Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar
Política de cookies +
EN ES

Usted está en: Inicio // Entrevistas

Entrevista
  • La cadena de seguridad en el ecosistema del IoT.

  • 21/04/2017 - Rafael Murillo. Director amplía))). Diode

  • Se está avanzando hacia una situación en la que cada empresa que forma parte del ecosistema, implemente todas las técnicas posibles que garanticen la seguridad de su componente, de forma integrada con el resto, para que no exista ningún hueco vulnerable en la cadena. .


  • Valoración.

  • Es imprescindible entender el tipo de amenazas que acechan a las soluciones IoT con el fin de evitar el tipo de ataques y efectos que un solo ataque puede provocar y cómo superarlos. A nivel genérico nos referimos a los clásicos ataques en internet que cometen fraude, denegación de servicio, pérdida de privacidad y vulneración de la seguridad. Cada uno de los tipos de ataques se consigue a través de uno o varios de los elementos vulnerables de las soluciones, tanto a nivel de hardware IoT, plataformas o a través de los sistemas clásicos de backend.

      

    ¿Qué securizar en el IoT?

     

    Los dispositivos (Sensores, Máquinas y Equipos de comunicaciones) deberían de incorporar los elementos necesarios, como por ejemplo crypto procesadores, que permitan gestionar la seguridad mediante cifrados seguros de manera que se pueda impedir la modificación del hardware o el firmware (secure boot), usar mecanismos de detección temprana (trust boot) o firmar la información almacenada en el dispositivo.

     

    Las Plataformas IoT encargadas de comunicarse y gestionar los dispositivos deberían incorporar procesos seguros que involucren a todos los componentes. Podemos destacar la generación y gestión de Certificados usados en los distintos procesos IoT (como actualización de los elementos de seguridad en los dispositivos, gestión del Software/Firmware de dispositivos firmado por los fabricantes, etc), mecanismos de control acceso de dispositivos, autenticación mutua aplicaciones y usuarios, estrategias de monitorización para la detección de ataques y comportamientos inusuales en dispositivos, mecanismos de seguridad propios de cualquier plataforma Software para cubrir las posibles brechas de seguridad clásicas de todo sistema IT (firewalls, balanceadores, …), y por último protocolos seguros(evitando protocolos abiertos o estándares vulnerables)

     

    Las aplicaciones y sistemas de backend deberán encargarse de validar el nivel de autorización de los dispositivos desde un punto de vista administrativo, la validez de los datos que puedan provocar fraude y garantizar que el acceso de los usuarios a los distintos ofrecidos.

     

    El Dato de Negocio generado por el dispositivo también se puede securizar aplicando tecnologías como BlockChain en todos los puntos de la cadena, lo que permitirá la trazabilidad de la información desde su origen para verificar que un dato ha sido generado por un dispositivo concreto, validar que dicho dato corresponde la fuente que lo genera (por ejemplo un sensor concreto), etc.

      

    Hacia una IoT más segura

     

    Se está avanzando hacia una situación en la que cada empresa que forma parte del ecosistema, implemente todas las técnicas posibles que garanticen la seguridad de su componente, de forma integrada con el resto, para que no exista ningún hueco vulnerable en la cadena.

     

    Es de suponer que en breve veremos estándares que prevalecerán sobre otros, y nuevas aproximaciones al problema de la seguridad. Poco a poco se irán asentando los estándares o buenas prácticas en todos los implicados, y así podremos ver una IoT más segura que la actual.


  • Más Información: http://www.diode.es/