top of page
Foto del escritorMatias Galian

¿Qué es seguridad de IoT?


Introduccion

Internet de las cosas (IoT) puede generar oportunidades económicas enormes para los diferentes sectores, además de posibilitar innovaciones fascinantes que pueden abarcar desde el cuidado de niños pequeños hasta el cuidado de personas mayores, desde la asistencia sanitaria hasta la energía, desde la fabricación hasta el transporte. Diversas soluciones de IoT en instalaciones inteligentes(desde la supervisión remota, el mantenimiento predictivo y los espacios inteligentes hasta los productos conectados y las tecnologías dirigidas al cliente, como las aplicaciones móviles) pueden reducir la complejidad operacional y los costes, y agilizar la comercialización.

Con expertos en tecnología y analistas que predicen un uso más amplio aún de los dispositivos y aplicaciones de IoT en el futuro, junto con dispositivos, servicios y aplicaciones que tocan el espacio de IoT y no dejan de evolucionar, las organizaciones a menudo quieren aprovechar las ventajas empresariales. Sin embargo, muchas empresas hacen bien en ser precavidas cuando buscan la forma de aprovechar las ventajas de las soluciones de IoT, por los problemas reales que conlleva la seguridad de IoT . Las implementaciones de IoT presentan nuevos desafíos de seguridad, privacidad y cumplimiento normativo para las empresas de todo el mundo.

Mientras la ciberseguridad de la información tradicional gira en torno al software y al modo en el que se implementa, la seguridad de IoT agrega una capa más de complejidad, ya que convergen el mundo cibernético y el mundo físico. Una amplia gama de escenarios operacionales y de mantenimiento en el espacio de IoT dependen de la conectividad de dispositivos de extremo a extremo para que los usuarios y servicios puedan interactuar, iniciar sesión, resolver problemas y enviar o recibir datos de los dispositivos. Puede que las compañías quieran aprovechar la capacidad de la IoT, como el mantenimiento predictivo, por ejemplo, pero es fundamental saber qué estándares de seguridad de IoT deben cumplirse, porque la tecnología operacional (OT) es demasiado importante y valiosa como para arriesgarla en el caso de que se produzcan vulneraciones, desastres y otras amenazas.


¿Qué es motivo de preocupación respecto a la seguridad en IoT?

Aunque los dispositivos IoT pueden parecer demasiado pequeños o demasiado especializados como para ser peligrosos, existe un riesgo en el que son verdaderos ordenadores de uso general conectados a una red que pueden piratear atacantes y dar lugar a problemas más allá de la seguridad de IoT. Incluso el dispositivo más trivial puede llegar a ser peligroso si resulta comprometido en Internet, desde el espionaje con monitores de vigilancia para bebés hasta servicios interrumpidos en equipos sanitarios que salvan vidas. Una vez que los atacantes tienen el control, pueden robar datos, interrumpir la entrega de servicios o cometer cualquier otro cibercrimen que se lleve a cabo con un ordenador. Los ataques que comprometen la infraestructura de IoT causan daños, no solo con brechas de datos y operaciones no confiables, sino también daños físicos en las instalaciones o, peor aún, a las personas que dependen de esas instalaciones.

La protección de los empleados, los clientes, las valiosas tecnologías operativas y las inversiones empresariales con una seguridad mejorada para las infraestructuras de IoT debe seguir un enfoque integral, donde se utilicen las tecnologías y los protocolos de IoT adecuados. Las compañías de ciberseguridad de IoT con gran experiencia recomiendan una estrategia de tres componentes para proteger los datos, los dispositivos y las conexiones:

  • Protección del aprovisionamiento de los dispositivos.

  • Protección de la conectividad entre los dispositivos y la nube.

  • Protección de los datos en la nube durante su procesamiento y almacenamiento.

Conclusión

Desde las soluciones que ofrecemos de Itokii podemos cubrir los siguientes puntos sobre:

a) Aprovisionamiento seguro con Autenticación basada en el estándar que se implemente con token de seguridad de punta a punta.

B) Cifrado punta a punta del tipo bancario o basado en el estándar que se implemente

c) Almacenamiento cifrado, API segura y acceso web mediante TLS

Comments


bottom of page