Está en la página 1de 2

Opinión: IoT promete hacer la vida más fácil,

pero también enfrenta amenazas y

vulnerabilidades.

se identifican las características fundamentales y los requisitos de alto nivel de IoT y se


describe el modelo de referencia IoT. El ecosistema y los modelos orgánicos también se
incluyen en un apéndice informativo.

Dentro de las diferentes modelos la seguridad va ligada a la tecnología usada, esta debe
cumplir los principios de seguridad de la información con el fin de garantizar un mínimo

riesgo en transferencia.

Y ¿cómo consiguen los hackers controlar tales dispositivos?, hay

cinco caminos diferentes que comúnmente los ciberdelincuentes

utilizan para comprometer el dispositivo de IoT:

Se realizo un estudio monográfico con los diferentes diseños (arquitecturas) que transfieren
la información usando una capa transversal de seguridad al modelo de IoT, el cual tiene un
enfoque global y sin dar especificaciones en la capa uno. Ya que la capacidad de seguridad
depende del hardware y software implementado. Se analizaron diferentes
arquitecturas/modelos que son comerciales y estándares internaciones de cómo
implementar un sistema IoT, dentro de estas podemos mencionar IBM, Microsoft, ITU e
IEEE, con los cuales se pueden a obtener el estado actual de los modelos a seguir en una
implementación segura. Se describen riegos que profundizan los problemas actuales de la
seguridad de la información, en donde los problemas lógicos se convierten en físicos por la
interacción con dispositivos en el mundo real. Estos por su cual añaden un riesgo adicional
a los problemas actuales de seguridad. Dentro de las diferentes modelos la seguridad va
ligada a la tecnología usada, esta debe cumplir los principios de seguridad de la
información con el fin de garantizar un mínimo riesgo en transferencia.

También podría gustarte