{"id":2035,"date":"2021-10-08T07:22:00","date_gmt":"2021-10-08T07:22:00","guid":{"rendered":"https:\/\/open.ieec.uned.es\/iot\/?p=2035"},"modified":"2021-10-08T07:22:00","modified_gmt":"2021-10-08T07:22:00","slug":"entorno-de-aprendizaje-en-ciberseguridad-usando-mqtt","status":"publish","type":"post","link":"https:\/\/open.ieec.uned.es\/iot\/entorno-de-aprendizaje-en-ciberseguridad-usando-mqtt\/","title":{"rendered":"Entorno de aprendizaje en ciberseguridad usando MQTT"},"content":{"rendered":"\n<p>El pasado 4 de Octubre de 2021, se ha defendido el Trabajo Fin de M\u00e1ster titulado \u00ab<strong>Design of didactic practices to analyze the cybersecurity state of art of MQTT protocol<\/strong>\u00ab, dirigido por el Prof. Sergio Mart\u00edn, y enmarcado en el\u00a0<em>Electronics for Information and Communication Technologies Master<\/em>\u00a0de la UNED.<\/p>\n\n\n\n<p>A continuaci\u00f3n os dejamos el resumen del trabajo:<\/p>\n\n\n\n<p>Este trabajo explora el protocolo MQTT teniendo en cuenta, en primer lugar, la familia de protocolos a la que pertenece, su historia y una descripci\u00f3n t\u00e9cnica del protocolo. Adem\u00e1s, incluye una descripci\u00f3n profunda de los paquetes que se env\u00edan. Finalmente, se cubre la seguridad del protocolo.<\/p>\n\n\n\n<p>MQTT se ha convertido en un protocolo usado ampliamente en entornos IT e IoT para dar las capacidades de mensajer\u00eda entre procesos. Es muy sencillo de implantar y muy ligero, lo que le hace adecuado con casi cualquier proceso industrial. Durante su evoluci\u00f3n, se han ido a\u00f1adiendo capacidades de seguridad para proporcionar integridad y confidencialidad de datos.<\/p>\n\n\n\n<p>Basado en esta descripci\u00f3n se han desarrollado seis pr\u00e1cticas de laboratorio para cubrir los problemas de seguridad que se han encontrado durante la investigaci\u00f3n. \u00c9stas ayudar\u00e1n a los estudiantes a entender por completo como funciona y se comporta el protocolo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"709\" height=\"437\" src=\"http:\/\/62.204.201.63\/iot\/wp-content\/uploads\/2021\/10\/image-7.png\" alt=\"\" class=\"wp-image-2036\" srcset=\"https:\/\/open.ieec.uned.es\/iot\/wp-content\/uploads\/2021\/10\/image-7.png 709w, https:\/\/open.ieec.uned.es\/iot\/wp-content\/uploads\/2021\/10\/image-7-300x185.png 300w\" sizes=\"(max-width: 709px) 100vw, 709px\" \/><\/figure>\n\n\n\n<p>Las practicas cubren:<\/p>\n\n\n\n<ol type=\"1\"><li>Entender c\u00f3mo se transmiten los paquetes y qu\u00e9 pinta tienen<\/li><li>C\u00f3mo identificar y esconder brokers en la red.<\/li><li>C\u00f3mo usar las capacidades b\u00e1sicas de seguridad (usuario y password y ACL)<\/li><li>C\u00f3mo a\u00f1adir cifrado<\/li><li>Mostrar los efectos del envenenamiento y la manipulaci\u00f3n de los paquetes<\/li><li>Mostrar &nbsp;la importancia de tener un entorno seguro para evitar que los actores maliciosos interfieran las comunicaciones.<\/li><\/ol>\n\n\n\n<p>MQTT puede ser utilizado en muchas aplicaciones diferentes. La recomendaci\u00f3n que sale de este trabajo es usar autenticaci\u00f3n fuerte basada en certificados, de manera que se asegure que quien est\u00e1 interactuando con el broker es quien esperamos que lo haga.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"slide-text-bg2\"><span>El pasado 4 de Octubre de 2021, se ha defendido el Trabajo Fin de M\u00e1ster titulado \u00abDesign of didactic practices to analyze the cybersecurity state of art<\/span><\/div>\n<div class=\"slide-btn-area-sm\"><a href=\"https:\/\/open.ieec.uned.es\/iot\/entorno-de-aprendizaje-en-ciberseguridad-usando-mqtt\/\" class=\"slide-btn-sm\">Read More<\/a><\/div>\n","protected":false},"author":1,"featured_media":2036,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[58],"_links":{"self":[{"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/posts\/2035"}],"collection":[{"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/comments?post=2035"}],"version-history":[{"count":0,"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/posts\/2035\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/media\/2036"}],"wp:attachment":[{"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/media?parent=2035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/categories?post=2035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/open.ieec.uned.es\/iot\/wp-json\/wp\/v2\/tags?post=2035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}