The IT Mag

¿Cómo debe ser la ciberseguridad en la era del Internet de las Cosas?

3 minutos de lectura
Por Miguel Ángel Pérez - noviembre 16, 2017    Brecha de Seguridad, ciberseguridad, IBM México, Internet de las Cosas, Seguridad IoT

Internet de las Cosas, Seguridad, Tendencias TI

Actualmente hay un estimado de 6.4 mil millones de dispositivos móviles, casi uno por cada habitante en el mundo y en el año 2020, la relación será de tres a uno. Sin embargo, la seguridad todavía se centra en computadoras, laptops, servidores, teléfonos y tabletas.

Rodrigo Calleja, director de seguridad de IBM México, señala que es momento de aplicar los mismos estándares de seguridad a los dispositivos más pequeños, aunque no parezcan peligrosos.

“Muchos consumidores hoy se están planteando las mismas preguntas de seguridad que los expertos se han hecho durante muchos años: en qué confiar, en quién se puede confiar y por qué deberíamos confiar en automático en algo, independientemente de lo familiar o benigno que parezca”, explicó el directivo.

La innovación ha sido privilegiada por encima de la seguridad, agrega Rodrigo Calleja. “Si bien hemos considerado ambientes básicos de seguridad, no son lo suficientemente robustos para brechas, fugas y situaciones de sabotaje. Con la popularidad del Internet de las Cosas (IoT), empresas y consumidores están aprendiendo sobre la marcha qué funciona y qué no”.

Cada día son descubiertas nuevas vulnerabilidades en software o hardware que erosionan la confianza de los consumidores y las empresas. Asegurar el uso seguro de IoT requiere de alianzas entre los sectores públicos y privados, ya que no es responsabilidad exclusiva de la industria de seguridad cibernética. Para empezar a bordar la seguridad con el auge del IoT, Rodrigo Calleja comparte cinco fundamentos para lograrlo.

Fundamentos para iniciar en la seguridad del IoT

 

La seguridad del software se degrada con el tiempo

Eventualmente todo software necesita ser parchado. Los fabricantes necesitan una forma de parchar los sensores y dispositivos de IoT en entornos muy distribuidos y no controlados, y deben proporcionar actualizaciones durante la vida útil del dispositivo.

Los secretos estáticos no permanecen en secreto

Las credenciales predeterminadas o codificadas de forma rígida pueden convertirse rápidamente en problemas de seguridad al hacerse conocidas a lo largo del tiempo. Eventos recientes demuestran cómo el malware aprovecha esta situación para apropiarse de los dispositivos IoT para ataques de DDoS. Las organizaciones necesitan diseñar dispositivos que impulsen un cambio de contraseñas desde el primer uso.

Internet de las Cosas, Seguridad, IoT

Las configuraciones débiles persisten

La configuración predeterminada de un dispositivo de IoT permanece a menos que el usuario la cambie. Si los fabricantes envían dispositivos IoT en el estado menos seguro, es responsabilidad del propietario del dispositivo tomar medidas para mejorar esa seguridad. Si los proveedores establecen la configuración predeterminada, los usuarios deben seleccionar opciones más seguras.

Sin la administración del ciclo de vida, los datos se acumulan

Debido a todos los datos generados desde dispositivos IoT, la seguridad de la información y cómo se crea, utiliza y elimina se vuelve importante. ¿Qué pasa si los datos caen en las manos equivocadas? Con el tiempo, pueden surgir conexiones entre diferentes conjuntos de datos aparentemente dispares. Los dispositivos de IoT acumulan cantidades masivas de datos personales, como búsquedas de voz, ubicaciones de GPS o información de frecuencia cardíaca. Si los datos no son administrados y asegurados, podrían perder privacidad.

Dispositivos seguros que operan en entornos hostiles

A diferencia de los dispositivos móviles, como teléfonos, laptops y tabletas, los dispositivos de IoT a menudo funcionan sin supervisión humana. Dichos dispositivos deben ser robustos y resistentes a la manipulación física y tener la capacidad de alertar a un centro de comando central si están siendo atacados. Los administradores de las operaciones de IoT necesitan la visibilidad y el control para degradar y desmantelar de forma segura los dispositivos que han fallado o se han visto comprometidos.

¿Tienes un proyecto? ¡Visita nuestra sección