content/es-mx/images/repository/isc/2019-images/Best Practices for IoT Security.jpg

Cuando compra un teléfono que recopila miles de puntos de datos confidenciales sobre usted y la manera en que vive su vida, lo último que quiere es tener que preocuparse por saber si su información se encuentra protegida o no. La expectativa es que los dispositivos funcionen de la manera en que se anuncian y que se proteja su información personal.

Durante años, se ha capacitado y alentado a los consumidores para que sean participantes activos en lo que respecta a la seguridad de su información. Sin embargo, en muchos casos, la asociación entre los consumidores y la ciberseguridad se relaciona casi de manera exclusiva con las computadoras. El mundo ha cambiado y los datos personales se recopilan en docenas de dispositivos y tipos de hardware nuevos. Por ejemplo, usted cuenta con un sistema de rociadores que forma parte de su sistema de IdC, lo que le permite programarlo y hacer cambios en el cronograma desde un dispositivo móvil. Si se vulnera, podría servir de indicador para posibles ladrones cuando planee salir de la ciudad.

A diferencia de la tecnología informática tradicional, cuyos problemas giran en torno al software, los problemas de seguridad del IdC emergen cuando el mundo físico se une con el cibernético. Proteger estas soluciones implica la protección de los dispositivos como tal. Debe existir una conectividad segura entre los dispositivos, la nube y el almacenamiento de datos seguro.

¿Por qué es importante la seguridad del IdC?

El IdC es una red de dispositivos, electrodomésticos y otros elementos interconectados que incluyen software que les permite conectarse a Internet. Esto significa que no solo las computadoras y los teléfonos pueden exponer sus datos personales a los hackers. Cualquier dispositivo, vehículo, elemento o sistema que interactúe en Internet tiene el potencial de revelar información personal a los cibercriminales. Esta información no se limita únicamente a la financiera; por ejemplo, los hackers pueden acceder a vehículos conectados para desactivar las funciones de seguridad. Puesto que existen muchos más dispositivos que están interconectados, los hackers tienen muchas más oportunidades de vulnerar su seguridad. Obtenga más información acerca de qué es el Internet de las cosas (IdC) aquí.

Desarrollar dispositivos seguros

Una de las principales técnicas para la creación de dispositivos seguros es considerar la seguridad en cualquier acción que se realice. El ciclo de vida de desarrollo de seguridad (SDL, por sus siglas en inglés) es un proceso de desarrollo de software que ayuda a hacerlo. Consta de las siete fases que se mencionan a continuación:

  • Fase de capacitación: incluye conceptos básicos de creación de software seguro, lo que incluye diseño seguro, modelado de amenazas, codificación segura, pruebas de seguridad y prácticas recomendadas en relación con la
  • Fase de requisitos: la fase inicial de un proyecto es el momento oportuno para considerar y definir los problemas básicos de seguridad y privacidad, incluidos los requisitos normativos relacionados.
  • Fase de diseño: no todas las funciones de software son seguras, por lo que el diseño debe realizarse en torno a las fortalezas y se deben agregar capas de seguridad adicionales en los aspectos que lo requieran.
  • Fase de implementación: utilice herramientas aprobadas, elimine las funciones que no sean seguras y lleve a cabo análisis adecuados durante estas fases.
  • Fase de verificación: utilice esta fase para garantizar que el código cumpla con los principios de privacidad y seguridad establecidos en las fases de diseño y requisitos.
  • Fase de lanzamiento: cree un plan para supervisar los incidentes de seguridad y responder a ellos con rapidez.
  • Fase de respuesta: ejecute su plan de respuesta ante incidentes.

Conectividad segura

Las personas se benefician de las ventajas de las tecnologías seguras basadas en la nube, como los mecanismos de cifrado y otras soluciones. Entre estas se encuentran las siguientes:

  • Proteger su puerta de enlace de Internet.
  • Realizar un arranque seguro, que corresponde a una comprobación de sistema del firmware antes del arranque.
  • Proteger las actualizaciones periódicas de las soluciones del proveedor de servicios basados en la nube.
  • Implementar soluciones de supervisión de amenazas, como Kaspersky Security Cloud, que lo ayuda a detectar fugas de datos en sus cuentas basadas en la nube.
  • Usar una conexión de VPN segura para cifrar sus datos privados de navegación a fin de protegerlos de posibles amenazas.

Crear una red segura

Es importante tener el control de acceso de la red, de forma que solo se pueden conectar dispositivos permitidos. Hay varias medidas que puede tomar, como las siguientes:

  • Configurar un firewall.
  • Proteger las claves de autenticación.
  • Instalar la versión más reciente del software antivirus para que lo ayude a supervisar y proteger su red.

Almacenamiento seguro de datos

Desde la protección antivirus “siempre activa” hasta los mecanismos de seguridad asistidos por nube y de análisis a pedido, existen muchas funciones disponibles para garantizar la seguridad de los sistemas de almacenamiento de datos. Asegúrese de que dispone de las siguientes funciones y que se adapten a sus necesidades:

  • Análisis flexible
  • Presentación de informes flexible
  • Sistemas de notificaciones
  • Tecnologías antimalware proactivas
  • Consola de administración centralizada y sencilla

Si es capaz de crear una base sólida en torno a estas prácticas, reforzará la seguridad de su sistema de IdC. El mundo está en constante cambio y los riesgos son cada vez mayores. El hardware y los sistemas de almacenamiento basadas en la nube tienen sus huellas digitales, información de tarjetas de crédito y otros datos confidenciales. Realice los esfuerzos necesarios para asociar la ciberseguridad con cualquier aparato que tenga conexión a Internet.

Otros artículos y vínculos relacionados:

¿Qué es el Internet de las cosas? La seguridad del Internet de las cosas

Productos:

Prácticas recomendadas para la seguridad del IdC | Tres consejos para proteger el sistema de IdC

Cualquier dispositivo o sistema que esté conectado a Internet está sujeto a vulnerabilidades de seguridad. Obtenga información sobre las prácticas recomendadas para la seguridad del Internet de las cosas (IdC) y consejos para proteger su sistema de IdC.
Kaspersky Logo