Cerrar panel

Cerrar panel

Cerrar panel

Cerrar panel

Innovación 25 ene 2016

Proteger la internet de las cosas (IoT)

La internet de las cosas (IoT) como concepto es fascinante y apasionante, pero la clave para convertirla en un verdadero valor empresarial es la comunicación efectiva entre todos los elementos de la arquitectura, para poder desplegar las aplicaciones de forma más rápida, procesar y analizar datos a velocidad de la luz y tomar decisiones tan rápido como sea posible.

Ahmed Banafa (Colaborador externo)

La arquitectura de la IoT se puede representar por medio de cuatro sistemas:

  1. Cosas: se definen como nódulos identificables de forma única, sensores primarios que se comunican sin interacción humana mediante la conectividad IP.
  2. Puertas de enlace: actúan como intermediarios entre las cosas y la nube para ofrecer la conectividad, seguridad y manejabilidad necesarias de internet.
  3. Infraestructura de red: está formada por enrutadores, agregadores, puertas de enlace, repetidores y otros dispositivos que controlan el flujo de datos.
  4. Infraestructura en la nube: la infraestructura en la nube contiene grandes grupos de servidores virtualizados y almacenamiento que están conectados en red.

Las tendencias de nueva generación, esto es, redes sociales, macrodatos, computación en la nube y movilidad, han posibilitado muchas cosas que no se podían hacer hace tan solo unos años, a lo que cabe añadir la convergencia de tendencias y acontecimientos globales que están impulsando los avances tecnológicos actuales y posibilitando la innovación, entre otros:

  • Iniciativas de eficiencia y reducción de costes en el mercado vertical fundamental.
  • Incentivos públicos que fomentan la inversión en estas tecnologías.
  • Menores costes de fabricación para dispositivos inteligentes.
  • Menores costes de conectividad.
  • Comunicaciones por cable más eficientes y comunicaciones inalámbricas.
  • Redes móviles ampliadas y asequibles.

La internet de las cosas (IoT) es un gran ganador en este ecosistema integral. La IoT está creando nuevas oportunidades y ofreciendo una ventaja competitiva para empresas en mercados nuevos y actuales. Lo toca todo, no solo los datos, sino cómo, cuándo, dónde y por qué se recopilan. Las tecnologías que han creado la internet de las cosas no están cambiando solo internet, sino las cosas conectadas a ella, como los dispositivos y puertas de enlace en el extremo de la red, que ahora pueden solicitar un servicio o iniciar una acción sin intervención humana en muchos niveles.

La generación y análisis de datos es tan esencial para el IoT que se debe tener en cuenta la protección de los datos a lo largo de su ciclo de vida. Gestionar información a este nivel resulta complejo, debido a que los datos fluyen a través de muchos límites administrativos con distintas políticas e intenciones. Por regla general, los datos se procesan o almacenan en dispositivos periféricos que tienen capacidades muy limitadas y son vulnerables a ataques sofisticados.

Dados los distintos componentes tecnológicos y físicos que verdaderamente integran el ecosistema del IoT, resulta oportuno considerar al IoT como un sistema de sistemas. La arquitectura de estos sistemas que ofrece valor empresarial a las organizaciones será, con frecuencia, una tarea compleja, puesto que los arquitectos empresariales trabajan para diseñar soluciones integradas que incluyen dispositivos periféricos, aplicaciones, transportes, protocolos y capacidades analíticas que forma un sistema del IoT en pleno funcionamiento. Esta complejidad implica retos para mantener el IoT protegida y asegurar que una instancia concreta de esta no se pueda utilizar como un punto de partida para atacar otros sistemas de tecnología de la información empresariales.

International Data Corporation (IDC) estima que el 90 % de las organizaciones que aplican la IoT sufrirán una vulneración de los sistemas de TI de administrador en el año 2017.

Retos para proteger las aplicaciones del IoT

Con independencia del papel que tenga un negocio dentro del ecosistema de la IoT, el fabricante de dispositivos, proveedor de soluciones, proveedor de la nube, integrador de sistemas o proveedor de servicios, debe saber cómo obtener el máximo beneficio de esta nueva tecnología que ofrece oportunidades tan diversas y en constante cambio.

Gestionar el enorme volumen de los datos existentes y proyectados es abrumador. Gestionar las inevitables complejidades de conectarse a una lista de dispositivos que parece ilimitada es complicado. Y el objetivo de convertir el aluvión de datos en acciones valiosas parece imposible debido a innumerables retos. Las tecnologías de seguridad existentes desempeñarán un papel para reducir los riesgos del IoT, pero no son suficientes. El objetivo es llevar los datos al lugar adecuado con seguridad, en el momento oportuno y con el formato pertinente, lo cual es más fácil de decir que de hacer por muchas razones. Cloud Security Alliance (CSA) enumeró en un informe reciente algunos de estos desafíos.

  • Muchos sistemas de l IoT están mal diseñados y aplicados, pues usan protocolos y tecnologías distintos que crean configuraciones complejas.
  • Falta de tecnologías del IoT y procesos empresariales maduros.
  • Orientación limitada para el mantenimiento y gestión del ciclo de vida de los dispositivos del IoT.
  • El IoT genera preocupaciones sobre seguridad física.
  • Las preocupaciones sobre la protección de datos en el IoT son complejas y no siempre evidentes a simple vista.
  • Buenas prácticas limitadas para los desarrolladores del IoT.
  • Falta de normas de autenticación y autorización de los dispositivos del IoT.
  • Falta de mejores prácticas para las actividades de respuesta a las incidencias basadas en el IoT.
  • Las normas de auditoría e inicio de sesión no están definidas para los componentes del IoT.
  • Interfaces limitadas para los dispositivos del IoT a fin de interactuar con dispositivos y aplicaciones de seguridad.
  • Todavía no se ha prestado suficiente atención a identificar métodos para lograr una sensibilización situacional de la posición de seguridad de los activos del IoT de una organización.
  • Las normas de seguridad para configuraciones de plataformas del IoT virtualizadas que respaldan un arrendamiento múltiple son inmaduras.
  • Las exigencias y requisitos de los clientes cambian de manera constante.
  • Nuevos usos para los dispositivos, así como nuevos dispositivos, surgen y crecen a velocidad de vértigo.
  • Inventar y reintegrar características y capacidades imprescindibles es caro y consume tiempo y recursos.
  • Los usos de la tecnología de la internet de las cosas se están ampliando y cambiando, con frecuencia en terrenos inexplorados.
  • Desarrollar el software integrado que ofrece el valor de la internet de las cosas puede ser difícil y caro.

Algunos ejemplos reales de amenazas y vectores de ataque que actores malintencionados podrían aprovechar son los siguientes:

  • Se puede acceder, manipular y ocasionar lesiones o algo peor a sistemas de control, vehículos e incluso al cuerpo humano.
  • Los proveedores de servicios sanitarios no pueden diagnosticar ni tratar correctamente a los pacientes.
  • Los intrusos pueden acceder físicamente a hogares o negocios comerciales.
  • Pérdida del control de los vehículos.
  • La información esencial de seguridad como advertencias de una línea de gas rota pueden pasar desapercibidas.
  • Daños vitales a infraestructuras.
  • Personas malintencionadas pueden robar identidades y dinero.
  • Filtración no prevista de información personal o sensible.
  • Seguimiento no autorizado de la ubicación, comportamiento y actividades de las personas.
  • Manipulación de operaciones financieras.
  • Vandalismo, robo o destrucción de activos del IoT.
  • Posibilidad de acceder sin autorización a dispositivos del IoT.
  • Posibilidad de hacerse pasar por dispositivos del IoT.

Abordar los retos y amenazas

Gartner predijo este año en la cumbre de gestión de seguridad y riesgos de Mumbai, India, que en más del 20 % de los negocios que hayan aplicado soluciones de seguridad para proteger sus dispositivos y servicios del IoT en el 2017, estos ampliarán el área de superficie para ataques cibernéticos en los mismos, convirtiendo objetos físicos que solían estar fuera de línea en activos en línea que se comunican con las redes empresariales. Las empresas tendrán que responder ampliando el alcance de su estrategia de seguridad para incluir estos nuevos dispositivos en línea.

Las empresas tendrán que adaptar la seguridad a cada aplicación del IoT atendiendo a las capacidades únicas de los dispositivos en cuestión y los riesgos asociados con las redes conectadas a ellos. La inteligencia empresarial (BI) espera gastar cinco veces más durante los próximos cuatro años para proteger dispositivos y sistemas del IoT.

La plataforma óptima

Desarrollar soluciones para la internet de las cosas exige colaboración, coordinación y conectividad sin precedentes para cada pieza del sistema y en todo el sistema en su conjunto. Todos los dispositivos deben trabajar conjuntamente y estar integrados con todos los demás dispositivos y todos los dispositivos deben comunicarse e interactuar de forma eficiente con sistemas e infraestructuras conectados. Es posible, pero puede ser caro, difícil y costar mucho tiempo.

La plataforma óptima para el IoT puede:

  • Adquirir y gestionar datos para crear una plataforma segura, escalable y basada en normas.
  • Integrar y proteger datos para reducir costes y complejidad al tiempo que se protege la inversión.
  • Analizar datos y actuar extrayendo valor empresarial de los datos para actuar sobre ellos posteriormente.

Y, por último

Es necesario integrar la protección en la base de los sistemas de TI con rigurosas comprobaciones de validez, autenticación, verificación de datos, y todos los datos tienen que estar codificados. Respecto a las aplicaciones, las organizaciones que desarrollan software tienen que mejorar en la escritura de código para que sea estable, resistente y fiable, con normas de desarrollo de códigos, formación, análisis de amenazas y pruebas mejorados. Dado que los sistemas interactúan unos con otros, es esencial contar con normas de interoperabilidad consensuadas, que sean seguras y válidas. Sin una estructura de abajo a arriba sólida crearemos más amenazas en cada dispositivo que se añada al IoT. Lo que necesitamos es un IoT protegido y seguro, con protección de los datos, es difícil pero no imposible.