Open Innovation Campus

Ciberseguridad

Seguridad y privacidad en redes Zigbee

No Disponible

Recursos

Repositorios de software, APIs y conectores necesarios, librerías, etc.

  • Licencias de productos y plataformas ElevenPaths
  • Servicios de asistencia y soporte especialista a la investigación y el desarrollo. 

¿Te interesa?

Si eres profesor o estudiante universitario y tienes interés en participar en el programa TUTORÍA, registra tus datos para que podamos iniciar el programa.

Registro Alumnos
Registro Profesores

Temática

Privacidad y Navegación segura: Desarrollo software experimental.

Introducción

El protocolo ZigBee cada vez está más extendido y es más utilizado por los fabricantes de dispositivos IoT. Esto provoca que actualmente en el mercado existen numerosos dispositivos de multitud de fabricantes que integran esta tecnología y ya forma parte de nuestros hogares y del ecosistema de dispositivos con los que interaccionamos habitualmente, tales como altavoces, bombillas, alarmas…

A pesar de tener sus ventajas (también desventajas…), en el ámbito de la seguridad hay una pregunta clara: ¿Cómo de seguros son estos dispositivos? ¿Cómo afecta a mi experiencia el grado de seguridad de estos elementos? ¿Qué garantías a la privacidad de mi hogar proporcionan estos dispositivos?

La teoría sugiere que los fabricantes e integradores velan por el usuario, pero en muchos casos, los consumidores no son conscientes de los graves riesgos que entrañan estos dispositivos y desde el sector de la ciberseguridad apostamos cada vez más por detectar y resolver estos problemas para evitar las múltiples amenazas de las que podemos ser víctimas. 

Desafío planteado

Objetivos respecto al análisis en varias dimensiones de distintos dispositivos que utilicen ZigBee en sus comunicaciones, de forma que se pueda analizar distintos aspectos de la securización y las medidas de protección que integren éstos por defecto. Además de poder hacer una estimación de qué capacidades reales poseen y si éstas podrían garantizar un estado de seguridad adecuado para el entorno donde desempeñarán su labor.

De forma adicional, resulta sumamente interesante qué gestión de la información y los datos puede realizar el dispositivo, comprobando si realiza unos procesos de captura y procesado de información de acuerdo a los niveles necesarios de privacidad que exigen los diferentes entornos donde realizan su operación, como por ejemplo el doméstico, donde un tratamiento inadecuado podría suponer graves problemas para los usuarios e individuos que interaccionan con los dispositivos en funcionamiento.