Pasar al contenido principal

¿Pueden los Hackers Informáticos atacar el Internet of Things?

Tecnology | Artículo
  • Visitas
    1799
  • Enero 2018
  • Fecha de publicación
  • Enero 2018
  • Tecnology
  • Artículo
_ESIC Business & Marketing School

_ESIC Business & Marketing School

ESIC Business & Marketing School.

El Internet of Things (IoT) permite crear y transmitir datos, pero también representa un riesgo, ya que la información puede ser el objeto de un ataque cibernético por un hacker informático. Cada vez se transmiten más y más datos. Esto significa que los riesgos son más altos y que las brechas de datos podrían representar un peligro significativo tanto para las personas como para las empresas.  



 


Descarga gratis la guía: Computación cognitiva. La nueva revolución del Big Data


//

 

Factores que se deben considerar al desarrollar una solución Internet of Things

Los riesgos en la seguridad de datos en el IoT no solamente están expuestos a fugas de privacidad como por ejemplo los datos de localización en un automóvil, sino que se podría hackear el sistema de control de un automóvil, con los riesgos que esto conllevaría de amenaza para una vida. La gestión del riesgo cibernético motivada por hackers informáticos dependerá de tres factores que se deberán considerar a la hora de desarrollar una solución IoT:

  • Prevención

Para que una solución sea segura y eficaz se deben implantar controles en muchas capas, tipos y enfoques, porque los ataques potenciales son muy eficaces a la hora de encontrar debilidades nunca imaginadas por sus creadores. Va a ser muy difícil, por decir imposible, conocer todos los riesgos derivados de los posibles despliegues de un sistema IoT, tanto motivado por el ecosistema que se conforma, como por las tecnologías cambiantes y complejas que lo componen. Esto va a requerir de un nuevo enfoque estructurado que permita identificar los riesgos para dar las respuestas necesarias a los ataques.

La seguridad de los datos es crítica en cada etapa de un sistema IoT. Se habilita a través de la tecnología de los sensores y, por lo general, de las redes de comunicaciones inalámbricas, siendo cada una de ellas vulnerable a las brechas de seguridad. Por ejemplo, los sensores son susceptibles de falsificación (productos falsificados) incrustados con malware o código malicioso, permitiendo la extracción de datos confidenciales de un dispositivo por los hackers informáticos; o la falsificación de identidad (una fuente no autorizada que obtiene acceso a un dispositivo usando las credenciales correctas); o modificar de forma maliciosa los componentes para generar resultados incorrectos o permitir acceso no autorizado.

En la mayoría de los despliegues de IOT se crea un ecosistema que genera datos que se extienden incluso al usuario final. Una gran parte de su valor es la capacidad de agregar estos datos, que se generan en diferentes formatos, conectados por los sensores a través de diferentes redes y protocolos de comunicación. Pero al no existir un estándar único en los dispositivos IoT, se tienen que crear soluciones ad hoc para establecer la necesaria interoperabilidad. Esto hace que la seguridad cibernética en las soluciones IoT sea más vulnerable, al no poder crear sistemas seguros y robustos por la falta de estándares unificados.

Cada vez es posible obtener una mayor cantidad de datos, gracias a la evolución de las tecnologías sobre las que se basa el IOT, con una sensórica cada vez más pequeña, más barata y más inteligente y con unas redes inalámbricas con más ancho de banda. Esto abre de nuevo otra vulnerabilidad por los hackers informáticos que pueden robar y atacar pequeñas cantidades de datos, sin que la empresa lo identifique inicialmente, ya que es difícil el detectarlo hasta que el ataque ha sido de gran magnitud.

En el ecosistema creado en un despliegue de IoT, la empresa que lo lidere debe asumir la responsabilidad por la seguridad, velando por mantener la confidencialidad de los datos y la protección contra las infracciones, y no dejarlo en manos del ecosistema o del cliente final.

Un ejemplo ilustrativo sería la “Smart Home”, con multitud de elementos conectados, desde la apertura de puertas, calefacción inteligente, alarma, luz, etc.. Esto implica la unión de varias marcas, dispositivos y grupos de interés, los cuales agregan y analizan múltiples conjuntos de datos y se unen para formar un ecosistema.

Pero, ¿quién debe proveer de seguridad a todo el sistema? Lo ideal sería que cada empresa que hace el ecosistema, tenga una actitud de vigilancia hacia las amenazas de los hackers informáticos, en su perímetro y tener claro cuáles son sus responsabilidades y evaluando los riesgos potenciales para poner medidas necesarias.

Por mucha seguridad y vigilancia que se mantenga, es imposible poder garantizar el cumplimiento o compromiso en los actores o socios, sin que ocurra algún tipo de fracaso en algún momento. Y para poder defendernos de este fracaso casi seguro, debemos dotar un sistema de prevención robusto que tenga la capacidad de resolver los ataques y restaure las operaciones con rapidez.

  • Mantenimiento

Un sistema creado de hardware o software con el tiempo se degrada, ya que, aunque se haya diseñado muy robusto, la naturaleza y la intensidad de los ataques pueden cambiar, de manera que las medidas de seguridad se quedan obsoletas. Para mantener un sistema seguro de hackers informáticos se tendrán que realizar frecuentemente actualizaciones que mantengan el sistema seguro.

  • Proactividad

Ante un ataque, se debe trabajar por limitar el daño y restablecer las operaciones normales lo más rápidamente posible y con la suficiente eficacia para neutralizar las amenazas, prevenir su propagación y normalizar la funcionalidad.

Está claro que los objetos inteligentes conectados ofrecen enormes oportunidades para la creación y captura de valor para las empresas y los usuarios. Pero estos mismos objetos, sin embargo, también crean un riesgo tremendo, que como hemos visto exigen nuevas estrategias para la protección ante los hackers informáticos.

El Programa Superior en internet de las cosas e industria 4.0 es una formación específica que puede constribuir a maximizar los resultados de los profesionales en estos entornos estratégicos y tecnológicos. Consulta toda la información aquí.



 


Descargar e-Book


// hbspt.cta.load(1688564, '5a2b4cdc-768c-462a-8c07-851fa2e7b6a5', {});

 

 

// ]]>

  • Fecha de publicación
  • Enero 2018
  • Tecnology
  • Artículo
  • Autor

También te puede interesar

Email marketing automation: qué es, ejemplos y herramientas más usadas

Marketing y Comunicación

Hay quien considera el email marketing automation como la última tendencia en la era digital pero, en realidad, es mucho más. En 2024 ya es un recurso imprescindible para las empresas de cualquier t...

Commodities: qué son, ejemplos y características

Business

En un mundo tan globalizado como en el que nos encontramos, es muy importante comprender los recursos disponibles y el funcionamiento general de la economía global. En este sentido, cobran mucha impo...

¿Cuáles van a ser las tendencias del marketing digital para 2024?

Marketing y Comunicación

Sin lugar a dudas, el mundo del marketing digital es un ámbito que evoluciona continuamente, impulsado por los avances tecnológicos y los cambios en el mercado y la demanda. En una época de constan...