ALERTAS | Noticias | 22 NOV 2017

Internet de las cosas necesita estar asegurado por la red

La economía no permite que todos los dispositivos de Internet de las cosas tengan seguridad integrada, por lo que debe abordarse en otro lugar.
IoT, internet de las cosas
Jon Gold

En el evento de Security of Things World se quiso transmitir la idea de que todos los que tienen interés en Internet realizan importantes contribuciones a la seguridad en el IoT empresarial. "La clave para todos los dispositivos IoT es que están conectados a la red", asegura Jamison Utter, gerente senior de Desarrollo Comercial de Palo Alto Networks en la conferencia. "Creo que los medios se enfocan mucho en los consumidores, porque las personas leen sus artículos. Pero no están pensando en el impacto de la fábrica que construyó ese dispositivo de consumo, que tiene 10.000 o 20.000 robots y sensores que son todos IoT e hicieron que esto suceda”.

El hecho de que IoT tiene problemas de seguridad es algo reconocido. De hecho Utter lo compara con el caso de Windows 95, que sufrió problemas de seguridad infames en gran parte porque no fue diseñado desde cero para ser seguro, algo que es fundamental. "Lo que tenemos son sistemas operativos simplistas, que se ejecutan en hardware simplista, que no fueron diseñados para la seguridad, al igual que Windows 95", manifiesta.

La seguridad de IoT no es cualitativamente diferente a la seguridad de cualquier otra categoría de dispositivo de computación, según Utter. Se trata de la escala del conjunto de dispositivos y sus limitaciones informáticas lo que hace que la tarea sea un desafío. "¿Aceptarías el mismo nivel de seguridad en un automóvil que en un sensor que abre la puerta? Simplemente no es apropiado, ¿verdad? El activo no es tan valioso. Entonces, lo que tenemos que aceptar es que los puntos finales tendrán diferentes niveles de seguridad”.

La red, cuenta Utter, es el campo de batalla clave para la futura seguridad de IoT, en gran parte debido a la economía: algunos puntos finales simplemente no pueden asegurarse lo suficiente sin una inversión de dinero irrazonable. "Necesitamos comenzar a enmarcar el IoT de una manera ligeramente diferente", explica. "Todos se centran en el punto final pero creo que la red puede ser un punto clave de cumplimiento para IoT, porque algunos dispositivos nunca serán apropiados para tener seguridad de alto nivel”.

Asimismo, los proveedores de datos móviles también pueden aportar su grano de arena para mantener el IoT seguro. Dado que un número cada vez mayor de dispositivos IoT utilizan LTE, LoRaWAN e incluso 3G para conectarse, los operadores pueden contribuir mediante el borrado de datos, el bloqueo de dispositivos maliciosos y otras medidas de seguridad activas. "Necesitan dejar de ser simplemente un conducto para la información, pero también participar y ayudarnos a ser mejores sobre cómo mantener las tuberías limpias y mantener las cosas correctas en nuestras redes", dice.

Cuatro pilares

Según Utter, hay cuatro pilares de seguridad para IoT. El primero es la visibilidad, que debe ir más allá de "qué dispositivos están en la red" y ahondar más profundamente en preguntas como "qué están haciendo realmente estos dispositivos, y quién está recibiendo los datos que están enviando".

El segundo es el análisis, y dado que las empresas inteligentes ya están haciendo esto en nombre del valor del negocio, no debería ser un gran esfuerzo extender ese análisis a la seguridad.  También se debe implementar la automatización para disminuir la carga de trabajo humano de la administración de las redes IoT.

Y, hacer todo esto de una manera repetible conduce al pilar final, la consistencia. El mayor obstáculo aquí es el mosaico de estándares de IoT en uso en toda la industria, y el desafío de lograr que todos se comuniquen entre sí.

"Creo que, para dar a la seguridad de la IoT el mismo nivel de seguridad que le doy a los sistemas financieros, a sus sistemas PCI o a su ERP, tengo que ser capaz de entregar de manera consistente a las redes y puntos finales que se ejecutan dentro de la IoT red ". 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información