Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2.3.4 Falta de mecanismos de actualización Las configuraciones por defecto de los dispositivos suelen
seguros ser inseguras. Por ello, es conveniente establecer
configuraciones enfocadas a proteger el sistema, aplicar
En este apartado se incluye la falta de mecanismos de políticas estrictas de filtrado de las conexiones y la gestión
validación de las versiones de firmware en los dispositivos, de permisos.
medios de transmisión inseguros, falta de mecanismos para
evitar la vuelta a versiones previas y, por lo tanto, más 2.3.9 Inadecuada gestión de dispositivos
inseguras y la falta de notificación sobre los cambios de
seguridad que se incluyen tras cada actualización. En estos Es necesario llevar a cabo controles de seguridad en los
casos, siempre es recomendable que el dispositivo a dispositivos de producción que incluyan, entre otros, la
actualizar revise la integridad del firmware, así como su gestión de activos y actualizaciones, monitorización de los
procedencia antes de ser instalado, con el fin de evitar que sistemas, políticas de desmantelamiento y borrado seguro de
versiones modificadas del firmware puedan ser instaladas. los dispositivos
2.3.10 Falta de bastionado físico Utiliza protocolos SSL y TSL para cifrar la información que
transita por las redes y automatiza la verificación de la
Incluye la falta de controles sobre el acceso físico al integridad de todos los datos recibidos en el sistema.
dispositivo, ya que si un atacante consigue este acceso las
medidas de seguridad implantadas resultan inútiles. Para 2.4.5 Asegura también la interfaz de la nube
evitarlo se debe restringir el acceso físico a los dispositivos
a personas autorizadas e implementar medidas adicionales Para esto, procura cambiar durante la configuración inicial,
de seguridad, como videocámaras o vigilantes de seguridad. todos los nombres de usuario y contraseñas por defecto.
Configura el sistema para que bloquee cualquier cuenta
luego de 3 a 5 intentos de inicio de sesión fallidos; y
2.4 Medidas de seguridad y recomendaciones procura que la interfaz web basada en la nube no sea
susceptible a XSS, SQLi o CSRF.
que se deben aplicar al IOT Llegará un momento en el que la tecnología basada en el
internet de las cosas no signifique solo la interconexión
Sacarles provecho a las ventajas a la tecnología basada en el entre usuarios, procesos y dispositivos; sino también
internet de las cosas, no tiene por qué implicar la protección y confianza. Mientras tanto, la búsqueda de
disminución de la seguridad de tus datos. Algunas medidas protocolos de seguridad eficientes para el IoT debe
simples que puedes tomar para continuar garantizando la continuar.
protección de tus sistemas son las siguientes:
2.4.6 Tener el dispositivo con las últimas
actualizaciones
2.4.1 Inicia el reconocimiento de cada
dispositivo conectado Debemos comprobar que nuestros aparatos posean la última
versión del software que empleen para su buen
Cada nuevo dispositivo del IoT que se introduce en una red funcionamiento. Este puede ser un sistema operativo o un
añade un punto de entrada potencial para cualquier firmware. Este proceso es necesario para evitar cualquier
ciberataque, por lo que debes esforzarte en reconocerlos tipo de vulnerabilidad que haya detectado el fabricante, para
todos para monitorearlos de forma constante. la que se ha desarrollado la actualización.
Una vez identificados los dispositivos, utiliza una estrategia No obstante, todavía existirán vulnerabilidades para las que
basada en el riesgo, priorizando los recursos críticos en la el fabricante todavía no ha podido resolver, las llamadas
infraestructura del Internet de las Cosas. Examina los Zero Day. Ante esto, tendremos que estar al tanto de las
recursos y asegúralos según su valor y su exposición a nuevas actualizaciones que vayan apareciendo para mejorar
ataques. nuestra seguridad.
2.4.2 Lleva a cabo una prueba de 2.4.7 Investigar y aprovechar las medidas de
penetración seguridad implantadas en el
dispositivo: autenticación y control de
Realiza algún tipo de prueba de penetración o evaluación de accesos
dispositivos en cuanto a hardware y software antes de
desplegar dispositivos basados en la tecnología del Internet
Después de revisar que nuestros dispositivos hacen uso de
de las cosas.
las últimas actualizaciones, es recomendable investigar las
herramientas de seguridad que los fabricantes han incluido.
2.4.3 Analiza los datos
Como, por ejemplo, algún tipo de mecanismo de seguridad
para la autenticación y el control de accesos.
A través de la tecnología Big Data, puedes usar los datos
relacionados con el comportamiento de los dispositivos; El dispositivo deberá solicitar de alguna manera un usuario
para detectar anomalías que permitan prevenir o responder y una contraseña para entrar en la configuración. Esto es
de forma rápida a cualquier ciberataque. necesario para evitar accesos no deseados. Además, en el
caso de introducir varias veces un usuario o una contraseña
2.4.4 Utiliza un sistema de cifrado de incorrecta, la herramienta de autenticación deberá bloquear
transporte el acceso durante unos segundos.
4. Bibliografía
Internet Society. (17 de Abril de 2018). Obtenido de Internet Society Web Site:
https://www.internetsociety.org/es/resources/2018/iot-security-for-policymakers/
INCIBE. (25 de Abril de 2019). Obtenido de Instituto Nacional de Ciberceguridad de España: https://www.incibe-
cert.es/blog/importancia-seguridad-iot-principales-amenazas