Estimad@s amig@s
Sinopsis
La Internet de las Cosas
(IoT) conecta enormes cantidades de dispositivos y ofrece diversos servicios,
lo que incrementa la apertura y la complejidad de las redes. A medida que la
IoT abre las puertas a un mundo nuevo donde todo es perceptible, todo está
conectado y todo es inteligente, van surgiendo importantes desafíos de
seguridad. Este libro blanco analiza el desarrollo de tecnologías de seguridad
de IoT, propone el uso de mecanismos de seguridad de extremo a extremo de
múltiples capas para proteger la IoT y resume las prácticas de seguridad
correspondientes. Las tecnologías de IoT se están desarrollando con rapidez.
Sin embargo, son vulnerables a nuevos problemas y nuevas amenazas de seguridad.
La seguridad de la IoT puede garantizarse solamente si la cadena industrial en
su totalidad trabaja en conjunto. Por lo tanto, Huawei propone que todos
los gobiernos, las organizaciones internacionales y las industrias se unan para
desarrollar la seguridad de la IoT y que se esfuercen más por
orientar políticas, promulgar leyes y reglamentos, establecer normas, innovar
tecnologías nuevas y desarrollar ecosistemas industriales.
«La privacidad es uno
de los mayores desafíos legales para la IoT»
La IoT se aplica en la
actualidad en muchos campos. A lo largo de este libro blanco podremos ver aplicabilidad
en las Smart Cities, casas, red eléctrica, e Internet
de los ascensores como referencia para las industrias verticales relacionadas
con la IoT (…)
La seguridad de la IoT involucra cada aspecto del
ámbito digital (…) si bien ésta ofrece muchos beneficios, también acarrea muchas amenazas (…) la IoT será estandarizada, simplificada y fácil de usar. Debemos abrirnos a la cooperación y la innovación desde una perspectiva global para construir de manera
conjunta un mundo IoT seguro, de
extremo a extremo y de múltiples capas, y debemos contribuir con el desarrollo
de ideologías, teorías y arquitecturas (…) aprovechar la oportunidad y trabajar
juntos para acelerar el proceso.
Un mundo IoT
seguro, fiable y gestionado que
sea construido y compartido por todos es a lo que deberíamos aspirar, pero
si no prevalece la seguridad, no habrá beneficios.
«Todos desean saber,
pero nadie quiere
pagar el precio»
Juvenal
La IoT comenzará a formar
parte de nuestras vidas, tal como ya lo ha hecho el Internet. Los hogares inteligentes, la educación inteligente, el cuidado de la salud inteligente, los wearables, el Internet de los Vehículos
(IoV)
y otras industrias hacen gran uso de la IoT. La conexión total brindará
inmensos beneficios a las personas y a la sociedad en su totalidad.
Las redes tradicionales
siguen afrontando muchos problemas
de seguridad, incluso a pesar de
contar con numerosas medidas informáticas. Este desafío no se puede evitar en
la era de la IoT. Una encuesta de Forrester realizada en
organizaciones de todo el mundo reveló que el 47 % de las organizaciones industriales que usan o tienen planificado
usar IoT ya habían experimentado
problemas de seguridad en sus aplicaciones industriales. Otras
investigaciones mostraron lo siguiente:
● El 27 % de los sistemas
de control fueron comprometidos o infectados.
● El 80 % de los equipos
usa una contraseña simple.
● El 70 % de la
comunicación no está cifrada.
● El 90 % de las
actualizaciones de firmware no hace verificaciones de firmas. Es posible que
muchos dispositivos no puedan actualizarse.
El crecimiento de la IoT
mejora la productividad y facilita las vidas de las personas, pero conlleva amenazas
de seguridad invasivas. Las amenazas de seguridad surgen en tres capas (…)
Los sensores omnipresentes
hacen que los puntos terminales de IoT no sean fiables.
● Los puntos terminales no
se gestionan y son susceptibles a ataques físicos, manipulación indebida y
falsificación.
● Es posible que los
controladores de los dispositivos no sean fiables, y son fácilmente violables y
controlables.
● Los parches para
vulnerabilidades de software o
sistemas operativos (SO) no están
disponibles de manera inmediata.
● Teniendo en cuenta el
coste, resultan limitados los recursos y las capacidades de cómputo de los
puntos terminales. Es posible que los medios de protección tradicionales y las
tecnologías de seguridad, tales como el software
antivirus, no sean aplicables. La transición de la capa de red hacia la IP y la convergencia genera amenazas.
● Los defectos en
protocolos inalámbricos, por ejemplo, la falta de autenticación efectiva,
pueden ocasionar vulnerabilidades en el lado del acceso.
● Las aplicaciones y los
protocolos industriales privados no pueden ser identificados por los
dispositivos de seguridad y son fácilmente explotables sin detección oportuna.
La IoT abre la puerta a
amenazas de seguridad omnipresentes
con impacto en una amplia gama de dispositivos, desde plataformas de sistemas hasta sensores. El mercado de IoT
genera grandes expectativas pero trae consigo múltiples desafíos. Cualquier
riesgo en un punto único puede poner en peligro a toda la red y a los sistemas
esenciales. Por lo tanto, la seguridad
debe tenerse en cuenta desde el inicio de la planificación de IoT,
y debe desarrollarse un sistema de seguridad de extremo a extremo de múltiples
capas (…)
La IoT posibilita una gran
cantidad de conexiones. La seguridad no
es opcional para el despliegue de la IoT;
es un requisito fundamental. Los mecanismos de seguridad y protección de
extremo a extremo y de múltiples capas garantizan la fiabilidad y la seguridad
de las operaciones de IoT. No obstante, los problemas de
seguridad de la IoT son complejos y están más relacionados con la gestión de
personal, dispositivos y sistemas que con la tecnología, por lo que se requiere
una solución sistemática. Están surgiendo nuevas tecnologías de IoT
y con estas también surgen nuevos problemas de seguridad. Los mecanismos de
seguridad y protección de extremo a extremo y de múltiples capas deben estar a
la altura de las circunstancias y deben ser optimizados. En última instancia,
se podría crear un entorno operativo próspero para la IoT mediante la gestión
efectiva, la protección automática y la predicción activa con la ayuda de la conciencia situacional (…)
«Nadie guarda mejor un
secreto que el que lo ignora»
George Farquhar
Link de interes
¿Por qué los granjeros de EEUU hackean con software
ucraniano sus tractores?
La red oscura; En las sombras de Internet: el cibermiedo y la persecución de los delitos tecnológicos
La red oscura; En las sombras de Internet: el cibermiedo y la persecución de los delitos tecnológicos
«La tecnología avanza
exponencialmente, y a la larga, los algoritmos de encriptación de llave pública
actuales perderán su seguridad. Se necesitarán mejores algoritmos para ir un
paso por delante de los computadores del mañana»
Dan Brown
Recibid un cordial saludo
No hay comentarios:
Publicar un comentario