¿Cómo podemos construir una Internet de las Cosas segura?

Seguridad en la Internet de las Cosas Seguridad en la Internet de las Cosas

Documento: Building a Trusted and Managed IoT World

Tenemos pruebas casi diarias de que Internet de las Cosas (Internet of Things - IoT), tal como es ahora, es un campo minado de temas de seguridad que están esperando ser explotados.

La desafortunada realidad es que los proveedores de IoT y los fabricantes que se concentran en la funcionalidad en lugar de seguridad y privacidad son los que harán más dinero y, por lo tanto, más probabilidades de continuar haciendo negocios.

Otra lamentable realidad es que las organizaciones gubernamentales y de otro tipo que deben impulsar mejores estrategias, políticas, normas y estándares de seguridad cibernética están muy rezagadas.

Panorama general

IoT desarrollo

¿Qué se necesita para construir un ecosistema de IoT de confianza?

Por un lado, los países tendrán que desarrollar estrategias nacionales de IoT e incluir en ellas principios rectores para la seguridad y la privacidad de IoT. Entonces, todas las industrias que implementan dispositivos IoT - y hay muchas - tendrán que dar prioridad a la seguridad IoT, y las organizaciones de la industria tendrán que involucrarse en la construcción y mantenimiento de políticas, leyes y regulaciones de seguridad IoT robustas.

Las organizaciones y alianzas de estándares tendrán que trabajar en proponer y diseñar estándares de tecnología de seguridad para enfrentar los desafíos de seguridad de IoT a un ritmo más rápido. Algunos de ellos - el Instituto Nacional de Estándares y Tecnología (NIST) y el Grupo de Trabajo de Ingeniería de Internet (IETF), por ejemplo - ya han comenzado a prescindir de los frameworks de seguridad y las directrices de ciberseguridad para el IoT y trabajan en hacer seguros los protocolos aplicables, pero las normas técnicas detalladas que pueden guiar la implementación en las industrias son todavía escasas.

Por último, todos ellos, junto con académicos y desarrolladores (tanto de soluciones cerradas como de código abierto) deben cooperar y compartir conocimientos. Como señalaron expertos de Huawei y el Instituto Nacional de Seguridad Cibernética en un documento publicado recientemente, "ninguna empresa u organización puede resolver los problemas de seguridad del IoT".

iot security layers

Debemos construir un mundo de IoT seguro de múltiples capas y de extremo a extremo

Los riesgos y amenazas de seguridad de IoT son muchos, y la privacidad es el mayor desafío legal vinculado al despliegue de IoT. Las protecciones de seguridad y privacidad deben ser incorporadas desde el principio, e implican mejores decisiones y soluciones para cada paso del proceso de desarrollo e implementación.

"La seguridad IoT se manifiesta en chips, dispositivos, y sus sistemas operativos, redes, plataformas de administración, aplicaciones y operación empresarial", señalaron los expertos. "Además de la protección de seguridad en cada capa, se desarrolla un completo sistema de defensa de extremo a extremo basado en la interdependencia del dispositivo, la tubería y la nube".

Los chips seguros pueden proporcionar encriptación y aislamiento a nivel de hardware, arranque seguro y soporte de firmas de software y firmware. El sistema operativo debe proporcionar protección de memoria y mecanismos aislados de programación, separación de privilegios y aislamiento de procesos, autenticación de identidad de confianza, actualización de firmware seguro, control de acceso a servicios de Internet, cifrado y descifrado y administración de claves.

IoT seguridad chip

La seguridad del punto final IoT requiere una nueva arquitectura de seguridad que ofrezca seguridad física (desde el entorno), seguridad de acceso (para proteger los puntos finales de ser utilizados como escalones para atacar a los nodos de red críticos), seguridad del entorno (firmas de software, acceso a listas blancas, etc.), seguridad de los datos de servicio y la gestión unificada (durante todo el ciclo de vida del dispositivo).

La seguridad de la capa de red involucra viejos mecanismos de seguridad y nuevos requisitos de seguridad para las tecnologías de comunicación IoT y los muchos protocolos propietarios y redes de control industrial. Además, antivirus y defensa APT.

El principal factor en lo que respecta a la seguridad de la plataforma y la aplicación es que la gestión es de datos personales y su almacenamiento seguro. Y, por último, para completarlo todo, son necesarias las plataformas de análisis de seguridad de Big Data para proporcionar un conocimiento de la situación, monitoreo, visualización y defensa de seguridad de toda la red.

Hay muchas prácticas de seguridad que pueden ayudar con cada paso del desarrollo, despliegue, operación y procesos de mantenimiento, y el documento técnico "Building a Trusted and Managed IoT World" (archivo PDF) contiene una lista útil. También incluye una descripción general de los casos de seguridad típicos de IoT (casa inteligente, red inteligente, ascensores).


  • No se han encontrado comentarios

Deja tus comentarios

Enviar un comentario como invitado

0 / 3000 Restricción de Carateres
El texto debe estar entre 10-3000 caracteres

Los estafadores de correo electrónico de…

GOLD GALLEON: Un grupo nigeriano de ciberdelincuentes saquea la industria del transporte marítimo Un grupo de estafadores de business email compromise (BEC) ha centrado sus esfuerzos en la industria del transporte marítimo mundial, comprometiendo las cuentas de correo electrónico y tratando de engañar a los objetivos para que entreguen sumas considerables a las cuentas bancarias establecidas por el grupo.

21-04-2018 Hits:61 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Más de 20 millones de usuarios han insta…

Se recomienda instalar la menor cantidad posible de extensiones y solo de compañías en las que confíes Si has instalado en tu navegador Chrome cualquiera de las extensiones de bloqueo de anuncios mencionadas más abajo, podrías haber sido pirateado. Un investigador de seguridad detectó en Google Chrome Store cinco extensiones maliciosas en bloqueadores que ya habían sido instaladas por al menos 20 millones de usuarios.

19-04-2018 Hits:70 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Desarrollan algoritmos para detectar fal…

Consiste en dos iteraciones principales basadas en algoritmos de aprendizaje automático Investigadores de la Universidad Ben-Gurion de Negev (BGU) y la Universidad de Washington han desarrollado un nuevo método genérico para detectar cuentas falsas en la mayoría de los tipos de redes sociales, incluidas Facebook y Twitter.

18-04-2018 Hits:83 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Microsoft ha construido su propio sistem…

El primer chip de Azure Sphere, llamado "MT3620", será fabricado por MediaTek Finalmente, está sucediendo. Microsoft ha construido su propio núcleo Linux para impulsar Azure Sphere, una tecnología recién lanzada que apunta a proteger mejor miles de millones de dispositivos de "Internet de las cosas" (IoT) combinando el núcleo Linux personalizado con un nuevo diseño de chips y su servicio de seguridad en la nube.

17-04-2018 Hits:88 Noticias de Internet Jesús Cáceres - avatar Jesús Cáceres

Noticias de Internet

Gmail está preparando una importante act…

Se parecerá más a la aplicación móvil de la famosa aplicación de correo Corren rumores de que Google está a punto de lanzar una importante actualización de la versión web de Gmail, uno de los productos más utilizados de Google, que cuenta con al menos mil millones de usuarios.

15-04-2018 Hits:114 Noticias de Internet Jesús Cáceres - avatar Jesús Cáceres

Noticias de Internet

FIDO2: Autentifícate fácilmente con segu…

Nuevos métodos para autenticarse de forma segura en la web, en el navegador y en todos los sitios y dispositivos La Alianza FIDO y el Consorcio de la World Wide Web (W3C) han logrado un hito en los estándares en el esfuerzo global para brindar una autenticación web más simple pero más fuerte para los usuarios de todo el mundo.

11-04-2018 Hits:181 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Cómo comprobar si Cambridge Analytica ti…

Aplicaciones de Facebook de principios de 2010 tenían amplio acceso a nuestra información ¿Te estás preguntando si Cambridge Analytica recuperó tus datos? Facebook ofrece un control rápido. Simplemente dirígete a este enlace siguiente y verás un cuadro con la etiqueta "¿Se compartió mi información?", como se muestra abajo: "Según nuestros registros, ni tú ni tus amigos iniciaron sesión en "This Is Your Digital Life". Como resultado, no parece que "This Is Your Digital Life" haya compartido tu información de Facebook con Cambridge Analytica".

10-04-2018 Hits:197 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

Importante aumento en la tasa de clics e…

Los ataques de phishing son particularmente efectivos en dispositivos móviles En un estudio de usuarios de Lookout más de la mitad de las URLs de phishing móvil hicieron clic y omitieron los controles de seguridad existentes. Desde 2011 Lookout ha observado que esta tasa de clics en las URLs de phishing móvil aumenta un 85 por ciento año tras año.

10-04-2018 Hits:165 Hacker Jesús Cáceres - avatar Jesús Cáceres

Hacker

¿Qué es la línea de tiempo de Windows 10…

Esta característica es parte de la actualización de Spring Creators de Windows 10 La línea de tiempo es parte de la Vista de tareas de Windows 10. Muestra un historial de actividades que has realizado e incluso puede sincronizar actividades en tus PC. A continuación, puedes retomar fácilmente donde lo dejaste. Esta característica es parte de la actualización de Spring Creators de Windows 10. También puede funcionar con aplicaciones móviles si inicias sesión en ellas con tu cuenta de Microsoft, por lo que es posible que veas aparecer en la línea de...

07-04-2018 Hits:212 Internet (Tutoriales y trucos) Jesús Cáceres - avatar Jesús Cáceres

Internet (Tutoriales y trucos)

VirusTotal lanza sandbox 'Droidy' para d…

Android Sandbox realiza análisis estáticos y dinámicos para detectar automáticamente aplicaciones sospechosas Uno de los mayores y más populares servicios de motores de escaneo multi-antivirus ha lanzado hoy un nuevo servicio sandbox de Android, apodado VirusTotal Droidy, para ayudar a los investigadores de seguridad a detectar aplicaciones maliciosas basadas en análisis de comportamiento.

05-04-2018 Hits:204 Noticias de Internet Jesús Cáceres - avatar Jesús Cáceres

Noticias de Internet