Noticias

Un ecosistema perfectamente conectado

En un mundo en donde la eficiencia es una necesidad, y las personas están cada día más conectadas a través de dispositivos; el tema de la seguridad digital se ha convertido en una exigencia de los consumidores.
El Internet de las cosas (IoT, por sus siglas en inglés) se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, más sano y más seguro para vivir. Es por eso que Gemalto, el líder mundial en seguridad digital ha desarrollado tecnología, no sólo con el objetivo de implementar sus productos en dispositivos para que se unan a la red, sino que ha invertido en la creación de herramientas que protegen la información de los usuarios, evitando que se realicen prácticas indebidas, como utilizar los fondos de una cuenta bancaria de otras personas, hasta evitar que fotografías personales lleguen a manos equivocadas.
El IoT se desarrolla a pasos agigantados, la empresa de investigación de las tecnologías Gartner, estima que para el 2020 habrá 25 mil millones de “cosas” conectadas en uso y se calculan 44 zetabytes de datos digitales para ese año. Para ponerlo en perspectivo, eso es 44,000,000,000,000,000,000,000 bytes de datos que se espera sean producidos para el año 2020, de acuerdo con las predicciones de IDC (International Data Corp), lo que agregará valor a la economía global, mejora la eficiencia y reduce los gastos totales.
Las grandes empresas ya entienden este concepto y lo ponen en práctica actualmente, por ejemplo, General Electric utiliza el IoT para el mantenimiento predictivo en motores de reacción para predecir fallas antes de que se vuelvan más serias. Pero no alcanzará su máximo potencial hasta que los usuarios puedan confiar en que sus dispositivos conectados están seguros y su privacidad esté garantizada. Por lo tanto, los datos se deben asegurar para evitar violaciones, espionaje, hackeo o fugas accidentales.
Las amenazas son inevitables, El primer paso en la creación de un marco de seguridad es reconocer los tipos de amenaza. A continuación, algunos ejemplos de amenazas clave:
Phishing: La práctica fraudulenta de enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible, como los números de la tarjeta de crédito.
Hackeo de aplicaciones: En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema de dispositivos móviles no regulado. El código binario sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar. El código binario es el código que los dispositivos leen para hacer que una aplicación funcione. Se trata básicamente de lo que se descarga cuando se accede a las aplicaciones móviles en una tienda de aplicaciones.
Ataque de Denegación De Servicio (DoS): Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida. Existen depuraciones, pero, al igual que con los virus, los hackers están ideando nuevos ataques continuamente.
Ataque Distribuido de Denegación De Servicio (DDoS): Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear la disponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes.
Intrusión física: Normalmente, el hackeo ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados.
Mientras que IoT está presentando rápidamente vastas oportunidades de estilo de vida, salud y negocios, también está abriendo una verdadera caja de Pandora de los riesgos de seguridad aún no abordados. Y cuando se trata del mundo del IoT, las preocupaciones como la privacidad y la integridad dan paso a un riesgo aún mayor: el de la seguridad personal. Los expertos en seguridad digital ya han demostrado su capacidad para hackear un auto y manipular remotamente su sistema de frenos, así como intervenir en dispositivos intravenosos y alterar las dosis de la medicina entregada a los pacientes.
Gemalto identificó algunos de los problemas que se tienen que afrontar para que el IoT sea seguro:
Establecer pruebas de seguridad
De la misma manera que nos basamos en pruebas de choque estandarizadas para verificar la seguridad de un automóvil, los organismos internacionales de normalización tendrán que establecer pruebas universales de seguridad que puedan establecer de forma fiable que un producto determinado es seguro y seguro de usar. Una realidad de los estándares de seguridad es que varían ampliamente entre los mercados verticales y los países. Los estándares internacionalmente reconocidos serán cruciales.
Vinculación de dispositivos inteligentes a identidades
Los navegadores se denominan «agentes de usuario» al realizar acciones en nuestro nombre. Del mismo modo, los dispositivos conectados también actúan en nuestro nombre, pero pueden hacerlo independientemente. Confiamos en que los dispositivos conectados actúen en nuestro nombre al otorgar a estos dispositivos nuestras credenciales (una huella digital o PIN o certificado digital), o al autorizarlas a actuar en nuestro nombre de forma autónoma. ¿Cómo podemos asegurar que nuestra confianza no sea abusada por un atacante malicioso o malware que se ha apoderado del dispositivo?. En otras palabras, ¿cómo se construirá la confianza en el marco del IoT para mantenernos físicamente seguros mientras usamos dispositivos cotidianos como automóviles, dispositivos sanitarios y puertas?
Agregación de control de múltiples dispositivos inteligentes
Con una estimación sobre el número de cosas que se pueden conectar en una casa que llega a los varios cientos, probablemente los usuarios no querrán una aplicación para controlar cada una de esas cosas. En su lugar, podrían optar por utilizar proveedores de servicios que agregarán todas esas cosas conectadas bajo una sola consola, para hacerlas aún más manejables. Y no sólo los hogares conectados requieren capacidades de gestión. Más bien cualquier lugar con un gran número de dispositivos conectados, necesitarán estos servicios para integrar el control de dispositivos conectados, incluyendo el monitoreo de anomalías y la emisión de actualizaciones de software. Haciendo referencia al punto anterior, la pregunta es ¿quién verificará que nuestro proveedor de servicios ha asegurado los sistemas para que los habitantes del hogar conectado permanezcan seguros? para que, por ejemplo, los detectores de humo, las puertas y los termostatos no sean vulnerables a la piratería remota y la manipulación.
Monetizar los datos
Los datos valen dinero, y con nuestras vidas cada vez más conectadas, aquella persona que posea los datos, será dueña de la gallina de los huevos de oro. Por ejemplo, ¿quién será el propietario de los datos recolectados por nuestro refrigerador inteligente? ¿los fabricantes de productos individuales? ¿el fabricante del refrigerador? o tal vez nuestro proveedor de servicios de Internet que permite que el tráfico de datos fluya del refrigerador a la área de reabastecimiento nuestra tienda de abarrotes. Con el beneficio neto de IoT estimado por Cisco en $ 14 trillones en 2022, ¿el propietario de los datos de IoT también será responsable de la seguridad de nuestros datos y la seguridad de nuestra persona?
Para aumentar y mantener la confianza de los usuarios, el ecosistema que soporta la base del Internet de las Cosas requiere un enfoque de seguridad del IoT general y de colaboración.
Ningún control individual es suficiente para detener un ataque. Se debe tomar un enfoque de múltiples capas desde el momento en que se enciende el dispositivo.
La seguridad debe abordarse durante todo el ciclo de vida del dispositivo, desde el diseño hasta la operación.
La evaluación del riesgo: Los desarrolladores deben entender todas las posibles vulnerabilidades. Los procesos de evaluación deberían cubrir la privacidad, la seguridad, el fraude, los ataques cibernéticos y el robo de IP. La evaluación del riesgo no es fácil, ya que los ciberdelincuentes están trabajando continuamente en el lanzamiento de nuevas amenazas. Como no hay una solución para todo, es recomendable acudir a un experto en seguridad como Gemalto en esta etapa.
La seguridad desde el diseño: Es clave que la seguridad del dispositivo se tenga debidamente en cuenta en la fase de desarrollo. Un buen diseño debería incluir los puntos y las contramedidas de punta a punta, incluyendo hardware y software a prueba de manipulaciones.
La seguridad de los datos: La autenticación robusta, el cifrado y las claves de cifrado gestionadas de forma segura deben incluirse para proteger la información en movimiento y almacenada en el dispositivo.
La gestión del ciclo de vida: La seguridad no es un proceso que se ejecuta una sola vez y luego se olvida. Es imperativo que los dispositivos del IoT estén protegidos durante el ciclo de vida del dispositivo, ya sea un producto independiente o integrado en un vehículo, por ejemplo.
En la práctica nos enfrentamos a situaciones en las que se puede identificar que la mayoría de las personas no están familiarizadas con el tema de seguridad y protección de datos digitales. Aunque las grandes empresas ya están tomando la solución es sus manos, adquiriendo productos que garanticen la seguridad de los datos de sus usuarios, es importante que todas las personas conozcan los riestos de poseer una “cosa” conectada y al mismo tiempo tomen medidas preventivas para evitar ser víctima de ciberdelincuentes.
Gemalto, la empresa líder en seguridad Digital establece que hay tres pilares fundamentales para proteger un dispositivo del IoT y así garantizar que tanto la información en reposo como la información en movimiento se mantengan a salvo. El arsenal de Gemalto protege el dispositivo desde su diseño y fabricación, y durante todo el ciclo de vida, y resguarda los datos de los ataques maliciosos.
Primer pilar – La seguridad del dispositivo: Las soluciones de software integrado de Gemalto para la electrónica de consumo y la tecnología M2M ayudan a los fabricantes de dispositivos originales (OEM) de consumo e industriales y a los operadores de redes móviles a hacer frente a estos desafíos de seguridad, entre ellos al robo de propiedad intelectual debido al entorno no regulado en el que operan estos dispositivos.
Segundo pilar – La seguridad de la nube: Nuestra solución de licencias y derechos basados en la nube ayuda a las empresas de tecnología a aprovechar todo el potencial del entorno de la nube y así garantizar la seguridad de la propiedad intelectual.
Tercer pilar – La gestión del ciclo de vida de la seguridad: Gemalto brinda soluciones para la creación de una infraestructura de gestión del ciclo de vida de la seguridad sostenible con capacidades que incluyen la gestión de la identidad y el acceso, la gestión criptográfica, la monetización de software y la gestión de tokenización y del elemento seguro.
Por último Gemalto, con el objetivo de brindar seguridad a los usuarios finales, quienes son los más vulnerables, recomienda seguir los siguientes fundamentos básicos de seguridad:
Autenticación / identificación: Cada dispositivo tiene que identificar de forma fiable a sí mismo y demostrar que puede comunicarse de forma segura con otros dispositivos en el sistema. Esto se puede lograr utilizando una combinación de certificados digitales y un anclaje basado en hardware de confianza. También debe utilizarse una autenticación de usuario sólida para controlar el acceso de los usuarios.
Confidencialidad: cifrar todos los datos, en las redes físicas, entornos virtualizados, la nube, o en movimiento, para protegerlo de la divulgación no deseada. El cifrado de datos oculta la información vital, haciéndola inútil incluso si está comprometida. Sólo los destinatarios autorizados podrán descifrar el contenido.
Integridad: Es importante proteger los datos contra modificaciones no autorizadas, tales como inyecciones de código malicioso. El código firmado con certificados digitales se puede utilizar para verificar la integridad de los datos y asegurarse de que el contenido no ha sido manipulado o alterado durante la transmisión.
No repudio: Esto sirve como una prueba irrefutable de la validez y el origen de todos los datos transmitidos. Los documentos firmados digitalmente y las transacciones que utilizan el dispositivo de seguridad del hardware pueden proporcionar un no rechazo fuerte para la fecha y el origen de la transacción.
Las soluciones de seguridad de Gemalto impulsan la innovación para que todos podamos disfrutar de los beneficios de un ecosistema perfectamente conectado.

Yesica Flores

Soy Yes, blogger desde hace más de 5 años. Me he especializado en el viejo y olvidado arte de divagar. Contacto [email protected]

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.