Investigación Documental para Comprobación de Hipótesis
Desafíos de seguridad relacionados con el Internet de las Cosas
Para llevar a cabo la seguridad en el IoT; los fabricantes aun no priorizan
la seguridad de conexión al momento de fabricar los dispositivos. Como
resultado, la proliferación del uso de objetos funcionales pero
vulnerables, continúa en ascenso.
Para la comprobación de estos desafíos dentro de la investigación
documental, se puede relacionar la seguridad con la tecnología del IoT,
para lo cual se destacan los siguientes ítems:
Verificar el acceso no autorizado: Esto implica un cambio en las
funciones del dispositivo para generar daños en los sistemas internos;
o incluso en la estructura física de los dispositivos.
Robo de datos: Esto incluye la extracción de información, tanto de
clientes como de los dispositivos que se utilizan; para su uso indebido.
Proliferación rápida de amenazas: Incluso si el ataque afecta tan solo
a un dispositivo; la interconexión permitirá la infección rápida de los
otros objetos interconectados.
Medidas de seguridad efectivas en la era del Internet de las Cosas
Para mostrar las medidas de seguridad, las cuales serán efectivas
dentro de la tecnología, la cual se basa en el internet de las cosas,
detallaremos algunas que pueden ser tomadas para garantizar la
protección de los dispositivos o sistemas, los cuales pueden ser los
siguientes:
#1 Iniciar el reconocimiento de cada dispositivo conectado
Cada nuevo dispositivo del IoT que se introduce en una red añade un
punto de entrada potencial para cualquier ciberataque, por lo que debes
esforzarte en reconocerlos todos para monitorearlos de forma
constante.
Una vez identificados los dispositivos, utiliza una estrategia basada en
el riesgo, priorizando los recursos críticos en la infraestructura del
Internet de las Cosas. Examina los recursos y asegúralos según su valor
y su exposición a ataques.
#2 Llevar a cabo un test de penetración
Realiza algún tipo de prueba de penetración o evaluación de
dispositivos a nivel de hardware y software antes de desplegar
dispositivos basados en la tecnología del Internet de las cosas.
#3 Analizar los datos
A través de la tecnología Big Data, puedes usar los datos relacionados
con el comportamiento de los dispositivos; para detectar anomalías que
permitan prevenir o responder de forma rápida a cualquier ciberataque.
#4 Utilizar un sistema de cifrado de transporte
Para esto se utilizan protocolos SSL y TSL para cifrar la información que
transita por las redes y automatiza la verificación de la integridad de
todos los datos recibidos en el sistema.
#5 Asegurar la interfaz de la nube
Para esto, procura cambiar durante la configuración inicial, todos los
nombres de usuario y contraseñas por defecto. Configura el sistema
para que bloquee cualquier cuenta luego de 3 a 5 intentos de inicio de
sesión fallidos; y procura que la interfaz web basada en la nube no sea
susceptible a XSS, SQLi o CSRF.
Llegará un momento en el que la tecnología basada en el internet de las
cosas, no signifique sólo la interconexión entre usuarios, procesos y
dispositivos; sino también protección y confianza.