Fase - 4 - Yenny Santamaria

Unidad 3 - Fase 4 - Componente práctico - Construcción de la solución Estudiante YENNY KATHERINE SANTAMARIA MEDINA C.C.

Views 135 Downloads 1 File size 261KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Unidad 3 - Fase 4 - Componente práctico - Construcción de la solución

Estudiante YENNY KATHERINE SANTAMARIA MEDINA C.C. 63557046

Tutor CARLOS EDUARDO VELASQUEZ – 203055_20

Universidad Nacional Abierta y a Distancia UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería 2020

Actividad individual: 1.

Consultar sobre las amenazas, vulnerabilidades y riesgos más representativos de Internet de las Cosas (IoT), y cómo podrían afectar a su proyecto. Vulnerabilidades de los dispositivos IoT Algunas de las razones por las que estos equipos inteligentes siguen son vulnerables: 

Capacidades de computación limitadas y restricciones de hardware. Dispositivos con funciones específicas que garantizan solo capacidades informáticas limitadas sin espacio para mecanismos de seguridad robustos y protección de datos.



Tecnología de transmisión heterogénea. Se utiliza una variedad de tecnología de transmisión que dificulta establecer métodos y protocolos de protección estándar.



Credenciales de acceso al dispositivo (usuario y contraseña) que vienen configuradas por defecto y que en algunos casos no pueden cambiarse por otras diferentes.



Uso de protocolos de cifrado inseguro que provoca que se pueda ver toda la información o que se pueda acceder vía Internet (en remoto) sin establecer un filtro de seguridad.



No hay un cifrado o esté es inseguro en las comunicaciones que realizan los dispositivos con la nube, el servidor o el usuario.



En algunos casos, no disponen de actualizaciones para corregir fallos de seguridad detectados tanto en el software, como en el firmware de los dispositivos.



En determinados dispositivos IoT, se ha detectado la presencia de puertas traseras o backdoors que vienen instaladas de fábrica y que posibilitan el acceso de forma remota al dispositivo y modifican el funcionamiento del mismo.

Tipos de ataques a los dispositivos IoT 

Ransomware o secuestro de dispositivos: Consiste en la infección del dispositivo mediante un virus que bloquea su uso hasta que se realiza un pago, normalmente en criptomonedas, para liberarlo.



Ataques de denegación de servicio (DOS/DDOS): Este tipo de ataque se aprovecha de las vulnerabilidades que tiene el dispositivo que le permiten obtener su control. conjunta.



Bots de spam: Con la infección, se busca el control del dispositivo para utilizarlo posteriormente para dirigir y gestionar el envío masivo de correo basura.



Robo de información: Este ciberataque permite acceder a documentos y archivos a través del dispositivo IoT, así como realizar un análisis del tráfico de la red a la que están conectados y robar las credenciales de los diferentes servicios que usan los usuarios de dicha red (cuentas de correo, redes sociales, servicios financieros, tiendas online, etc.).



Manipulación de las mediciones: Este ataque tiene como objetivo que el servidor, en base a los datos observados, proporcione información falsa o ejecute órdenes erróneas para provocar averías en las infraestructuras o en las casas.



Privacidad: Los atacantes pueden obtener información de la víctima, como su situación en un determinado lugar, sus gustos u obtener información de los dispositivos que el usuario tiene conectados a la red.

Estas vulnerabilidades podrían afectar la ejecución del proyecto HUERTA HIDROPONICA SISTEMATIZADA, al ser un sistema de monitoreo constante de las variables temperatura humedad y cantidad de líquido, si el sistema sufre una intervención externa que altere los datos de las mediciones de los sensores, y enviar información errónea o alterada no habría manera de controlar y modificar estas variables y las plantas sembradas corren el riesgo de morir y que se pierda la inversión y el tiempo invertido en el proceso. 2.

Consultar sobre las redes de sensores inalámbricas (WSN), protocolos existentes y cómo los aplica a su proyecto.

Una red de sensores inalámbricos o WSN (Wireless Sensor Network) se compone de una serie de sensores de diversos tipos distribuidos espacialmente e interconectados por una red de comunicaciones inalámbrica formando nodos, los que monitorizan de forma cooperativa condiciones físicas o ambientales. Tienen componentes esenciales asociados a recopilación de datos, control, detección y reacción ante riegos en el entorno, siendo la tecnología WSN capaz de ofrecer estos servicios.

Las redes WSN están conformadas principalmente por microsensores los que están desplegados en una región a monitorizar y estos al ser integrados permiten a la red examinar, recolectar, procesar y transmitir datos de variables dentro del área de cobertura por medio del control de sus parámetros asociados. Comparando WSN con sistemas tradicionales de monitorización en tiempo real, esta presenta varias ventajas como su despliegue e instalación en entornos complicados o de difícil acceso, donde las instalaciones de redes tradicionales no podrían llevarse a cabo; adicionalmente el protocolo de enrutamiento y los algoritmos distribuidos de una WSN permiten a los sensores ser reconfigurados y sus enlaces de comunicación pueden ser establecidos dinámicamente. Una desventaja frente a los sistemas tradicionales es que los sensores pueden quedar desconectados o fuera de línea en cualquier momento debido a diferentes causas como fuente de poder agotada, cambios en las condiciones de configuración y cambios de posición de los nodos por causas ajenas al sistema. Consecuentemente una topología WSN ofrece la ventaja de adaptarse ante situaciones de interrupción de comunicación. Protocolos y técnicas de transmisión de datos Bluetooth: Requiere de un nodo (Maestro) que constantemente realice las operaciones de consulta a los otros sensores, este método se denomina polling. Lo anterior significa que el nodo esclavo estará siempre encendido esperando algún requerimiento del nodo maestro. WIFI: Funcionan con la tecnología CSMA/CA, que significa que están revisando continuamente el medio antes de poder transmitir.

IEEE 802.15.4: Es un protocolo de radio frecuencia, de naturaleza inalámbrica. Con respecto a las redes de sensores inalámbricas (WSN), se puede considerar como el principal referente y la base de otras tecnologías como Zigbee, Wiresshart, entre otras. Este protocolo puede trabajar en diferentes frecuencias, principalmente en: 2.4 Ghz y 868/915 Mhz. IEEE 802.15.6: Se refiere en especial a las WSN denominadas: redes de sensores de área corporal (WBAN: Wireless Body Area Network), es decir son una variante de las redes de sensores inalámbricas, pero con una aplicación específica en temas de salud para el ser humano.

WirelessHART: su sigla significa: Wireless Highway Addressable Remote Transducer, corresponde al primer estándar abierto de comunicación inalámbrica específicamente diseñado para aplicaciones de control de procesos. Aplicación en el proyecto HUERTA HIDROPONICA SISTEMATIZADA El proyecto requiere el monitoreo constante desde un espacio remoto de las variables temperatura, humedad y cantidad de líquido, por lo cual se dispone de un conjunto de sensores parametrizados para enviar información a la nube q permita al controlador tomar decisiones sobre el manejo que se le debe dar a estas variables permitiendo llevar a buen termino el cultivo de ciertas plantas y obtener productos de una calidad óptima para el consumo humano, optimizando recursos, tiempo y esfuerzo. Actividad colaborativa: 5. Diseñar una interfaz HMI en la plataforma de su preferencia (IoT, SCADA o Móvil) que permita visualizar en tiempo real las variables a controlar en la problemática desarrollada en el curso. 6. De acuerdo al diagrama de bloques construido en la fase 3, implementar la solución de manera física, donde se evidencie el funcionamiento de los sensores (y actuadores en los casos que haya lugar), e integrar la interfaz HMI para visualizar el comportamiento de las variables. En caso que no le sea posible adquirir los elementos físicos, podrá desarrollarlo de forma simulada. 7. Elaborar un informe reuniendo los aportes individuales y el desarrollo de la propuesta, mostrando el diseño de la interfaz gráfica, el código del programa diseñado y la información de la tecnología utilizada. Realizar un video de no más de 5 minutos presentando la solución implementada, evidenciando su funcionamiento y la respectiva visualización en una interfaz HMI. Aquí es importante que el equipo construya una presentación y es necesario que participen todos los estudiantes del grupo.

REFERENCIAS Leonardi, L. (2020). Vulnerabilidades de los dispositivos IoT. Consultado el 29 de noviembre de 2020 en https://www.itsitio.com/pe/vulnerabilidades-los-dispositivos-iot/.

Otero, C. (2019). Internet de las Cosas: vulnerabilidades y tipos de ataque que puede sufrir.Consultado el 29 de noviembre de 2020 en https://as.com/meristation/2019/10/29/betech/1572384585_425079.html Aakvaag, N., & Frey, J. E. (2006). Redes de sensores inalámbricos. Revista ABB, 2, 39-42. Calvo Salcedo, A. F. Bejarano Martínez, A. y Castillo González, A. (2017) Diseño prototipo de una red de sensores inalámbricos. (pp. 1-16) Recuperado de http://bibliotecavirtual.unad.edu.co/login? url=http://search.ebscohost.com/login.aspx?direct=true&db=aci&AN=130661899&lang=es&site=edslive&scope=site Abaladejo, C. Zamora, M.A. (2017). Internet de las Cosas: El futuro Cercano. Bits de Ciencia, Volumen 15, 30-35. Recuperado de https://openlibra.com/en/book/bits-de-ciencia-15 DaCosta, F. (2013). RethinKing the Internet of Things (pp. 151-154): Primera edición. Apress Open. Recuperado de https://openlibra.com/en/book/rethinking-the-internet-of-things Nieto, I. (2020). Solución IoT con la placa NodeMCU ESP8266. [OVA]