr sus fines (ya sean económicos, políticos, afán de reconocimiento, etc.).
Este proyecto presenta un estudio sobre las principales amenazas de seguridad a las que deben hacer frente los sistemas IoT, de modo que pueda servir como guía para fijar los criterios que deben cumplir dichos sistemas para minimizar el riesgo de sufrir un problema de seguridad o, en su defecto, las consecuencias del mismo.
Además de esto, se proporcionan ejemplos y casos prácticos en los que se analizarán los requisitos de seguridad de un sistema propuesto y se darán posibles soluciones para los mismos. Una vez finalizado lo anterior, se extraerán unas conclusiones y lecciones aprendidas que ayudarán al lector a detectar las necesidades de otros sistemas IoT y establecer las medidas necesarias para securizarlo.
[-]
[CA] Els sistemes IoT estan implantats en nombrosos àmbits y cada vegada és més comú trobarlos en llocs més diversos, manejant dades o actuant en situacions en les que inclús la vida de les
persones pot dependre d’ells.
No ...[+]
[CA] Els sistemes IoT estan implantats en nombrosos àmbits y cada vegada és més comú trobarlos en llocs més diversos, manejant dades o actuant en situacions en les que inclús la vida de les
persones pot dependre d’ells.
No obstant, allò que a priori pot semblar un avantatge, pot convertir-se d’igual forma en un
vector d’entrada per a actors malintencionats, que poden trobar en aquesta interconnexió entre
sistemes de tot tipus i amb multitud de comeses un accés potencial a sistemes crítics i d'alt
impacte amb els quals aconseguir la seua finalitat (ja siga econòmica, política, desig de
reconeixement, etc.).
Aquest projecte presenta un estudi sobre les principals amenaces de seguretat a les quals han
de fer front els sistemes IoT, de manera que puga servir com a guia per a fixar els criteris que
han de complir aquests sistemes per a minimitzar el risc de patir un problema de seguretat o, en
defecte d'això, les conseqüències d'aquest.
A més d'açò, es proporcionen exemples i diversos casos pràctics en els quals s'analitzaran els
requisits de seguretat d'un sistema proposat i es donaran possibles solucions per a aquests. Una
vegada fet això, s’extrauran conclusions i lliçons apreses que ajudaran al lector a detectar les
necessitats d'altres sistemes IoT i establir les mesures necessàries per a securitzar-lo.
[-]
[EN] IoT systems are deployed in many areas and it is increasingly common to find them in more
and more disparate places, handling data or acting in situations in which even people's lives may
depend on them.
However, ...[+]
[EN] IoT systems are deployed in many areas and it is increasingly common to find them in more
and more disparate places, handling data or acting in situations in which even people's lives may
depend on them.
However, what a prior is an advantage, can also become an entry vector for malicious actors,
who can find in this interconnection between systems of all kinds and with a multitude of tasks
a potential access to critical and high-impact systems with which to achieve their ends (whether
economic, political, desire for recognition, etc.).
This project presents a study of the main security threats faced by IoT systems, so that it can
serve as a guide to establish the criteria that such systems must meet in order to minimize the
risk of a security problem or, failing that, the consequences of such a problem.
In addition to this, examples and a case study are provided in which the security
requirements of a proposed system will be analyzed and possible solutions for the proposed
system will be given. Once the above is completed, conclusions and lessons learned will be
extracted to help the reader identify the needs of other IoT systems and establish the necessary
measures to secure them.
[-]
|