Internet de las cosas es un reto para las industrias

El Internet de las cosas o IoT es un ecosistema ciberfísico de sensores y actores interconectados que permite la toma de decisiones inteligente.

Este elemento provee a todas la herramientas u objetos prácticos de la vida de las persona, sin embargo las amenazas están creciendo y los casos de ataques o vulnerabilidades se presentan con mayor frecuencia día con día.

Con un gran impacto en la seguridad y privacidad de los ciudadanos, el panorama de amenazas para dispositivos y sistemas IoT es engañoso. Por lo tanto, es importante comprender qué es exactamente lo que se debe proteger e implementar medidas de seguridad específicas para ampararnos de las amenazas cibernéticas.

De acuerdo con un reciente estudio, en la actualidad nos encontramos frente a un escenario en donde es importante examinar las diversas superficies de ataque y amenazas, proponer mejores prácticas y recomendaciones de seguridad para proteger dispositivos, datos y sistemas de IoT.

Aquí te dejamos uno puntos claves para entender mejor este panorama:

1. Incorpora dispositivos a plataformas y aplicaciones IoT

A diferencia de la incorporación de usuarios, la inscripción o el registro de dispositivos implica una serie de pasos automatizados impulsados por una interfaz de programación de aplicaciones, por lo general, se requiere de un ancla de confianza en el dispositivo, ya sea aprovisionado por el fabricante o agregado como agente por distribuidores, proveedores de soluciones o clientes.

2.Establece seguridad controlada

Estos podrían funcionar bien en plataformas y aplicaciones cerradas, pero las plataformas abiertas necesitan una seguridad controlada por el propietario y específica de la aplicación.

3.Autenticación IoT

Se requiere que los dispositivos se autentiquen en otros dispositivos y en el plano de administración de seguridad de acuerdo con los requisitos de la aplicación.

4.Privacidad e integridad de los datos

Para proteger la información confidencial de los dispositivos, los datos deben cifrarse lo más cerca posible de la fuente.

5.Actualizaciones de firmware seguras

La autenticación de dispositivos seguros, la privacidad de datos y la integridad en dichos equipos forman un requisito previo para que esto sea exitoso. El plano de administración de seguridad debe ser capaz de controlar el acceso a los dispositivos para las actualizaciones, verificar el origen y validar la integridad de estas.