Martes 17 de octubre de 2017
Home / Seguridad / Internet de las Cosas, seguridad y el canal
ITSitio_Destacada_seguridad_iot_300

Internet de las Cosas, seguridad y el canal

A mediados de la década del 90, las empresas nos pedían, sin saber bien para qué, que las conectáramos a Internet, una red en la que no existía la Seguridad Informática. Logramos hacerlo y mantener un grado de seguridad razonable. Hoy nos piden que incorporemos la Internet de las Cosas y es casi como que la historia se repite. Analicemos cual podría ser una buena estrategia.

Por Gustavo Aldegani, Especialista en seguridad informática

Cuando analizamos el concepto de la Internet de las cosas desde el punto de vista de la Seguridad Informática, vemos una gran acumulación de riesgos debido a que está compuesta por una enorme cantidad de dispositivos altamente vulnerables, en medio de un escenario donde las amenazas progresan a pasos agigantados. Pero no hay que perder la calma, si en los ´90 logramos conectar a las empresas a Internet de manera segura, podemos superar este nuevo desafío con una buena estrategia.

EL CONCEPTO Y SU RIESGO

La Internet de las Cosas es un ecosistema que incluye sistemas informáticos y conectividad a una enorme familia y creciente familia de dispositivos, como automóviles, motores de aviones, robots de fábricas, equipos médicos y controladores lógicos programables (PLC) industriales, etc.

itsitio_cuadro_iot

El escenario de riesgo se potencia debido a que muchos de estos dispositivos interactúan con personas, lo que implica que un riesgo informático puede causar un daño en el mundo físico, lo que puede impactar en las personas a través de su entorno, como por ejemplo sistemas de provisión de energía eléctrica con tiempos fuera de servicio prolongados o daños irreparables en equipos críticos.

LA ESTRATEGIA

Uno de los modelos de estrategia para enfrentar estos riesgos es el que propone Symantec. Parte de la base de que, como los sistemas de Internet de las cosas suelen ser muy complejos, requieren soluciones de Seguridad Informática Integrales que puedan distribuirse encapas de conectividad y en la nube. El problema a esta propuesta es que estos dispositivos cuentan con recursos restringidos y no suelen tener el poder suficiente para admitir las soluciones de Seguridad Informática tradicionales. Aquí es donde Symantec propone algo diferente: brindar protección a los más de mil millones de dispositivos de Internet de las Cosas a través del concepto de “Seguridad por Diseño”.

Lo primero que resuelve esta estrategia es la gran diferencia que existe entre los sistemas de Internet de las Cosas, encontrando cuales son los requisitos de Seguridad Informática comunes. A partir de este análisis Symantec ofrece una variedad de soluciones básicas para la identidad y la seguridad de los dispositivos de Internet de las cosas de la actualidad. Es una conjunción de sus soluciones y tecnologías existentes para ofrecer una plataforma completa de seguridad, administración y análisis integrales para Internet de las cosas. Esta solución integral autentica la comunicación, protege las aplicaciones y los dispositivos, busca anomalías en todo el sistema y administra y actualiza los dispositivos de forma remota incluso en entornos con recursos limitados.

IMAGEN IOT

Protección de dispositivos: bloquea los dispositivos para evitar riesgos de ataques Autenticación de dispositivos: autentica los dispositivos y cifra los datos transmitidos mediante sus sistemas y redes.

Raíces de confianza y protección de códigos: Verifica que todos los códigos ejecutados en cada dispositivo estén autorizados y protegidos por una raíz de confianza segura.

Análisis de seguridad: detecta proactivamente conductas anormales que puedan indicar ataques sofisticados u ocultos en redes de Internet de las cosas.

Plataforma de Internet de las cosas: actualiza y configura los dispositivos de forma remota, recopila la telemetría y permite a los clientes compartir datos de forma segura con sus partners de análisis de otros fabricantes.

CLAVES PARA EL CANAL

  • La solución que se vaya a implementar debe brindar protección integral, autenticando las comunicaciones de los dispositivos y protegiendo los códigos internos, las aplicaciones y los dispositivos contra las amenazas.
  • El ecosistema de dispositivos a proteger se debe poder administrar y actualizar de forma remota y simple, incluso en entornos con recursos limitados. Si esto no es así se agregaría un grado de complejidad tal a la solución, que lo difícil de su manejo se transformaría en una fuente de errores humanos.
  • La componente de análisis de seguridad es algo clave, debido a la velocidad y complejidad con que se desarrollan los ataques. Esto no debería depender de único fabricante, por lo que el hecho de poder vincular estos análisis con bases de conocimiento de distintas marcas, es un valor agregado diferencial.

Acerca de Luciana Zazzali

También puedes ver

ITSitio_Destacada_hitachi_iot

IoT: Convergencia de los mundos físico y digital

El Internet de las Cosas es un concepto que paso a paso se está transformando …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Real Time Web Analytics