¿Qué es IoT?
Internet of Things o el Internet de las Cosas, es un término bastante moderno, si bien en 1990 apareció el primer dispositivo conectado a la red. No es hasta el año 2009, mediante el profesor Kevin Ashton del MIT, cuando el gran público se hace eco del término con el artículo – That “internet of things” Thing.
En la actualidad el uso del acrónimo IoT está regulado por el Comité Europeo de Protección de Datos y se define como: “IoT es toda aquella infraestructura en la que múltiples sensores incorporados a dispositivos comunes y cotidianos (objetos) registran, someten a tratamiento y transfieren datos e interactúan con otros dispositivos o sistemas haciendo uso de sus capacidades de conexión en red. En muchos casos, dichos objetos están asociados a identificadores únicos y tratan datos personales”.
Artículos de ciberseguridad relacionados con IoT
La web de Tarlogic ha publicado algunos artículos técnicos que se enfocan en IoT.
- Introducción: Análisis de seguridad en IoT y embebidos siguiendo OWASP FSTM
- OWASP FSTM, etapa 1: Reconocimiento y búsqueda de información
- OWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT
- OWASP FSTM, etapa 3: Análisis del firmware
- OWASP FSTM, etapa 4: Extracción del sistema de ficheros
- OWASP FSTM, etapa 5: Análisis del sistema de ficheros
- OWASP FSTM etapa 6: Emulación del firmware
- OWASP FSTM, etapa 7: Análisis dinámico
- OWASP FSTM, etapa 8: Análisis en tiempo de ejecución
- OWASP FSTM, Etapa 9: Explotación de ejecutables
- Mejores prácticas: Análisis de seguridad IOT
Servicios de Ciberseguridad relacionados con IoT
Auditoría de seguridad IoT: Los servicios de evaluación de seguridad IoT permiten identificar los problemas potenciales de seguridad de dispositivos IoT, entender los fallos de seguridad en el proceso de intercambio de datos y analizar las implicaciones de seguridad de la tecnología utilizada en su desarrollo.
- Más información: Auditoría de seguridad IoT
Hardware hacking e ingeniería inversa: Pruebas de seguridad hardware a través de puertos físicos e ingeniería inversa para analizar la seguridad del firmware y la protección de las aplicaciones.
- Más Información: Hardware hacking e ingeniería inversa.