<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

8 maneras para proteger los sistemas de IoE

Publicado en 07-abr-2015 5:00:00

Todo puede estar conectado y dependiendo de la empresa, las funciones básicas pueden ser monitoreadas.

8 maneras para proteger los sistemas de IoE

 

Por tratarse de la interconexión de aparatos, computadoras, microprocesadores o máquinas que tienen IP o alguna otra forma de identificación digital, el Internet of Everything (IoE) o Internet de Todas las Cosas, muchas veces es mal interpretada. Es precisamente la interconexión de dispositivos acoplados a productos (como el timer de una máquina lavadora de ropa u horno, por ejemplo) con aparatos que van a recolectar y transmitir los datos que son generados y tornan ese fenómeno en algo interesante.

 

Con eso, la capacidad de recolectar y de transmitir datos (o tener los datos extraídos a partir de ellos) puede traer extrema comodidad, además de ofrecer seguridad. Todo puede estar conectado y dependiendo de la voluntad de la empresa, funciones básicas pueden ser monitoreadas o consultadas.

 

Un buen ejemplo puede ser la logística de una empresa, pues con el Internet de Todas las Cosas, al estar conectada al análisis del flujo de trabajo de la empresa, el servicio puede ser acompañado en tiempo real. Y en caso de que exista alguna necesidad, se ofrecen algunas opciones, gracias a ese acompañamiento.

 

Pero como todo tiene dos lados, la practicidad y la conveniencia de la IoE también puede ofrecer una cierta vulnerabilidad si los dispositivos de Internet no son proyectados con seguridad desde su inicio. La misma tecnología que ayuda, si no es bien operada, puede traer vulnerabilidad.

 

Inicialmente el Internet de Todas las Cosas requiere una resolución previa de cuestiones técnicas, financieras y regulatorias. Por ejemplo, los primeros en adoptar el sistema van a tener que probar que los modelos de negocio basados en sensores van crear un valor superior y/o diferenciado.

 

El Internet de Todas las Cosas puede ocasionar un impacto económico por medio de varias aplicaciones en los segmentos de salud, energía eléctrica, infraestructura urbana, seguridad, agricultura, venta por al menor, automovilístico, entre otros.

 

Abajo sigue ocho maneras básicas que van a poder auxiliar en la protección de IoE. Vea:

 

1- Actualización

Los dispositivos necesitan ser actualizados constantemente. Y por eso, es necesario asegurarse de que ellos están recibiendo las actualizaciones de sistemas seguros. Una sugerencia es tener la garantía de que la conectividad de esos dispositivos es segura y que da siempre la autenticación de dos factores. Por ejemplo, un dispositivo físico y un PIN asociado con esos dispositivos.

 

2- Contrato de responsabilidad

Por tratase de tecnología es importante asegurarse, respecto del contrato de prestación de servicio que define las responsabilidades del proveedor.En caso ocurra alguna violación del servicio, el contratado y el contratante deben estar conscientes de sus derechos y obligaciones. Una sugerencia es saber como los datos recolectados están siendo protegidos, tanto virtual como físicamente.

 

3- Criptografía y contraseñas

Con la criptografía y contraseñas de acceso toda información será leída solamente por el interesado. Las medidas deben ser adoptadas de acuerdo con cada empresa, acordando que con esas protecciones de seguridad, algunos imprevistos pueden ocurrir. Una sugerencia es dejar el control administrativo de contraseñas y sistemas operacionales compartido con alguien de extrema confianza.

 

4- Seguridad x proveedores

Los profesionales de TI deben estar atentos a la seguridad de la infraestructura contratada. Debido a  registros falsos o dispositivos con códigos incorporados, los cuales tienden a ser un tormento para el mercado. La sugerencia es certificar los procesos de la cadena de suministros de los fabricantes para evitar la introducción de códigos maliciosos.

 

5- Apoyo a los fabricantes

El soporte de  IoE debe apoyar laregulaciónn que exige normas de seguridad estandarizadas.

 

6- Sistema OOB

Los dispositivos conectados al Internet de Todas las Cosas están fuera del alcance de hackers porque ellos son OBB – Sistemas Cerrados. Aunque son menos vulnerables, esos sistemas OBB están sujetos a ataques internos.

 

7- Información

Estar informado. Otras fuentes importantes para la información más reciente, acerca de la gestión de la seguridad de ciertos dispositivos son el Instituto Nacional de Estándares y Tecnología y Orientación Federal, así como el Federal Information Processing Standards (FIPS).

 

8- Estandarización

La ‘The Open Web Application Security’ es un proyecto on-line dedicado a la seguridad de aplicaciones web, dónde el principal objetivo es estandarizar ítems como interfaces de web segura, autenticación, servicios de red segura, criptografía de transporte, Nube segura e interfaces móviles, control de configuración de seguridad, software / firmware seguro y seguridad física adecuada. Todos esos requisitos garantizan un buen desempeño a fines de garantizar buenos resultados para el Internet de las Cosas.

 

Resuelve tus problemas de amenazas en Internet.

 

Fuentes:

http://gcn.com/Articles/2014/10/23/Ways-to-secure-the-IoT.aspx?Page=1

http://gcn.com/Articles/2014/10/23/Ways-to-secure-the-IoT.aspx?Page=2


Categorias: Seguridad, Internet de las Cosas