viernes, 24 de marzo de 2017

Libro blanco sobre ciberseguridad en IoT; Creación de un mundo IoT fiable y gestionado


Estimad@s amig@s
Sinopsis
La Internet de las Cosas (IoT) conecta enormes cantidades de dispositivos y ofrece diversos servicios, lo que incrementa la apertura y la complejidad de las redes. A medida que la IoT abre las puertas a un mundo nuevo donde todo es perceptible, todo está conectado y todo es inteligente, van surgiendo importantes desafíos de seguridad. Este libro blanco analiza el desarrollo de tecnologías de seguridad de IoT, propone el uso de mecanismos de seguridad de extremo a extremo de múltiples capas para proteger la IoT y resume las prácticas de seguridad correspondientes. Las tecnologías de IoT se están desarrollando con rapidez. Sin embargo, son vulnerables a nuevos problemas y nuevas amenazas de seguridad. La seguridad de la IoT puede garantizarse solamente si la cadena industrial en su totalidad trabaja en conjunto. Por lo tanto, Huawei propone que todos los gobiernos, las organizaciones internacionales y las industrias se unan para desarrollar la seguridad de la IoT y que se esfuercen más por orientar políticas, promulgar leyes y reglamentos, establecer normas, innovar tecnologías nuevas y desarrollar ecosistemas industriales.

«La privacidad es uno de los mayores desafíos legales para la IoT»

La IoT se aplica en la actualidad en muchos campos. A lo largo de este libro blanco podremos ver aplicabilidad en las Smart Cities, casas, red eléctrica, e Internet de los ascensores como referencia para las industrias verticales relacionadas con la IoT (…)

La seguridad de la IoT involucra cada aspecto del ámbito digital (…) si bien ésta ofrece muchos beneficios, también acarrea muchas amenazas (…) la IoT será estandarizada, simplificada y fácil de usar. Debemos abrirnos a la cooperación y la innovación desde una perspectiva global para construir de manera conjunta un mundo IoT seguro, de extremo a extremo y de múltiples capas, y debemos contribuir con el desarrollo de ideologías, teorías y arquitecturas (…) aprovechar la oportunidad y trabajar juntos para acelerar el proceso.

Un mundo IoT seguro, fiable y gestionado que sea construido y compartido por todos es a lo que deberíamos aspirar, pero si no prevalece la seguridad, no habrá beneficios.

«Todos desean saber,
pero nadie quiere pagar el precio»
Juvenal

La IoT comenzará a formar parte de nuestras vidas, tal como ya lo ha hecho el Internet. Los hogares inteligentes, la educación inteligente, el cuidado de la salud inteligente, los wearables, el Internet de los Vehículos (IoV) y otras industrias hacen gran uso de la IoT. La conexión total brindará inmensos beneficios a las personas y a la sociedad en su totalidad.

Las redes tradicionales siguen afrontando muchos problemas de seguridad, incluso a pesar de contar con numerosas medidas informáticas. Este desafío no se puede evitar en la era de la IoT. Una encuesta de Forrester realizada en organizaciones de todo el mundo reveló que el 47 % de las organizaciones industriales que usan o tienen planificado usar IoT ya habían experimentado problemas de seguridad en sus aplicaciones industriales. Otras investigaciones mostraron lo siguiente:
● El 27 % de los sistemas de control fueron comprometidos o infectados.
● El 80 % de los equipos usa una contraseña simple.
● El 70 % de la comunicación no está cifrada.
● El 90 % de las actualizaciones de firmware no hace verificaciones de firmas. Es posible que muchos dispositivos no puedan actualizarse.

El crecimiento de la IoT mejora la productividad y facilita las vidas de las personas, pero conlleva amenazas de seguridad invasivas. Las amenazas de seguridad surgen en tres capas (…)

Los sensores omnipresentes hacen que los puntos terminales de IoT no sean fiables.
● Los puntos terminales no se gestionan y son susceptibles a ataques físicos, manipulación indebida y falsificación.
● Es posible que los controladores de los dispositivos no sean fiables, y son fácilmente violables y controlables.
● Los parches para vulnerabilidades de software o sistemas operativos (SO) no están disponibles de manera inmediata.
● Teniendo en cuenta el coste, resultan limitados los recursos y las capacidades de cómputo de los puntos terminales. Es posible que los medios de protección tradicionales y las tecnologías de seguridad, tales como el software antivirus, no sean aplicables. La transición de la capa de red hacia la IP y la convergencia genera amenazas.
● Los defectos en protocolos inalámbricos, por ejemplo, la falta de autenticación efectiva, pueden ocasionar vulnerabilidades en el lado del acceso.
● Las aplicaciones y los protocolos industriales privados no pueden ser identificados por los dispositivos de seguridad y son fácilmente explotables sin detección oportuna.

La IoT abre la puerta a amenazas de seguridad omnipresentes con impacto en una amplia gama de dispositivos, desde plataformas de sistemas hasta sensores. El mercado de IoT genera grandes expectativas pero trae consigo múltiples desafíos. Cualquier riesgo en un punto único puede poner en peligro a toda la red y a los sistemas esenciales. Por lo tanto, la seguridad debe tenerse en cuenta desde el inicio de la planificación de IoT, y debe desarrollarse un sistema de seguridad de extremo a extremo de múltiples capas (…)

La IoT posibilita una gran cantidad de conexiones. La seguridad no es opcional para el despliegue de la IoT; es un requisito fundamental. Los mecanismos de seguridad y protección de extremo a extremo y de múltiples capas garantizan la fiabilidad y la seguridad de las operaciones de IoT. No obstante, los problemas de seguridad de la IoT son complejos y están más relacionados con la gestión de personal, dispositivos y sistemas que con la tecnología, por lo que se requiere una solución sistemática. Están surgiendo nuevas tecnologías de IoT y con estas también surgen nuevos problemas de seguridad. Los mecanismos de seguridad y protección de extremo a extremo y de múltiples capas deben estar a la altura de las circunstancias y deben ser optimizados. En última instancia, se podría crear un entorno operativo próspero para la IoT mediante la gestión efectiva, la protección automática y la predicción activa con la ayuda de la conciencia situacional (…)

«Nadie guarda mejor un secreto que el que lo ignora»
George Farquhar



Link de interes

«La tecnología avanza exponencialmente, y a la larga, los algoritmos de encriptación de llave pública actuales perderán su seguridad. Se necesitarán mejores algoritmos para ir un paso por delante de los computadores del mañana»
Dan Brown

Recibid un cordial saludo