Está en la página 1de 4

basados en la tecnología del Internet de las cosas.

incorrecta, la herramienta de autenticación deberá bloquear el


acceso durante unos segundos.
2.2.1 Analiza los datos
2.2.6 Administración de dispositivos
A través de la tecnología Big Data, puedes usar los datos
relacionados con el comportamiento de los dispositivos; para La administración del dispositivo no solo se puede realizar de
detectar anomalías que permitan prevenir o responder de manera interna en el dispositivo, sino que además se puede
forma rápida a cualquier ciberataque. gestionar desde una nube, debemos tomar ciertas medidas de
seguridad para evitar cualquier tipo de ciberataque. Una
2.2.2 Utiliza un sistema de cifrado de medida que se puede emplear es asegurando el cambio de
transporte contraseñas por defecto a unas más reforzadas. Además, es
lógico requerir una conexión cifrada con la nube mediante el
Utiliza protocolos SSL y TSL para cifrar la información que uso de protocolos seguros.
transita por las redes y automatiza la verificación de la
integridad de todos los datos recibidos en el sistema. 2.3 Recomendaciones y principios rectores
para los gobiernos sobre la seguridad de la
2.2.3 Asegura también la interfaz de la nube IoT
Para esto, procura cambiar durante la configuración inicial,
Los gobiernos desempeñan un papel importante en la
todos los nombres de usuario y contraseñas por defecto.
Configura el sistema para que bloquee cualquier cuenta luego seguridad de la IoT. Al usar su enorme poder de mercado y
de 3 a 5 intentos de inicio de sesión fallidos; y procura que la cuidadosamente crear e implementar políticas y regulaciones,
interfaz web basada en la nube no sea susceptible a XSS, los gobiernos pueden promover mejores resultados para la
SQLi o CSRF. seguridad de la IoT para esto se recomienda los siguientes
Llegará un momento en el que la tecnología basada en el puntos:
internet de las cosas no signifique solo la interconexión entre
usuarios, procesos y dispositivos; sino también protección y .
confianza. Mientras tanto, la búsqueda de protocolos de 2.3.1 Fortalecer la responsabilidad
seguridad eficientes para el IoT debe continuar.
Fortalecer la responsabilidad por la seguridad y privacidad de
2.2.4 Tener el dispositivo con las últimas la IoT, estableciendo responsabilidades y consecuencias bien
actualizaciones definidas en caso de que la protección sea inadecuada.
Debemos comprobar que nuestros aparatos posean la última  Garantizar la seguridad jurídica: Proveer reglas claras,
versión del software que empleen para su buen predecibles y exigibles que requieran que los proveedores,
funcionamiento. Este puede ser un sistema operativo o un desarrolladores y fabricantes de productos y sistemas para
firmware. Este proceso es necesario para evitar cualquier tipo la IoT incorporen protección frente a las vulnerabilidades
de vulnerabilidad que haya detectado el fabricante, para la conocidas garantizando la existencia de mecanismos de
que se ha desarrollado la actualización. informe, respaldando sus productos con parches y
No obstante, todavía existirán vulnerabilidades para las que el actualizaciones de seguridad, y contando con políticas de
fabricante todavía no ha podido resolver, las llamadas Zero actualización y parches de seguridad claramente definidas,
Day. Ante esto, tendremos que estar al tanto de las nuevas incluyendo una fecha final a partir de la cual ya no se
actualizaciones que vayan apareciendo para mejorar nuestra ofrecerá soporte.
seguridad.
 Fortalecer la protección del consumidor : Los
gobiernos pueden facilitar una mayor seguridad y
2.2.5 Investigar y aprovechar las medidas de privacidad al aclarar de qué manera las leyes de
seguridad implantadas en el dispositivo: privacidad, protección de datos y protección del
autenticación y control de accesos consumidor existentes se aplican a la IoT. De manera
similar a la prohibición de las representaciones engañosas
Después de revisar que nuestros dispositivos hacen uso de las sobre la seguridad de los productos, también se debe
últimas actualizaciones, es recomendable investigar las prohibir a las empresas realizar representaciones
herramientas de seguridad que los fabricantes han incluido. engañosas o confusas sobre la seguridad de sus productos
Como, por ejemplo, algún tipo de mecanismo de seguridad o servicios para la IoT. Los minoristas también deben
para la autenticación y el control de accesos. compartir la responsabilidad y no vender productos para la
IoT que tengan defectos de seguridad críticos conocidos.
El dispositivo deberá solicitar de alguna manera un usuario y
una contraseña para entrar en la configuración. Esto es  Asignar claramente la responsabilidad: Para acabar
necesario para evitar accesos no deseados. Además, en el caso con la incertidumbre, los gobiernos deben asignar
de introducir varias veces un usuario o una contraseña claramente la responsabilidad a quienes pueden ejercer un
mayor control sobre la seguridad de un producto o
servicio. Quienes fabrican e importan productos para la 2.3.4 Ofrecer fuertes incentivos para la
IoT deben ser responsables por los defectos de seguridad adopción de mejores prácticas de
de sus productos. seguridad

2.3.2 Promover el uso de señales de Los gobiernos pueden usar sus herramientas de políticas,
seguridad recursos y poder de mercado para hacer que la seguridad sea
un diferenciador competitivo.
Aumentar los incentivos para invertir en seguridad mediante
el fomento de un mercado para la realización de evaluaciones  Mejorar las prácticas de adquisición para la IoT:
independientes y confiables de la seguridad de la IoT para Desarrollar prácticas más sólidas para la adquisición de
esto se recomienda: dispositivos, plataformas y servicios para la IoT que
enfaticen el cumplimiento de las mejores prácticas de
seguridad y privacidad. Cuando los gobiernos crean un
 Fomentar esquemas de certificaciones de mercado para las mejores prácticas en seguridad de la IoT,
seguridad creíbles: Una certificación permite que una las empresas responden intentando satisfacer dicha
organización visibilice que un producto, servicio o demanda, por lo que la influencia llega tanto al mercado
sistema, ha aprobado un conjunto de pruebas de calidad o de la IoT pública como al de la IoT privada.
desempeño y puede ser una señal poderosa y visible de
cumplimiento que permita saber si un dispositivo para la
IoT utiliza las mejores prácticas o estándares. También
 Apoyar la educación del consumidor: Apoyar y
participar en campañas de educación y sensibilización de
puede ser una herramienta eficaz para asignar y demostrar
los consumidores para así estimular la demanda de
la responsabilidad.
seguridad en la IoT. Cuando los consumidores
comprenden que una mejor seguridad es un elemento
 Comentarios y calificaciones: Reconocer la función diferenciador en el mercado, es posible justificar un precio
que desempeñan las calificaciones y los comentarios de más alto ante los potenciales compradores.
los consumidores a la hora de destacar la privacidad y la
seguridad (o su ausencia) en la IoT.
 Asociarse con el sector de seguros : El sector de
seguros puede priorizar mejores requisitos de privacidad y
2.3.3 Fomentar una cultura de seguridad seguridad como una condición para suscribir una póliza.
entre las partes interesadas de la IoT Al tomar en cuenta la seguridad de los dispositivos de la
IoT y las aplicaciones y servicios relacionados que
utilizan las empresas, las agencias de seguros pueden
Fomentar la seguridad como un componente de todas las
considerar el riesgo que presentan para determinar las
etapas del ciclo de vida del producto, incluidos el diseño, la
primas y los precios de los seguros.
producción y la implementación. Fortalecer la capacidad de
las partes interesadas para responder y mitigar las amenazas
basadas en la IoT.
2.3.5 Fomentar soluciones independientes de
la tecnología y del proveedor
 Apoyar los análisis de riesgos de seguridad:
Promover el uso de técnicas de evaluación de riesgos de Las soluciones de seguridad no deben basarse en estándares
seguridad aceptadas por la industria antes de que los técnicos específicos ni en productos de un proveedor
productos y servicios de la IoT lleguen al mercado. determinado, sino que deben basarse en los resultados
Alentar a los fabricantes y proveedores de productos y deseados, como mayor seguridad, privacidad e
servicios para la IoT para que contraten expertos de interoperabilidad. Es probable que estos objetivos no cambien
seguridad independientes para llevar a cabo las con demasiada frecuencia, pero los medios para lograrlos sí lo
evaluaciones. Donde sea posible, los gobiernos también harán.
pueden apoyar el desarrollo de herramientas y procesos
para fortalecer los análisis de riesgos de seguridad.  Las políticas y requisitos de adquisición referidos
a la seguridad de la IoT deben especificar
 Promover mejores prácticas y principios rectores: resultados, no métodos: Dado que la IoT es un área en
Promover a nivel global el uso de mejores prácticas y rápida evolución, constantemente surgen nuevas amenazas
principios rectores de seguridad que sean revisados con y métodos y tecnologías de seguridad. Al especificar
frecuencia y ampliamente aceptados para guiar el diseño, resultados en vez de tecnologías, los desarrolladores,
la implementación y el uso de los dispositivos y servicios fabricantes y proveedores de servicios para la IoT tienen
de la IoT. libertad para innovar. Esto ayuda a garantizar que las
políticas serán más ‘a prueba de futuro’ y que no será
necesario cambiarlas significativamente con las nuevas
tecnologías.
3. Conclusión
 Fomentar la portabilidad de los datos: El hecho de
soportar estándares abiertos interoperables permite que los Los dispositivos IoT ya son de uso cotidiano y, pronto, casi
usuarios tengan más control sobre sus datos dado que es
todas las empresas que venden dispositivos para el hogar
más fácil transferirlos a otros servicios. A los gobiernos
conectarán sus productos a Internet. De este modo, IoT tendrá
les conviene no vincular sus datos o los datos de sus
ciudadanos con soluciones propietarias específicas, un crecimiento mayor con el pasar del tiempo.
también conocido como dependencia de un proveedor
Se ha ido enfatizando la importancia que en las medidas de
seguridad que se aplican, tanto a nivel de producto como a
nivel de usuario, para proteger la información personal de
2.3.6 Utilizar cualquier política o
delincuentes cibernéticos maliciosos es un trabajo en conjunto
herramienta regulatoria de forma que todas las personas involucradas deben asumir.
inteligente Comprender el creciente impacto que la seguridad de la IoT
tiene para Internet y sus usuarios es fundamental para
Dado que la seguridad es costosa y que para los usuarios salvaguardar el futuro de Internet. Los fabricantes de
puede ser difícil reconocer o valorar la seguridad, las políticas dispositivos para la IoT, los proveedores de servicios de la
y las leyes pueden desempeñar un papel importante en la IoT, los usuarios, las organizaciones de estandarización, los
conformación de prácticas de seguridad en la industria de la legisladores y los reguladores deberán tomar medidas para
IoT. Se pueden desarrollar políticas cuyo objetivo sea influir protegerse de las amenazas a la infraestructura de Internet,
en el ecosistema de la IoT de manera de promover mejores
por ejemplo, los ataques DDoS basados en la IoT.
prácticas de seguridad, antes que exigir soluciones técnicas
específicas.
Los retos de seguridad en IoT son grandes pero la
importancia que esta teniendo esta tecnología en nuestra
 Las políticas o regulaciones se deben desarrollar
sociedad incrementa con el paso del tiempo, por esto para
de manera transparente y deben priorizar los
avanzar de forma eficaz, se necesitará la participación
intereses de los usuarios: Para fortalecer los
informada, el diálogo y la colaboración de una variedad de
resultados, el desarrollo de políticas y leyes debe
beneficiar a todas las partes interesadas afectadas partes interesadas.
(incluidos, entre otros, los proveedores, fabricantes,
usuarios y organizaciones de consumidores). Al 4. Bibliografía
representar sus intereses, las organizaciones de
consumidores pueden desempeñar un papel muy
importante en el desarrollo de políticas.

 Regular por sector industrial puede llevar a


mejores resultados: Los principios básicos como la
protección de los datos se aplican en todos los sectores.
Sin embargo, los sistemas de la IoT se desarrollan y
utilizan en una amplia variedad de aplicaciones y sectores
industriales; por lo tanto, una regulación con un enfoque
sectorial que complemente a los principios básicos puede
permitir obtener resultados de seguridad más sólidos.

Internet Society. (17 de Abril de 2018). Obtenido de Internet Society Web Site: https://www.internetsociety.org/es/resources/2018/iot-
security-for-policymakers/

CSIRT-CV. (2014). Obtenido de csirtcv.gva: http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRT-CV%5D%20Informe-


Internet_de_las_Cosas.pdf

Departamento de Comercio de Estados Unidos. (2016). Obtenido de https://www.ntia.doc.gov/other-


publication/2016/multistakeholder-process-iot-security

INCIBE. (25 de Abril de 2019). Obtenido de Instituto Nacional de Ciberceguridad de España: https://www.incibe-
cert.es/blog/importancia-seguridad-iot-principales-amenazas
Karen Rose, S. E. (15 de Octubre de 2015). Obtenido de Internet Society: https://www.internetsociety.org/wp-
content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf

También podría gustarte