¿Cómo podemos construir una Internet de las Cosas segura?

Seguridad en la Internet de las Cosas Seguridad en la Internet de las Cosas

Documento: Building a Trusted and Managed IoT World

Tenemos pruebas casi diarias de que Internet de las Cosas (Internet of Things - IoT), tal como es ahora, es un campo minado de temas de seguridad que están esperando ser explotados.

La desafortunada realidad es que los proveedores de IoT y los fabricantes que se concentran en la funcionalidad en lugar de seguridad y privacidad son los que harán más dinero y, por lo tanto, más probabilidades de continuar haciendo negocios.

Otra lamentable realidad es que las organizaciones gubernamentales y de otro tipo que deben impulsar mejores estrategias, políticas, normas y estándares de seguridad cibernética están muy rezagadas.

Panorama general

IoT desarrollo

¿Qué se necesita para construir un ecosistema de IoT de confianza?

Por un lado, los países tendrán que desarrollar estrategias nacionales de IoT e incluir en ellas principios rectores para la seguridad y la privacidad de IoT. Entonces, todas las industrias que implementan dispositivos IoT - y hay muchas - tendrán que dar prioridad a la seguridad IoT, y las organizaciones de la industria tendrán que involucrarse en la construcción y mantenimiento de políticas, leyes y regulaciones de seguridad IoT robustas.

Las organizaciones y alianzas de estándares tendrán que trabajar en proponer y diseñar estándares de tecnología de seguridad para enfrentar los desafíos de seguridad de IoT a un ritmo más rápido. Algunos de ellos - el Instituto Nacional de Estándares y Tecnología (NIST) y el Grupo de Trabajo de Ingeniería de Internet (IETF), por ejemplo - ya han comenzado a prescindir de los frameworks de seguridad y las directrices de ciberseguridad para el IoT y trabajan en hacer seguros los protocolos aplicables, pero las normas técnicas detalladas que pueden guiar la implementación en las industrias son todavía escasas.

Por último, todos ellos, junto con académicos y desarrolladores (tanto de soluciones cerradas como de código abierto) deben cooperar y compartir conocimientos. Como señalaron expertos de Huawei y el Instituto Nacional de Seguridad Cibernética en un documento publicado recientemente, "ninguna empresa u organización puede resolver los problemas de seguridad del IoT".

iot security layers

Debemos construir un mundo de IoT seguro de múltiples capas y de extremo a extremo

Los riesgos y amenazas de seguridad de IoT son muchos, y la privacidad es el mayor desafío legal vinculado al despliegue de IoT. Las protecciones de seguridad y privacidad deben ser incorporadas desde el principio, e implican mejores decisiones y soluciones para cada paso del proceso de desarrollo e implementación.

"La seguridad IoT se manifiesta en chips, dispositivos, y sus sistemas operativos, redes, plataformas de administración, aplicaciones y operación empresarial", señalaron los expertos. "Además de la protección de seguridad en cada capa, se desarrolla un completo sistema de defensa de extremo a extremo basado en la interdependencia del dispositivo, la tubería y la nube".

Los chips seguros pueden proporcionar encriptación y aislamiento a nivel de hardware, arranque seguro y soporte de firmas de software y firmware. El sistema operativo debe proporcionar protección de memoria y mecanismos aislados de programación, separación de privilegios y aislamiento de procesos, autenticación de identidad de confianza, actualización de firmware seguro, control de acceso a servicios de Internet, cifrado y descifrado y administración de claves.

IoT seguridad chip

La seguridad del punto final IoT requiere una nueva arquitectura de seguridad que ofrezca seguridad física (desde el entorno), seguridad de acceso (para proteger los puntos finales de ser utilizados como escalones para atacar a los nodos de red críticos), seguridad del entorno (firmas de software, acceso a listas blancas, etc.), seguridad de los datos de servicio y la gestión unificada (durante todo el ciclo de vida del dispositivo).

La seguridad de la capa de red involucra viejos mecanismos de seguridad y nuevos requisitos de seguridad para las tecnologías de comunicación IoT y los muchos protocolos propietarios y redes de control industrial. Además, antivirus y defensa APT.

El principal factor en lo que respecta a la seguridad de la plataforma y la aplicación es que la gestión es de datos personales y su almacenamiento seguro. Y, por último, para completarlo todo, son necesarias las plataformas de análisis de seguridad de Big Data para proporcionar un conocimiento de la situación, monitoreo, visualización y defensa de seguridad de toda la red.

Hay muchas prácticas de seguridad que pueden ayudar con cada paso del desarrollo, despliegue, operación y procesos de mantenimiento, y el documento técnico "Building a Trusted and Managed IoT World" (archivo PDF) contiene una lista útil. También incluye una descripción general de los casos de seguridad típicos de IoT (casa inteligente, red inteligente, ascensores).


  • No se han encontrado comentarios

Deja tus comentarios

Enviar un comentario como invitado

0 / 3000 Restricción de Carateres
El texto debe estar entre 10-3000 caracteres

Skygofree: descubierto potente spyware d…

Permite a los atacantes capturar audio, imágenes, vídeos y mensajes de WhatsApp de forma remota Investigadores de seguridad han presentado una de las herramientas de spyware más potentes y altamente avanzadas de Android que les da a los hackers el control total de forma remota de los dispositivos infectados. Denominado Skygofree, el spyware de Android ha sido diseñado para la vigilancia específica, y se cree que se ha dirigido a una gran cantidad de usuarios durante los últimos cuatro años.

17-01-2018 Hits:80 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Google muestra datos reales de velocidad…

Google incluye información sobre las optimizaciones que se pueden realizar Google ha lanzado una nueva versión de su herramienta PageSpeed, que ahora muestra la experiencia de velocidad del usuario del "mundo real", en lugar de estrictamente lo que Googlebot está viendo cuando ejecuta la herramienta de velocidad de página. Esto significa que los propietarios de los sitios pueden obtener una representación más detallada de lo que sus visitantes están viendo -o esperando mucho tiempo para ver- desde una página web.

16-01-2018 Hits:95 Noticias de Internet Jesús Cáceres - avatar Jesús Cáceres

Noticias de Internet

Meltdown y Spectre: ¿Parchear o concentr…

Intel está aconsejando discretamente a los clientes que demoren la instalación de parches El parcheo para proteger las máquinas contra los ataques de Meltdown y Spectre está yendo lento, y los parches proporcionados, en algunos casos, conducen a más problemas que solo ralentizaciones. De hecho, Intel ha admitido que han "recibido informes de unos pocos clientes de reinicios de sistemas más altos después de aplicar actualizaciones de firmware".

15-01-2018 Hits:111 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Firma finlandesa detecta un nuevo defect…

El problema afecta potencialmente a millones de computadoras portátiles en todo el mundo Se encontró una nueva falla de seguridad en el hardware de Intel que podría permitir a los piratas informáticos acceder remotamente a las computadoras portátiles corporativas, dijo el viernes el especialista finlandés en seguridad cibernética F-Secure. F-Secure dijo en un comunicado que la falla no tenía nada que ver con las vulnerabilidades "Spectre" y "Meltdown" encontradas recientemente en los microchips que se usan hoy en día en casi todas las computadoras, tabletas y teléfonos inteligentes.

13-01-2018 Hits:158 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

WPA3 presentará mejoras de seguridad muy…

Cuatro nuevas capacidades para redes Wi-Fi personales y empresariales surgirán en 2018 Wi-Fi Alliance, una organización sin fines de lucro que prueba y entrega el logotipo "Wi-Fi Certified" en productos que cumplen con ciertos estándares de interoperabilidad, ha anunciado mejoras para WPA2 y la inminente introducción de WPA3.

11-01-2018 Hits:201 Noticias de Internet Jesús Cáceres - avatar Jesús Cáceres

Noticias de Internet

Cómo hacer que los usuarios públicos de …

CoffeeMiner hackea las WiFi para inyectar criptomonedas minero a solicitudes HTML Enredar secretamente las máquinas de usuarios desprevenidos en la criptomoneda minera es un sueño al que aspiran muchos propietarios de criptomonedas, y algunos de ellos dejan de lado consideraciones éticas y trabajan para que ese sueño se haga realidad. Comprometerse con las computadoras y los sitios web y aligerarlos con software de minería o scripts de criptoactivación son los dos enfoques más utilizados.

10-01-2018 Hits:237 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Soporte de accesibilidad en Joomla 4: te…

La interfaz de usuario del administrador se renueva por completo Joomla 4 es la próxima revolución más esperada en el mundo de Joomla. Este lanzamiento insignia será admitido por un período de tiempo más largo. Esa es la razón por la que Joomla 4 tiene excelencia en todos los aspectos del CMS Joomla. Joomla 4 se desarrolla utilizando en mente todas las últimas tecnologías y usabilidad.

08-01-2018 Hits:261 Noticias de Internet Jesús Cáceres - avatar Jesús Cáceres

Noticias de Internet

[Guía] Cómo proteger tus dispositivos co…

Lista de parches disponibles de los principales fabricantes de tecnología Recientemente se descubrieron dos enormes vulnerabilidades de procesador llamadas Meltdown y Spectre que han tomado por asalto al mundo entero, mientras que los proveedores se apresuran a corregir las vulnerabilidades de sus productos. Los problemas se aplican a todos los procesadores modernos y afectan a casi todos los sistemas operativos (Windows, Linux, Android, iOS, macOS, FreeBSD y más), teléfonos inteligentes y otros dispositivos informáticos fabricados en los últimos 20 años.

06-01-2018 Hits:354 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Defectos de las CPUs, Meltdown y Spectre…

Desde 1995 casi todos los procesadores modernos son vulnerables al problema A diferencia de los informes iniciales sugeridos acerca de que los chips Intel son vulnerables a fallas severas de 'pérdida de memoria', ahora se han obtenido detalles técnicos completos sobre las vulnerabilidades, que revelaron que desde 1995 casi todos los procesadores modernos son vulnerables a estos problemas.

04-01-2018 Hits:410 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Error crítico en phpMyAdmin permite a lo…

PhpMyAdmin es una herramienta de administración de código abierto para MySQL y MariaDB Una vulnerabilidad de seguridad crítica ha sido reportada en phpMyAdmin, una de las aplicaciones más populares para administrar la base de datos MySQL, que podría permitir a atacantes remotos realizar operaciones peligrosas de bases de datos simplemente engañando a los administradores para que hagan clic en un enlace.

03-01-2018 Hits:315 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker