Saltear al contenido principal
Soporte Técnico: +34 913 518 558 Login

El Internet de las Cosas: garantizar la seguridad de los dispositivos

Cuando comenzó Internet, conectó mainframes de grandes organizaciones. A medida que Internet ganó popularidad, se expandió para conectar a personas que usan PC y dispositivos más pequeños, como teléfonos inteligentes. Ahora, con el inicio del Internet de las Cosas (IoT >Internet de las Cosas), se puede conectar cualquier dispositivo que tenga un microchip.

Desde televisores inteligentes, refrigeradores, termostatos, luces y cerraduras en el hogar, hasta carreteras inteligentes, redes eléctricas, sistemas agrícolas y almacenes para organizaciones, el IoT tiene numerosos usos y capacidades. La capacidad de supervisar, enviar datos y controlar operaciones de forma remota permite enormes eficiencias, ahorro de costes y facilita mucho más las tareas. El mercado del IoT está creciendo a un 28,5 % anual y se espera que alcance los 457 mil millones de dólares para 2020.

Seguridad y acceso al IoT

Mientras el IoT promete ganancias significativas, es urgente que se implementen medidas de seguridad y acceso adecuadas para proteger la integridad de los datos y el control del funcionamiento. Cada dispositivo necesita tener las mismas verificaciones que protegen a otros usuarios en Internet: la verificación de identidad. Además de las identidades de los usuarios, la verificación de la identidad del dispositivo y del sistema ayudará a garantizar que el IoT cumpla su promesa y evite las trampas de seguridad.

Ya ha habido numerosos casos de fraude, software espía, robo de contraseñas, imitación de dispositivos y muchos otros fallos y ataques de seguridad. Los problemas se confunden con la naturaleza de la red de la tecnología; un agujero en la seguridad puede extender el problema a miles de dispositivos. Por ejemplo, el ataque Marai de 2016 contaminó casi 150.000 cámaras de seguridad inteligentes.

Una gran parte del problema es la rápida proliferación de la cantidad de dispositivos con conexión a Internet, y Gartner informa que actualmente hay 11.400 millones de dispositivos conectados. Sin embargo; ¿existen procedimientos de seguridad adecuados y las personas siguen esos procedimientos? Las personas a menudo son el eslabón más débil en la seguridad; tener contraseñas inseguras, filtrar información y configurar y mantener los sistemas de manera incorrecta son solo algunos de los problemas que están asociados directamente con los hábitos de seguridad deficientes.

Mejores prácticas de seguridad del IoT Aunque los expertos en seguridad pueden promover las mejores prácticas de seguridad, cambiar los patrones de las personas es una batalla difícil. Probablemente sea una estrategia más inteligente centrarse en reforzar y mejorar la tecnología, así como, renovar la interfaz de usuario para hacer que la seguridad del IoT sea más fuerte.  La industria está respondiendo; el mercado para garantizar que estos dispositivos sean seguros está creciendo rápidamente, especialmente en el lado de las empresas. Un informe de ABI Research (en inglés Allied Business Intelligence- Inteligencia empresarial aliada) establece que los ingresos de identidad y administración del IoT podrían alcanzar los 21,5 mil millones de dólares para el 2022. Según Dimitrios Pavlakis, analista de la industria de ABI Research, “estamos entrando en un período de transformación donde los identificadores de dispositivos, las identificaciones de los sistemas y los identificadores de usuarios se ven obligados a fusionarse bajo los modelos de conexión del IoT”. Existen varios métodos de verificación que los desarrolladores de IoT pueden usar para generar una confianza efectiva en sus dispositivos:

  • Certificado de nacimiento Los desarrolladores pueden crear un identificador único en cada dispositivo, como un número de serie o clave (un código criptográfico utilizado en operaciones de seguridad digital).
  • Lista blanca Una lista de identificadores comunes aprobados para permitir.
  • Desafío-respuesta El dispositivo debe responder de cierta forma a una solicitud. Por ejemplo, se proporciona una clave privada aprobada cuando se realiza una solicitud con una clave pública.
  • Toma de huellas digitales del dispositivo Usa el comportamiento del dispositivo para crear una firma y verificar los resultados obtenidos.
  • Controles ambientales Verifica el entorno operativo del dispositivo contra cualquier expectativa (dirección IP, hora)
  • Evento de confianza de una sola vez Asume la confianza de cierto punto en el ciclo de vida del dispositivo y lo mantiene, siempre y cuando las condiciones permanezcan. Por ejemplo, si el dispositivo se inicia en un entorno seguro y no se desconecta, entonces el dispositivo sigue siendo de confianza. Al igual que ocurre con la verificación de identidad para las personas, la mejor práctica es no confiar en un solo y único método. Por el contrario, el uso de un conjunto de múltiples métodos ofrece el mejor modelo de seguridad. Además, las estrategias inteligentes de mitigación de riesgos dependen del nivel de riesgo asociado. Un módulo de televisión inteligente no necesita la misma seguridad que un controlador de planta de energía nuclear. Los desarrolladores deben considerar los parámetros de riesgo y los costes y determinar qué nivel de seguridad es óptimo.

Estándares del IoT

Como hay tantos tipos de dispositivos, casos de uso y usuarios, los estándares de seguridad del IoT están en proceso. Al igual que ocurre con cualquier campo nuevo, existen numerosos enfoques diferentes para la seguridad y ello hace que ni siquiera se considere la opción del consenso.

Sin embargo, a medida que la tecnología se desarrolla, los modelos de seguridad también lo hacen y ganan aceptación. Un buen ejemplo es WebAuthn, que diseñó y propuso un protocolo para ayudar a implementar métodos de autenticación web más simples, pero más sólidos, para usuarios de todo el mundo. Sin embargo, hay que tener en cuenta que la web se inventó en 1993, por lo que el estándar de seguridad ha tardado 25 años en llegar.

Existen numerosos protocolos, marcos y arquitecturas presentados por varias alianzas y organizaciones. Todos los diferentes enfoques pueden tener sentido desde un punto de vista técnico, optimizando la configuración de seguridad para una situación específica, pero provoca disputas, desajustes, confusión, preguntas y otros problemas en la gestión de proyectos.

Aunque se espera que el problema se resuelva pronto, el enfoque de identidad de Trulioo ofrece un camino a seguir. La visión de identidad se basa en el uso de múltiples fuentes de datos y atributos de identidad para crear una identidad segura, escalable y confiable. Esta visión de identidad hace uso de fuentes de datos tradicionales, agregando nuevas capacidades según corresponda y teniendo en cuenta las necesidades del usuario.

En este modelo, existen diferentes protocolos, marcos y arquitecturas que son correctas, diferentes alianzas y organizaciones pueden coexistir, y todas ellas pueden entregar sus datos y perspectivas para que los desarrolladores puedan elegir sus fuentes para optimizar sus resultados. Y, al final, ¿no es eso de lo que se trata el IoT? Una red de redes, con la capacidad de interconectar todas las cosas, incluidas a las personas, para aprovechar los beneficios de más datos, más control y más poder. Un marco de identidad que considere todos los puntos y brinde seguridad y facilidad de uso, ayudará a alcanzar un futuro basado en la confianza online.

Contacta con nosotros

Chief Revenue Officer
Volver arriba