ciberseguridad en iot - acis
TRANSCRIPT
![Page 1: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/1.jpg)
Ciberseguridad en IoTRetos y riesgos emergentes
Jeimy J. Cano M., Ph.D, CFEProfesor Asociado
Escuela de Administración
![Page 2: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/2.jpg)
Agenda
• Introducción
• Percepción del riesgo: el reto de lo digital
• Cambio de paradigma: hacia la densidad digital
• Fundamentos del IoT
• Fundamentos de ciberseguridad
• Ciberseguridad en IoT
• Casos recientes: Ciber-inseguridad en IoT
• IoT: Riesgos y retos emergentes
• Reflexiones finales
JCM-18 All rights reserved UR-Escuela de Administración 2
![Page 3: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/3.jpg)
Introducción
JCM-18 All rights reserved UR-Escuela de Administración 3
![Page 4: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/4.jpg)
Preocupaciones de los ejecutivos a nivel global
JCM-18 All rights reserved UR-Escuela de Administración 4
Fuente: https://www.pwc.com/gx/en/ceo-survey/2018/pwc-ceo-survey-report-2018.pdf
![Page 5: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/5.jpg)
Convergencia tecnológica y densidad digital
JCM-18 All rights reserved UR-Escuela de Administración 5
Computación cognitiva
Grandes datos y
analítica
Móviles y Redes
sociales
Impresión 3D
Computación en la nube
Internet de las cosas
Diseño y despliegue de Expectativas, Experiencias y Excelencia con el cliente
DENSIDAD DIGITAL (Dispositivos, conexiones y datos)
![Page 6: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/6.jpg)
Industria 4.0
JCM-18 All rights reserved UR-Escuela de Administración 6
INDUSTRIA 1.0Era de la mecanización
Producción mecánica impulsada por aguay vapor
1784 Primer telar mecánico
INDUSTRIA 2.0Era de la electricidad
Producción masiva impulsada por energíaeléctrica
1870 Primera línea de producción
INDUSTRIA 3.0Era de la automatización
Producción automatizada por dispositivoselectrónicos y TI
1969 Primer controlador lógicoprogramable (PLC)
INDUSTRIA 4.0Era de las redes de humanos, máquinas y cosas
Producción a través de sistemas ciber-físicos
Nivel de complejidad
Inicio del siglo XXFinales del siglo XVIII Inicia en los 70’s Actualmente
![Page 7: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/7.jpg)
Percepción del riesgoEl reto de lo digital
JCM-18 All rights reserved UR-Escuela de Administración 7
![Page 8: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/8.jpg)
Conceptualización del riesgo
JCM-18 All rights reserved UR-Escuela de Administración 8
Experiencia personalAmbigüedad
IncertidumbreEstado de indeterminación entre una causa y susefectos.
ComplejidadResultado de la limitada capacidad para distinguiraspectos concretos de la realidad, que superan los saberes previos de los observadores.
Resultado de las interpretacioneslegítimas basadas en significadossocialmente aceptados y en hechosreales evidenciados.
La historia particular de cadaindividuo interpretada en la cámarasecreta de sus supuestos.
Riesgo: Una situación o un evento en el que algo de valor humano está en juego y donde el resultado es incierto.
Ideas tomadas de: Rosa, E., Renn, O. y McCright, A. (2014) The risk society revisited. Social theory and governance. Philadelphia, Pennsylvania. USA: Temple University Press.
![Page 9: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/9.jpg)
¿Qué significa “ser digital”?
JCM-18 All rights reserved UR-Escuela de Administración 9
Comportamientos y expectativas de clientes
Cultura triple “A”
Anticipar, Adaptar, Arriesgar
Uso de los datos
Nuevas capacidades
Nuevas fronteras del valor
Adaptado de: Dörner, K. y Edelman, D. (2015) What ”digital” really means. Mckinsey Quarterly. July. Recuperdo de: http://www.mckinsey.com/industries/high-tech/our-insights/what-digital-really-means
![Page 10: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/10.jpg)
Cambio de paradigmaHacia la densidad digital
JCM-18 All rights reserved UR-Escuela de Administración 10
![Page 11: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/11.jpg)
Densidad digital
JCM-18 All rights reserved UR-Escuela de Administración 11
Físico
Conexiones
Datos
Con ideas de: Zamora, J. (2017) ¿Es posible programar modelos de negocio? IESE Insight. II Trimestre de 2017. p.27
![Page 12: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/12.jpg)
Densidad digital
JCM-18 All rights reserved UR-Escuela de Administración 12
Zamora, J. (2017) ¿Es posible programar modelos de negocio? IESE Insight. II Trimestre de 2017. p.27
![Page 13: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/13.jpg)
Productos/Servicios digitalmente modificados
JCM-18 All rights reserved UR-Escuela de Administración 13
Po
rter,M
.y
Hep
pelm
ann
,J.
(20
14
)H
ow
Smart,
con
nected
pro
du
ctsare
transfo
rmin
gco
mp
etition
.Ha
rvard
Bu
siness
Review
.No
viemb
re.p.7
![Page 14: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/14.jpg)
Visualización práctica
JCM-18 All rights reserved UR-Escuela de Administración 14
![Page 15: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/15.jpg)
Densidad digital
JCM-18 All rights reserved UR-Escuela de Administración 15
Zamora, J. (2017) ¿Es posible programar modelos de negocio? IESE Insight. II Trimestre de 2017. p.28
Impulsores de Valor
Densidad digital
Anticipación
Eficiencia
Coordinación
Personalización
Privacidad
Fiabilidad Seguridad
Integración
Retos
![Page 16: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/16.jpg)
Fundamentos del IoT
JCM-18 All rights reserved UR-Escuela de Administración 16
![Page 17: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/17.jpg)
Evolución del IoT
JCM-18 All rights reserved UR-Escuela de Administración 17
Era Industrial
1850 1970
Era de la Información
2020
Bo
mb
illa
Mainframe Computing
1 millón de dispositivosconectados a internet
PC / Laptop
Internet & WiFi
Internet Móvil
200019901980 2010
iPh
on
e
iPad
Mic
roso
ft
Win
do
ws
1
Go
ogl
e
Internet de las cosas
50 Billones de dispositivos
conectados a internet
Soci
al
Med
ia
Inte
l mic
rop
roce
sad
ore
s
500 millones de dispositivos conectados a internet
![Page 18: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/18.jpg)
Algunas estadísticas
JCM-18 All rights reserved UR-Escuela de Administración 18
Basado en: https://www.forescout.com/wp-content/uploads/2016/10/iot-enterprise-risk-report.pdf
![Page 19: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/19.jpg)
Definiciones para IoT
JCM-18 All rights reserved UR-Escuela de Administración 19
Ya sea que se llame IoT, la Internet Industrial o los SistemasCiberfísicos (CPS), el término describe una red descentralizadade objetos (o dispositivos), aplicaciones y servicios quepueden detectar, registrar, interpretar, comunicar, procesar, yactuar sobre una variedad de información o dispositivos de controlen el entorno físico.
Basado en: US National Security Telecommunications Advisory Committee – 2014. Recuperado de: https://www.hsdl.org/?abstract&did=789743
![Page 20: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/20.jpg)
Arquitectura básica para IoT
JCM-18 All rights reserved UR-Escuela de Administración 20
Aplicaciones / Industrial
Analítica/ Negocio social
Conectividad / Habilitación de servicios
Plataformas
Sistemas inteligentes
Acoplamiento industrial
Análisis de negocio y cultura social empresarial
Enlaces y servicios
Dispositivos, redes, habilitación de aplicaciones (provisionamiento)
Sensores y sistemas embebidos
![Page 21: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/21.jpg)
Principios del IoT
JCM-18 All rights reserved UR-Escuela de Administración 21
Los dispositivos conectados en red están instrumentados de tal manera que pueden ser
comunicados individualmente.
Los dispositivos se conectan entre sí a través de una plataforma compartida,
como un servicio en la nube.
La programación y la información del mundo físico permite a los
dispositivos realizar actividades por sí mismos o con otros dispositivos.
Plataforma InteligenciaDispositivo
1 2 3
Basado en: US National Security Telecommunications Advisory Committee – 2014. Recuperado de: https://www.hsdl.org/?abstract&did=789743
![Page 22: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/22.jpg)
Temas clave en IoT
JCM-18 All rights reserved UR-Escuela de Administración 22
Cliente
Industria
Estándares
Comunicaciones
Las normas de IoT y de interoperabilidad evolucionarán
gradualmente.
El enfoque en el cliente cambia del hardware y la tecnología, al software y la tecnología de análisis
La tecnología del IoT es extremadamente diversa y difiere según su aplicación
La seguridad y la privacidad de la información desempeñarán un papel clave. Están surgiendo
tecnologías y prácticas más adecuadas.
IoT
![Page 23: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/23.jpg)
Fundamentos de Ciberseguridad
JCM-18 All rights reserved UR-Escuela de Administración 23
![Page 24: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/24.jpg)
InfoSEC Vs CiberSEC
JCM-18 All rights reserved UR-Escuela de Administración 24
Seguridad de la Información
Ciber seguridad
Seguridad de la Información
Ciber seguridad
Ciber seguridad
Seguridad de la información
Ciber seguridad Seguridad de la Información
I II
III
IV
![Page 25: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/25.jpg)
Apuntes conceptuales sobre CiberSEC
JCM-18 All rights reserved UR-Escuela de Administración 25
Tomado de: ISO 27032 – InformationTechnology- Security Techniques – Guidelinesfor cybersecurity.Tomado de: ALXELROD, W.C (2013) Engineering Safe and Secure Software Systems.
Artech House
Security Safety Security+Safety
“Evitar que elmundoexterior afecteal sistema”
“Evitar que elsistema afecteal mundoexterior”
“Asegurar que elsistema sigaoperando, sin afectarel mundo exterior, apesar de los ataques”
Sistema
Mundo Exterior
Ataques
Sistema Sistema
Ataques
Mundo Exterior
Mundo Exterior
![Page 26: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/26.jpg)
Apuntes conceptuales sobre CiberSEC
JCM-18 All rights reserved UR-Escuela de Administración 26
Tomado de: ALXELROD, W.C (2013) Engineering Safe and Secure Software Systems. Artech House
Security Safety Security+Safety
“Evitar que elmundoexterior afecteal sistema”
“Evitar que elsistema afecteal mundoexterior”
“Asegurar que elsistema sigaoperando, sin afectarel mundo exterior, apesar de los ataques”
Sistema
Mundo Exterior
Ataques
Sistema Sistema
Ataques
Mundo Exterior
Mundo Exterior
Ciberseguridad Empresarial
Es una capacidad empresarial definida paradefender y anticipar las amenazas digitalespropias del ecosistema donde laorganización opera, con el fin de proteger yasegurar la resiliencia de las operaciones y lareputación de la empresa.
![Page 27: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/27.jpg)
Apuntes conceptuales sobre CiberSEC
JCM-18 All rights reserved UR-Escuela de Administración 27
Activar
Adaptar
Anticipar
Inteligencia
Cacería de amenazas
Prototipos y riesgos inteligentes
Juegos de guerra
Inteligencia de amenazas
Nuevos normales Nuevas capacidades
Adaptado de: http://www.ey.com/Publication/vwLUAssets/EY-global-information-security-survey-2014/$FILE/EY-global-information-security-survey-2014.pdf
![Page 28: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/28.jpg)
Entendiendo los ciberataques
JCM-18 All rights reserved UR-Escuela de Administración 28
Absorción ágil de las discontinui-dades tecnológicas
Ciberataques
Cambio de percepción:Incertidumbre e inestabilidad
Activos valiososen línea
Redes digitalesabiertas e
interconectadas
Atacantes sofisticados
Ideas adaptadas de: Kaplan, J., Bailey, T., O’Halloran, D., Marcus, A. y Rezek, C. (2015) Beyond cybersecurity. Protecting your digital business. Hoboken, New Jersey. USA: Wiley.
Ecosistemas digitales
![Page 29: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/29.jpg)
Ciberseguridad en IoT
JCM-18 All rights reserved UR-Escuela de Administración 29
![Page 30: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/30.jpg)
IoT: Riesgos de la convergencia tecnológica
JCM-18 All rights reserved UR-Escuela de Administración 30
Ideas de: Ayala L. (2016) Cyber-Physical Attack Recovery Procedures. In: Cyber-Physical Attack Recovery Procedures. Berkeley, CA.USA: Apress.
Entorno digital
Mundo físico
Sistemas legados sin medidas de seguridad y control avanzadas
Diagnósticos y mantenimiento
remoto
Interconexionescon redes
corporativas
Migrción a redesTCP/IP
Sistemasoperativosobsoletos
Configuracionesinadecuadas de los
proveedores
![Page 31: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/31.jpg)
IoT: Marco de Riesgos de Seguridad
JCM-18 All rights reserved UR-Escuela de Administración 31
Fuente: https://www.iotca.org/wp-content/themes/iot/pdf/IoT-Cybersecurity-Alliance-Demystifying-IoT-Cybersecurity.pdf
![Page 32: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/32.jpg)
IoT: Indicadores de posibles ataques
JCM-18 All rights reserved UR-Escuela de Administración 32
Tomado de: Ayala L. (2016) Threats and attacks detection. In: Cyber-Physical Attack Recovery Procedures. Berkeley, CA.USA: Apress.
![Page 33: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/33.jpg)
IoT: Métodos de ataque
JCM-18 All rights reserved UR-Escuela de Administración 33
Forzar parada del sistemaFalla protocolo industrial: Dispositivo en estado de fallarecuperable mayor.
Descarga remota del código de arranqueFunción del protocolo industrial habilitada
Reinicio del dispositivoMal uso de la función que trae el dispositivo
Bloqueo del dispositivoGenerado como producto de una falla del
protocol industrial
Bloqueo de la CPUEnvío mal formado de comandos del protocoloindustrial: Dispositivo en estado de fallarecuperable mayor.
Reescritura del firmware
Abuso de la capacidad de los protocolosindustriales para escribir datos y archivos
para remover dispositivos
Suplantación del dispositivo
Manipulación de la identificación del dispositivo en la red de control
1
2
3
45
6
7
Con ideas de: Brooks, T. (editor) (2017) Cyber-assurance for Internet of Things. Hoboken, New Jersey. USA: IEEE-John Wiley & Son. 107-108
![Page 34: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/34.jpg)
IoT: Fundamentos de diseño confiable
JCM-18 All rights reserved UR-Escuela de Administración 34
Adaptado de: Donaldson, S., Siegel, S., Williams, C. y Aslam, A. (2015) Enterprise Security. How to build a successful cyberdefense program against advanced threats. New York, USA: Apress. P. 22
Asuma que un atacanteinteligente podría supercar todas las medidas defensivas
Diseñe defensas para detectar y demorar los
ataques
Incluya niveles de defensa para contener los ataques y proveerredundancia en la protección. Use defensas activas para
capturar y repeler losataques después que inician
y antes que tengan éxito.
Axiomaspara el diseño
![Page 35: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/35.jpg)
IoT: Algunos marcos de ciberseguridad
JCM-18 All rights reserved UR-Escuela de Administración 35
IoT Cybersecurity Alliance - https://www.iotca.org/ Online Trust Alliance IoT Trust Framework - https://otalliance.org
![Page 36: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/36.jpg)
IoT: Algunos marcos de ciberseguridad
JCM-18 All rights reserved UR-Escuela de Administración 36
CISCO Securing IoT - https://bit.ly/2zpBpeN ENISA Baseline security recommendations for IoT- https://bit.ly/2Bebzf0
![Page 37: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/37.jpg)
Algunos marcos de ciberseguridad
JCM-18 All rights reserved UR-Escuela de Administración 37
Tomado de: Donaldson, S., Siegel, S., Williams, C. y Aslam, A. (2015) Enterprise Security. How to build a successful cyberdefense program against advanced threats. New York, USA: Apress. P. 29
![Page 38: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/38.jpg)
Algunos marcos de ciberseguridad
JCM-18 All rights reserved UR-Escuela de Administración 38
NIST Cybersecurity Framework -https://www.nist.gov/cyberframework
ISA/IEC 62443 - https://bit.ly/2qBPfqX
![Page 39: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/39.jpg)
Casos recientes: Ciber-inseguridad en IoT
JCM-18 All rights reserved UR-Escuela de Administración 39
![Page 40: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/40.jpg)
CASO Mirai
JCM-18 All rights reserved UR-Escuela de Administración 40
¿Qué es MIRAI?Mirai es una pieza de malware para IoT quebusca enrutadores inseguros, cámaras, DVR y otrosdispositivos de Internet de las Cosas (IoT) quetodavía usan sus contraseñas predeterminadas yluego las agrega a una red de bots, que se usadespués para lanzar ataques DDoS en sitios web einfraestructura de Internet.
AutoresParas Jha (de 21 años de Nueva Jersey), JosiahWhite (de 20 años de edad, Washington) yDalton Norman (de 21 años de Louisiana)fueron acusados formalmente en diciembre de 2017por un tribunal de Alaska con cargos múltiples porsu papel en los ciberataques masivos llevados a caboutilizando la botnet Mirai.
Tomada de: https://www.securityartwork.es/wp-content/uploads/2017/10/Informe_Mirai_2.pdf
Ad
apta
do
de:
Các
eres
, J.
(2
01
7)
Tres
hac
kers
se
dec
lara
n c
ulp
able
s d
e cr
ear
la b
otn
etM
irai
DD
oS
bas
ada
en la
IoT.
Rec
up
erad
o d
e :h
ttp
s://
bit
.ly/2
qvI
zdY
![Page 41: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/41.jpg)
CASO Mirai
JCM-18 All rights reserved UR-Escuela de Administración 41
Fuente: https://bit.ly/2Bebzf0
![Page 42: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/42.jpg)
IoT: Riesgos y retos emergentes
JCM-18 All rights reserved UR-Escuela de Administración 42
![Page 43: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/43.jpg)
IoT: Evolución y retos
JCM-18 All rights reserved UR-Escuela de Administración 43
![Page 44: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/44.jpg)
Contexto de la vulnerabilidad digital
JCM-18 All rights reserved UR-Escuela de Administración 44
![Page 45: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/45.jpg)
El imperativo de las API
JCM-18 All rights reserved UR-Escuela de Administración 45
Con ideas de: Calabro, L., Púrpura, C., Vasa, V. & Perinkolam, A. (2018) El imperativo de API. Desde preocupación de TI hasta mandato de negocios. Deloitte Insights. Recuperado de: https://bit.ly/2HB5I73
![Page 46: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/46.jpg)
Reflexiones finales
JCM-18 All rights reserved UR-Escuela de Administración 46
![Page 47: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/47.jpg)
IoT: La tormenta perfecta
JCM-18 All rights reserved UR-Escuela de Administración 47
Con ideas de: Kranz, M. (2017) Internet of things. Construye nuevos modelos de negocio. Madrid, España: LID Editorial
TI – Tecnología de Información.OT – Operaciones de Tecnología.
IoT
Inicialmente contratación en la nubey ahora computación en la niebla.
Inicialemente monitoreo y seguimientoremoto, y ahora control y manejo de objetos remoto.
Inicialmente mundos separados TI y OT y ahora convergencia de TI y OT con DevOps.
Inicialmente estándares de TI y OT, y ahora incorporación de capacidadesen objetos ciber-físicos.
![Page 48: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/48.jpg)
JCM-18 All rights reserved UR-Escuela de Administración 48
Transformacióndigital
Mayores exigencias de innovación y agilidad para superar lasexpectativas de los clientes.
Convergenciatecnológica
Acelerada integración de tecnologías y usos intensivos de datospara crear experiencias distintas.
Múltiples fuentesde vulnerabilidades
Uso intensivo de ambientes descentralizados, móviles, virtualizados, en la nube y con tecnologías inteligentes.
Evolución de los perfiles de los
atacantes
Mutación acelerada de motivaciones de los atacantes: Monetización de la información.
Interdependenciade proveedores
Mayor dependencia de terceros para asegurar la operación y proteger las información de las empresas y personas.
Ideas tomadas de: Sigma (2017) Cyber: Getting to grips with complex risk. Swiss Re Institute. Economic Research & Consulting. No. 1. Recuperado de:http://institute.swissre.com/research/overview/sigma/01_2017.html
![Page 49: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/49.jpg)
JCM-18 All rights reserved UR-Escuela de Administración 49Imagen tomada de: https://i1.wp.com/www.kachwanya.com/wp-content/uploads/2015/02/CyberattacksExit.jpg
![Page 50: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/50.jpg)
Para continuar reflexionando …
JCM-18 All rights reserved UR-Escuela de Administración 50
Referencia académica:
Cano, J. (2016) Manual de un CISO. Reflexiones noconvencionales sobre la gerencia de la seguridadde la información en un mundo VICA (Volátil,Incierto, Complejo y Ambiguo). Bogotá, Colombia:Ediciones de la U.
Enlace en la página de la Editorial: (Formato Ebook)https://edicionesdelau.com/producto/manual-de-un-ciso-2/
![Page 51: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/51.jpg)
JCM-18 All rights reserved UR-Escuela de Administración
La ciberseguridad en IoT no es sólo unejercicio de implementación deprácticas de seguridad y control, esuna apuesta empresarial quedesarrolla capacidades para defendery anticipar riesgos emergentes en unentorno digitalmente modificado.
Jeimy J. Cano M.
@itinsecure51
![Page 52: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/52.jpg)
Jeimy J. Cano M., Ph.D, CFEProfesor Asociado
Escuela de Administración
Blog:
http://insecurityit.blogspot.com.co
@itinsecure
Ciberseguridad en IoTRetos y riesgos emergentes
![Page 53: Ciberseguridad en IoT - ACIS](https://reader030.vdocuments.mx/reader030/viewer/2022012620/61a0d148c30b082e5e55a1e3/html5/thumbnails/53.jpg)
“Si el objetivo más alto de un capitán fuera preservar su barco, lo mantendría en el
puerto por siempre”.
Santo Tomás de Aquino
Jeimy J. Cano M., Ph.D, CFE
@itinsecure