Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Seis maneras de asegurar dispositivos IoT

logo-cio-mexico-15 añosMás de 20 mil millones de dispositivos Internet of Things (IoT) se instalarán en 2020, según estimaciones de Gartner. En un mercado donde los dispositivos conectados impulsaron el gasto a más de 868 mil millones dólares en 2016, el impacto y los riesgos de la adopción del IoT ya se hacen evidentes.

IoT ya ha desarrollado una reputación de mala seguridad. Antes del reciente ataque DDoS al proveedor de DNS Dyn, los expertos en seguridad ya tenían grandes preocupaciones acerca de la mejor manera de lidiar con una creciente afluencia de dispositivos mal conectados. Ataques como estos son un síntoma de compañías que se apresuran a satisfacer la demanda sin las garantías de seguridad con tal de ser los primeros en el mercado. Aunque los consumidores están entusiasmados con los productos IoT, en gran parte desconocen los riesgos de seguridad asociados.

La responsabilidad de asegurar los dispositivos conectados -y la responsabilidad de encontrar soluciones cuando se explota una vulnerabilidad- recaerán directamente en los fabricantes de productos y en los desarrolladores de software. Es fundamental para las organizaciones que desarrollan tecnologías IoT asegurar que sus productos no suponen ningún riesgo para la seguridad o la privacidad de los usuarios finales.

Estas son las áreas donde las empresas deben concentrarse para minimizar el riesgo del usuario y mejorar la seguridad.

Seguridad física de los dispositivos: Es primordial que los desarrolladores tengan en mente la integración de medidas de protección contra falsificaciones en los componentes. Esto garantiza que no se puedan decodificar. Además, se debe asegurar que los datos relacionados con la autenticación, los códigos de identificación y la información de la cuenta se borren si un dispositivo se ve comprometido evitando que los datos privados se utilicen maliciosamente. La posibilidad de “limpieza remota” debe ser implementada si la PII está almacenada en el dispositivo.

No a las puertas traseras: Hoy en día es bastante fácil de construir un dispositivo con una puerta trasera para ser utilizado para fines de vigilancia o aplicación de la ley en momentos de necesidad. Sin embargo, esto no debería ser una práctica ya que compromete la integridad y la seguridad del usuario final. Los fabricantes deben asegurarse de que no se introduce ningún código malicioso o puerta trasera y que el UDID del dispositivo no se copia, supervisa ni captura. Esto ayudará a garantizar que cuando el dispositivo se registra online, el proceso no es capturado, interceptado, vigilado o monitorizado ilegalmente.

Codificación segura: Los desarrolladores de IoT deben implementar codificación segura y aplicarla al dispositivo como parte del proceso de creación de software. Centrarse en el control de calidad y la identificación/resolución de vulnerabilidades como parte del ciclo de vida del desarrollo.

Autenticación e identidad del dispositivo: Una autenticación adecuada y segura con identificación de dispositivo individual permitirá que se establezca una conexión segura entre los propios dispositivos y el sistema de control de ‘backend’ y las consolas de administración. Si cada dispositivo tiene su propia identidad única, las organizaciones sabrán que el dispositivo de comunicación es de hecho el dispositivo que afirma ser. Esto requiere la identificación de dispositivos individuales basados ​​en soluciones como PKI.

Encriptación: Cuando se utilizan soluciones IoT, las organizaciones deben cifrar el flujo de tráfico entre dispositivos y servidores ‘backend’. Asegurar que los comandos están encriptados y ver la integridad del comando mediante la firma o una codificación fuerte es vital. Todos los datos de usuario sensibles recopilados por dispositivos IoT deben ser cifrados también.

Optimización del proceso de actualización: Realice las actualizaciones de dispositivos de forma sencilla para que los errores y las actualizaciones de seguridad se puedan implementar de una manera fácil y manejable. Las actualizaciones de ‘firmware’ pueden ser complicadas si no están configuradas correctamente desde el principio. Desafortunadamente, los fabricantes a veces construyen los dispositivos sin capacidad de actualización de firmware en absoluto, optando por usar la memoria de escritura única.

-IDG.es

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...