CTL - Information Techonology - Blog

Medidas de seguridad en internet de las cosas

Publicado por Diego Bitthoff on 28/11/18 08:02
Diego Bitthoff
Encuéntreme en:

Existen cada vez más empresas que utilizan distintas soluciones de la llamada Internet de las cosas (IoT, en inglés) para incrementar la productividad, mejorar sus procesos internos o aumentar los retornos del negocio.

Es por eso, que es necesario preguntarse: ¿cuáles son las medidas de seguridad a analizar al momento de incorporar esta nueva tecnología?

icon on wooden ball of website and internet contact us page concept on computer laptop keyboard and social media diagram

En la actualidad, pueden conectarse a internet sistemas de acceso (de huella, tarjeta o clave numérica de ingreso), sistemas de iluminación, automóviles y distintos tipos de dispositivos “vestibles” (wearables) como relojes o trajes, entre otros. También, es posible incorporar a diversos aparatos tecnología biométrica o con realidad virtual o aumentada. Las opciones van creciendo a medida que pasa el tiempo y los límites casi parecen infinitos. Nunca sabemos qué vendrá, siempre estamos esperando mucho más de la tecnología. 

La dificultad, es que al aumentar las “puertas de entrada” a los sistemas de la organización crecen las vulnerabilidades, mucho más si tenemos en cuenta que la tecnología IoT está en sus inicios. En este sentido, Gartner vaticinó que para 2020 el 25% de los ataques de malware sufridos por las empresas tendrán relación con algún dispositivo IoT, que se estima ese año cerrará con más de 21 millones en todo el mundo.  

Cabe recordar,  por ejemplo, que ya en el 2016 el ataque de denegación de servicios que volteó a la red Dyn -uno de los proveedores de DNS más importantes del mundo- y que dejó sin Internet a gran parte de los Estados Unidos, tuvo como principal responsable a IoT, según la empresa de seguridad informática Flashpoint.

Contribuir con amenazas de seguridad informática sin saberlo

5 aspectos a tener en cuenta

Por lo tanto, lo primero que hay que preguntarse, antes de conectar cualquier tipo de dispositivo a Internet es: ¿realmente vale la pena hacerlo? En caso de que la respuesta sea positiva, porque nos traerá un beneficio importante al negocio, lo mejor es tener en cuenta los siguientes 5 aspectos: 

  1. Los ataques de DNS afectan a la infraestructura de la compañía

frustrated with problems young business man working on laptop computer at home

Un ataque de esta naturaleza puede llegar a través de un dispositivo conectado con poca seguridad. Si, por ejemplo, se trata de un sistema de iluminación, el problema que uno tendrá en sus manos será de cuantía. Para evitarlo, se aconseja hacerle mantenimiento a los servidores y las actualizaciones de seguridad correspondientes en tiempo y forma; además, invertir en infraestructura de DNS que sea capaz de escalar lo más automáticamente posible cualquier incremento de tráfico que se presente.

2. Los empleados incorporan dispositivos IoT dentro de la red

No solo se conectan smart-phones al wi-fi interno de la empresa, sino que hay que considerar relojes inteligentes y pulseras de actividad física como la Fitbit. Ambos equipos pueden fácilmente convertirse en un problema de seguridad. La solución, por suerte, es relativamente sencilla: darle a los empleados la conectividad que requieren pero en una red inalámbrica separada de la que se utiliza para el trabajo diario. De hecho, se recomienda tener una red para empleados y otra para invitados.

  1. Encriptación de datos

Relacionado con el punto anterior, los dispositivos conectados están todo el tiempo intercambiando información, por lo que es necesario que esté encriptada de punto a punto para evitar ser interceptada en el camino. Los datos que viajan como texto plano y pueden resultar afectados son variados, desde datos de tarjetas de crédito hasta credenciales de usuarios. La recomendación es utilizar encriptación SSL o TLS configurada correctamente.

Quiero conocer otras soluciones de Seguridad

  1. Los software de los dispositivos IoT 

Revisar el software que manejan los equipos que se conectan a la red es una tarea fundamental en IoT. Puede ocurrir que se den demasiados permisos sin control que faciliten a los presuntos atacantes automatizar su uso, por ejemplo, para utilizarlos como parte de una “botnet” para ataques de DNS o, incluso, como puerta de entrada para robar datos.

  1. ¿Es factible manejar la cantidad de datos que ingresa?

La incorporación de IoT a la organización trae aparejado un masivo ingreso de datos. Por lo tanto, otra de las preguntas que hay que hacerse antes de implementar esta tecnología es: ¿puede la red soportar esa cantidad de datos? ¿Dónde se almacenarán? Además, un factor extra a analizar es la legalidad de almacenar esos datos producidos por tecnología IoT. Por ejemplo, pensemos en sensores que indiquen cuántas personas pasaron por un lugar determinado y recolecten datos que luego sirvan para optimizar horarios de atención al público. Habría que verificar la legislación nacional involucrada, más aún si se trata de una industria sensible como la salud o la defensa.

ctl_alta_182

La innovación y las mejoras suelen venir con un precio extra, la necesidad de tomar ciertos recaudos a cada paso del proceso. Todo nuevo dispositivo que se incorpora, por más sencillo que sea, debe evaluarse tanto desde la conveniencia y los costos como desde la ciber-seguridad porque dejar de lado este último factor puede tener resultados catastróficos para el negocio.

Un equipo de soporte técnico de calidad debe tener la capacidad de brindarle las medidas de seguridad tecnológicas necesarias para crecer y ofrecerle consultoría especializada en las últimas tendencias. Lograrlo, es uno de los desafíos que enfrenta el help desk en estos tiempos

Conocer cómo CTL puede ayudarme

Temas: Transformación digital, Seguridad informática, Consultoría tecnológica