Seguridad en el Internet de las cosas
El Internet de las Cosas (IoT) va a impactar en la manera en que interactuamos con el mundo que nos rodea. Miles de millones de cosas van a "hablar" unas con otras, desde televisores, refrigeradores y automóviles hasta medidores inteligentes, monitores de la salud y wearables. El IoT promete una conveniencia sin igual. Sin embargo, la obtención y la retención de la confianza del consumidor en la privacidad y la seguridad es fundamental para que el IoT alcance su máximo potencial. Los datos que se mueven alrededor del IoT van a brindar información de cada uno de nosotros. El gran desafío es proteger esa información. Existen varias formas en que un atacante puede acceder a distintas características o a distintos datos de un dispositivo conectado. Los tres puntos principales que suelen ser objeto de los hackers son: el dispositivo, la infraestructura de la nube y la red.
Hay tres pilares fundamentales para proteger un dispositivo del IoT y así garantizar que tanto la información en reposo como la información en movimiento se mantengan a salvo.
Hay tres pilares fundamentales para proteger un dispositivo del IoT y así garantizar que tanto la información en reposo como la información en movimiento se mantengan a salvo.
Primer pilar - La seguridad del dispositivo:
Miles
de millones de dispositivos conectados van a aumentar el uso de las
aplicaciones de software y de los datos que se encuentran en los
recursos de las empresas y en los dispositivos de consumo, lo que
implica nuevos puntos de ataque para los hackers maliciosos. Las
soluciones de software integrado para la
electrónica de consumo y la tecnología
M2M
ayudan a los fabricantes de dispositivos originales (OEM) de consumo e
industriales y a los operadores de redes móviles a hacer frente a estos
desafíos de seguridad, entre ellos al robo de
propiedad intelectual debido al entorno no regulado en el que operan estos dispositivos.
Segundo pilar - La seguridad de la nube:
Las
amenazas más urgentes vienen del entorno de la empresa o del entorno de
la nube al que estos dispositivos inteligentes están conectados. Las
soluciones para
el cifrado de datos y la
seguridad de la nube
brindan un portfolio completo para que los proveedores de servicios en
la nube y las empresas protejan sus recursos. La solución de
licencias y derechos basados en la nube ayuda
a las empresas de tecnología a aprovechar todo el potencial del entorno
de la nube y así garantizar la seguridad de la propiedad intelectual.
Tercer pilar – La gestión del ciclo de vida de la seguridad
Si
bien a menudo se pasa por alto, la gestión del ciclo de vida de los
componentes de seguridad del dispositivo y del espectro de la nube es un
elemento fundamental para una estrategia de seguridad digital robusta y
de largo plazo. La seguridad no es una actividad de una sola vez, sino
una parte en evolución del ecosistema del IoT. El agregado de nuevos
dispositivos, el desmantelamiento del dispositivo al final de su vida
útil, la integración del dispositivo en un nuevo ecosistema de la nube o
viceversa, la gestión de la descarga de firmware/software seguros son
actividades que necesitan una gestión completa de las identidades, las
claves y los tokens. Hay soluciones para la creación de una
infraestructura de gestión del ciclo de vida de la seguridad sostenible
con capacidades que incluyen
la gestión de la identidad y el acceso,
la gestión criptográfica,
la monetización de software y la
gestión de tokenización y del elemento seguro .
Las soluciones de seguridad impulsan la innovación para que todos podamos disfrutar de los beneficios de un mundo completamente conectado.
Las soluciones de seguridad impulsan la innovación para que todos podamos disfrutar de los beneficios de un mundo completamente conectado.
Fuentes: http://www.gemalto.com/latam/iot/seguridad-en-iot
(Gemalto ofrece todas las soluciones anteriormente escritas)
(Gemalto ofrece todas las soluciones anteriormente escritas)
Me parece interesante y totalmente necesaria esta seguridad en el internet de las cosas ya que muchos datos personales circulan y la vulnerabilidad a la que nos enfrentamos es grande ya que pueden haber fugas de información, etc.

No hay comentarios:
Publicar un comentario