Está en la página 1de 6

SEGURIDAD EN UN ENTORNO

IoT

Curso : SEGURIDAD DE REDES


Docente: SANCHEZ ABANTO
CESAR
Alumno: AYALA TIBURCIO
ELISVAN
Ciclo: V

¿Qué es seguridad de IoT?


La Internet de las cosas (IoT) puede generar oportunidades económicas
enormes para los diferentes sectores, además de posibilitar innovaciones
fascinantes que pueden abarcar desde el cuidado de niños pequeños hasta el
cuidado de personas mayores, desde la asistencia sanitaria hasta la energía,
desde la fabricación hasta el transporte. Diversas soluciones de IoT en
instalaciones inteligentes (desde la supervisión remota, el mantenimiento
predictivo y los espacios inteligentes hasta los productos conectados y las
tecnologías dirigidas al cliente, como las aplicaciones móviles) pueden reducir la
complejidad operacional y los costos, y agilizar la comercialización.

Con expertos en tecnología y analistas que predicen un uso más amplio aún de
los dispositivos y aplicaciones de IoT en el futuro, junto con dispositivos,
servicios y aplicaciones que tocan el espacio de IoT y no dejan de evolucionar,
las organizaciones a menudo quieren aprovechar las ventajas empresariales. Sin
embargo, muchas empresas hacen bien en ser precavidas cuando buscan la
forma de aprovechar las ventajas de las soluciones de IoT, por los problemas
reales que conlleva la seguridad de IoT. Las implementaciones de IoT presentan
nuevos desafíos de seguridad, privacidad y cumplimiento normativo para las
empresas de todo el mundo.

Mientras la ciberseguridad de la información tradicional gira en torno al


software y al modo en el que se implementa, la seguridad de IoT agrega una
capa más de complejidad, ya que convergen el mundo cibernético y el mundo
físico. Una amplia gama de escenarios operacionales y de mantenimiento en el
espacio de IoT dependen de la conectividad de dispositivos de extremo a
extremo para que los usuarios y servicios puedan interactuar, iniciar sesión,
resolver problemas y enviar o recibir datos de los dispositivos. Puede que las
compañías quieran aprovechar la capacidad de la IoT, como el mantenimiento
predictivo, por ejemplo, pero es fundamental saber qué estándares de
seguridad de IoT deben cumplirse, porque la tecnología operacional (OT) es
demasiado importante y valiosa como para arriesgarla en el caso de que se
produzcan vulneraciones, desastres y otras amenazas.

¿Qué es motivo de preocupación


respecto a la seguridad en IoT?
Aunque los dispositivos IoT pueden parecer demasiado pequeños o demasiado
especializados como para ser peligrosos, existe un riesgo en los que son
verdaderos ordenadores de uso general conectados a una red que pueden
piratear atacantes y dar lugar a problemas más allá de la seguridad de IoT.
Incluso el dispositivo más trivial puede llegar a ser peligroso si resulta
comprometido en Internet, desde el espionaje con monitores de vigilancia para
bebés hasta servicios interrumpidos en equipos sanitarios que salvan vidas. Una
vez que los atacantes tienen el control, pueden robar datos, interrumpir la
entrega de servicios o cometer cualquier otro cibercrimen que se lleve a cabo
con un ordenador. Los ataques que comprometen la infraestructura de IoT
causan daños, no solo con brechas de datos y operaciones no confiables, sino
también daños físicos en las instalaciones o, peor aún, a las personas que
dependen de esas instalaciones.

Las compañías de ciberseguridad de IoT con gran experiencia recomiendan una


estrategia de tres componentes para proteger los datos, los dispositivos y las
conexiones:

 Protección del aprovisionamiento de los dispositivos.

 Protección de la conectividad entre los dispositivos y la nube.

 Protección de los datos en la nube durante su procesamiento y


almacenamiento.
¿Qué más debo tener en cuenta
respecto a la seguridad de IoT de los
dispositivos?

Fragmentación o heterogeneidad de dispositivos

Muchas compañías utilizan un gran número de dispositivos diferentes que


ejecutan software diferente, utilizan chips diferentes e, incluso, pueden usar
métodos de conexión diferentes. Esto es lo que se conoce como
heterogeneidad de dispositivos y supone un desafío a la hora de actualizar y
controlar todos los dispositivos conectados. En el caso de las organizaciones
con implementaciones de IoT de producción, todos estos dispositivos diferentes
generan una gran complejidad, pero hay soluciones de software para simplificar
este proceso.

Conexión con tecnología operacional de gran utilidad

A muchas empresas les gustaría aprovechar las ventajas comerciales que


conlleva la conexión, pero no quieren arriesgase a sufrir pérdidas de ingresos si
sus instalaciones son objeto de un ataque y quedan inutilizadas, aunque sea
solo durante unos días. La buena noticia es que hay compañías de confianza
dedicadas a la ciberseguridad de IoT que ofrecen soluciones de software para
aumentar la protección frente a ataques.

Desafíos que presenta la seguridad de los dispositivos heredados

Algunos dispositivos se diseñaron cuando aún no existía la Internet de las cosas


(IoT) y no era posible ningún tipo de conexión. Estos dispositivos nunca se han
“endurecido” (proceso de identificar y eliminar o mitigar vulnerabilidades).
Muchos otros dispositivos heredados son económicos o no se han diseñado
teniendo en cuenta la seguridad específica de IoT, por lo que carecen de
características de ciberseguridad para IoT a pesar de las buenas intenciones del
fabricante.
¿Cómo se producen los ataques de IoT?
Puesto que esta nueva conectividad de IoT cubre una superficie expuesta a
ataques tan grande y, a menudo, desconocida y los dispositivos y las
aplicaciones de IoT pueden albergar una enorme riqueza de datos personales,
operacionales y corporativos, los profesionales de la seguridad de IoT deben ir
más allá de los requisitos tradicionales de seguridad de la información de
confidencialidad, integridad y disponibilidad.

Obviamente, a los profesionales de la ciberseguridad de IoT les preocupa la


vulneración de los datos y otros ciberataques. Sin embargo, puesto que una
vulnerabilidad de IoT podría dar lugar a un peligro físico potencialmente mortal
o a la interrupción de operaciones lucrativas, deben preocuparse especialmente
por proteger la conectividad, fortalecer los dispositivos, supervisar las amenazas
y administrar las medidas de seguridad, además de proteger los datos en el
back-end y en la nube.

Suplantación de identidad, revelación de información

 Un atacante puede manipular el estado de un dispositivo de forma


anónima.

 Un atacante puede interceptar o invalidar parcialmente la difusión y


suplantar al autor (denominado con frecuencia ataque de tipo Man in the
middle o MitM).

 Un atacante puede aprovechar la vulnerabilidad de dispositivos con


recursos limitados o con una finalidad específica. Estos dispositivos
suelen tener seguridad de tipo “uno para todos”, como la protección con
contraseña, PIN o una clave compartida de red. Cuando se descubre el
secreto compartido para acceder al dispositivo o la red (PIN, contraseña
o clave de red compartida), se puede controlar el dispositivo u observar
los datos que emite.
Revelación de información

 Un atacante puede interceptar una difusión y obtener información sin


autorización, o bien puede bloquear la señal de difusión y denegar la
distribución de la información.

 Un atacante puede interceptar o invalidar parcialmente la difusión y


enviar información falsa.
¿Qué medidas puedo tomar para
proteger mis implementaciones de
IoT?
Simplifique la complejidad de la seguridad de IoT

Intégrela en los equipos y la infraestructura para coordinar una estrategia


completa, desde los dispositivos y sensores físicos hasta los datos en la nube.

Prepárese específicamente para la seguridad de IoT

Tenga en cuenta los dispositivos con recursos limitados, la distribución


geográfica de las implementaciones y el número de dispositivos de la solución
de seguridad de IoT.

Utilice tecnología inteligente de análisis


de seguridad y corrección

Supervise todo lo que esté conectado a su


solución de IoT con la administración de la
posición de seguridad. Clasifique las
sugerencias en función de la gravedad
para decidir qué debe corregirse primero
para minimizar el riesgo. Asegúrese de
supervisar las amenazas para obtener alertas y solucionar las amenazas de
seguridad de IoT con rapidez.

Enfoque en la protección de los datos


de los clientes y la empresa

Al mantener un seguimiento de todos los


almacenes de datos conectados, los
administradores y otros servicios
relacionados con IoT, puede estar seguro
de que las aplicaciones de IoT están
protegidas y de que sus medidas de
seguridad de IoT son efectivas.

También podría gustarte