{" . "}

{ 01 }

< . >

El Internet de las Cosas (IoT) está revolucionando la forma en que vivimos y trabajamos. Los dispositivos IoT se encuentran en todas partes, desde nuestras casas y oficinas hasta nuestras ciudades y fábricas. Estos dispositivos nos brindan una gran cantidad de datos y funcionalidades, pero también son muy vulnerables a ataques cibernéticos. Estos ataques pueden tener un impacto significativo en los usuarios, las empresas y las organizaciones.

Según un informe de Cisco, a finales de 2023 habrá más de 29.300 millones de dispositivos conectados a Internet a nivel mundial. De estos dispositivos, se estima que la mitad serán dispositivos IoT.

Los dispositivos IoT son más vulnerables que los dispositivos tradicionales por varias razones; suelen tener una seguridad incorporada más débil, a menudo son fabricados por empresas que no son especialistas en seguridad, tienden a no recibir actualizaciones de seguridad, están siempre conectados a Internet, traen contraseñas predeterminadas o simples. En otros casos no utilizan cifrado para proteger los datos que transmiten, no utilizan autenticación para verificar la identidad de los usuarios y no reciben parches para vulnerabilidades conocidas. 

El problema se agrava aún más por el hecho de que los dispositivos IoT son cada vez más baratos y fáciles de adquirir incluso de segunda mano. Esto ha llevado a un aumento de la compra de dispositivos IoT de fuentes poco fiables. Estos dispositivos pueden estar infectados con malware o ser fácilmente vulnerables a otros ataques cibernéticos. Al conectar estos dispositivos a nuestra red, estamos confiando en que sean seguros, incluso si no sabemos de dónde proceden.

{ 06 }

< . >

El reto del hackathon es diseñar un dispositivo IoT de bajo coste que sea capaz de detectar los ataques cibernéticos más comunes. El dispositivo debe ser capaz de detectar diferentes ataques, como por ejemplo:

Ataques de malware .

El dispositivo debe ser capaz de detectar y bloquear el malware que se ejecuta en los dispositivos IoT.

Ataques de denegación de servicio .

El dispositivo debe ser capaz de detectar y mitigar los ataques de denegación de servicio que intentan sobrecargar el dispositivo IoT con tráfico malicioso o que hacen que el dispositivo sea utilizado en un DDOS.

Ataques de suplantación de identidad .

El dispositivo debe ser capaz de detectar y evitar que los atacantes se hagan pasar por dispositivos IoT legítimos.

Wifi jamming .

Que bloquee o interrumpa la señal wifi

Ataques generales .

Además de estos ataques específicos, un dispositivo IoT también podría detectar ataques generales analizando el tráfico de red en busca de patrones sospechosos. Por ejemplo, un dispositivo IoT podría detectar un ataque si detecta un aumento repentino en el tráfico de red o si detecta que un dispositivo está enviando paquetes de datos a una dirección IP desconocida.

El dispositivo debe ser de bajo coste para que pueda ser utilizado por una amplia gama de usuarios. El dispositivo debe ser fácil de instalar y usar para que pueda ser implementado por personas sin experiencia en ciberseguridad.

Los participantes del hackathon deberán responder a las siguientes preguntas:

¿Cómo se diseñará el dispositivo IoT? .

¿Cómo se implementará el dispositivo IoT? .

¿Cómo se probará el dispositivo IoT? .