Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Seis maneras de asegurar dispositivos IoT

logo-cio-mexico-15 añosMás de 20 mil millones de dispositivos Internet of Things (IoT) se instalarán en 2020, según estimaciones de Gartner. En un mercado donde los dispositivos conectados impulsaron el gasto a más de 868 mil millones dólares en 2016, el impacto y los riesgos de la adopción del IoT ya se hacen evidentes.

IoT ya ha desarrollado una reputación de mala seguridad. Antes del reciente ataque DDoS al proveedor de DNS Dyn, los expertos en seguridad ya tenían grandes preocupaciones acerca de la mejor manera de lidiar con una creciente afluencia de dispositivos mal conectados. Ataques como estos son un síntoma de compañías que se apresuran a satisfacer la demanda sin las garantías de seguridad con tal de ser los primeros en el mercado. Aunque los consumidores están entusiasmados con los productos IoT, en gran parte desconocen los riesgos de seguridad asociados.

La responsabilidad de asegurar los dispositivos conectados -y la responsabilidad de encontrar soluciones cuando se explota una vulnerabilidad- recaerán directamente en los fabricantes de productos y en los desarrolladores de software. Es fundamental para las organizaciones que desarrollan tecnologías IoT asegurar que sus productos no suponen ningún riesgo para la seguridad o la privacidad de los usuarios finales.

Estas son las áreas donde las empresas deben concentrarse para minimizar el riesgo del usuario y mejorar la seguridad.

Seguridad física de los dispositivos: Es primordial que los desarrolladores tengan en mente la integración de medidas de protección contra falsificaciones en los componentes. Esto garantiza que no se puedan decodificar. Además, se debe asegurar que los datos relacionados con la autenticación, los códigos de identificación y la información de la cuenta se borren si un dispositivo se ve comprometido evitando que los datos privados se utilicen maliciosamente. La posibilidad de “limpieza remota” debe ser implementada si la PII está almacenada en el dispositivo.

No a las puertas traseras: Hoy en día es bastante fácil de construir un dispositivo con una puerta trasera para ser utilizado para fines de vigilancia o aplicación de la ley en momentos de necesidad. Sin embargo, esto no debería ser una práctica ya que compromete la integridad y la seguridad del usuario final. Los fabricantes deben asegurarse de que no se introduce ningún código malicioso o puerta trasera y que el UDID del dispositivo no se copia, supervisa ni captura. Esto ayudará a garantizar que cuando el dispositivo se registra online, el proceso no es capturado, interceptado, vigilado o monitorizado ilegalmente.

Codificación segura: Los desarrolladores de IoT deben implementar codificación segura y aplicarla al dispositivo como parte del proceso de creación de software. Centrarse en el control de calidad y la identificación/resolución de vulnerabilidades como parte del ciclo de vida del desarrollo.

Autenticación e identidad del dispositivo: Una autenticación adecuada y segura con identificación de dispositivo individual permitirá que se establezca una conexión segura entre los propios dispositivos y el sistema de control de ‘backend’ y las consolas de administración. Si cada dispositivo tiene su propia identidad única, las organizaciones sabrán que el dispositivo de comunicación es de hecho el dispositivo que afirma ser. Esto requiere la identificación de dispositivos individuales basados ​​en soluciones como PKI.

Encriptación: Cuando se utilizan soluciones IoT, las organizaciones deben cifrar el flujo de tráfico entre dispositivos y servidores ‘backend’. Asegurar que los comandos están encriptados y ver la integridad del comando mediante la firma o una codificación fuerte es vital. Todos los datos de usuario sensibles recopilados por dispositivos IoT deben ser cifrados también.

Optimización del proceso de actualización: Realice las actualizaciones de dispositivos de forma sencilla para que los errores y las actualizaciones de seguridad se puedan implementar de una manera fácil y manejable. Las actualizaciones de ‘firmware’ pueden ser complicadas si no están configuradas correctamente desde el principio. Desafortunadamente, los fabricantes a veces construyen los dispositivos sin capacidad de actualización de firmware en absoluto, optando por usar la memoria de escritura única.

-IDG.es

Lo Más Reciente

La app Mina impulsa las prestaciones médicas online

Con un enfoque centrado en la salud física, emocional...

Empresas en ecosistemas abiertos son más innovadoras y eficientes

En la actualidad, los ecosistemas abiertos son más que...

¿Existe cura para las preocupaciones como gestor de TI?

Dice el famoso lema de las películas de Spider-Man:...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La app Mina impulsa las prestaciones médicas online

Con un enfoque centrado en la salud física, emocional y nutricional, brinda un servicio médico empresarial online, con el objetivo de mejorar el bienestar de...

Empresas en ecosistemas abiertos son más innovadoras y eficientes

En la actualidad, los ecosistemas abiertos son más que una tendencia en el mundo tecnológico; son una necesidad estratégica. Estos entornos de colaboración entre...

Promover el desarrollo de habilidades en IA para lideres empresarialeses indispensable para detonar el crecimiento

En su reciente visita a México, organizada por Needed, empresa líder en el upskilling y reskilling de los equipos de grandes corporaciones Brian Green,...