logo ausum cloud

10 procedimientos para mantener la seguridad de IoT en la nube

Ausum Cloud seguridad de IoT

Dotar de internet a objetos permite generar una gran cantidad de datos, automatizar procesos y gestionar de forma más inteligente muchas operaciones. Sin embargo, esta posibilidad presenta también nuevos retos y amenazas: los sistemas de internet de las cosas (IoT) son complejos y constan de numerosos elementos, por lo que requieren de sistemas de seguridad igualmente sofisticados y estructurados. 

Retos y dificultades de las soluciones de seguridad para IoT

Las plataformas de internet de las cosas se basan en aplicaciones y dispositivos interconectados entre sí. Esta combinación de software y hardware hace que los riesgos a los que se exponen los ecosistemas de internet de las cosas sean tanto cibernéticos como físicos.

La propia naturaleza y el objetivo de los dispositivos IoT hacen que estos manejen gran cantidad de datos personales e información de carácter privado. Es importante, por tanto, que las soluciones de seguridad de IoT garanticen la protección de datos y restrinjan el acceso a los dispositivos y a los recursos en la nube.

La importancia de una estrategia de seguridad de IoT

Es importante desarrollar estrategias de seguridad que protejan los datos en tres fases diferentes: en la nube, en su paso por la red y en los dispositivos conectados. Para poder detectar y mitigar las vulnerabilidades, los protocolos y prácticas de seguridad deben tenerse en cuenta en cada una de las fase del desarrollo de sistemas IoT. Estos son los procedimientos que recomienda Microsoft:

  1. Limitar el uso del hardware: los fabricantes de dispositivos, integradores o proveedores de hardware de IoT deben incluir los requisitos mínimos para que este funcione correctamente, evitando características innecesarias que permiten más ataques (como por ejemplo, entradas USB). Debe impedirse también que los dispositivos de hardware se puedan manipular físicamente.
     
  2. Garantizar actualizaciones seguras: es tarea de los integradores procurar que el dispositivo esté seguro durante y después de las actualizaciones.
     
  3. Basarse en hardware seguro y seguir la metodología de desarrollo de software seguro: es recomendable que los integradores creen características de seguridad, como por ejemplo almacenamiento cifrado. Por otro lado, los desarrolladores deben tener en cuenta la seguridad del software desde la concepción del proyecto hasta su prueba e implementación.
     
  4. Elegir correctamente el software de código abierto: lo más recomendable es priorizar comunidades de desarrolladores que tengan actividad y puedan detectar problemas, evitando proyectos inactivos o demasiado complejos.
     
  5. Garantizar la seguridad al integrar: es importante que los desarrolladores comprueben que no existen errores de seguridad en ninguna interfaz de los componentes, para garantizar la seguridad general.
     
  6. Implementar el hardware de forma segura: los implementadores deben asegurarse de que el hardware no pueda ser manipulado, sobre todo cuando se ubica en lugares públicos o zonas no supervisadas que implican más riesgo de seguridad.
     
  7. Mantener seguras las claves de autenticación: una o varias copias físicas de los detalles de autenticación deben mantenerse en algún lugar seguro.
     
  8. Evitar el acceso a credenciales en la nube: es posible acceder a los dispositivos inteligentes gracias a las contraseñas guardadas en la nube. Cambiarlas con frecuencia , puede evitar problemas de seguridad.
     
  9. Actualizar el sistema y protegerlo contra ataques físicos y cibernéticos: los operadores deben asegurarse de que la infraestructura IoT funciona correctamente mediante operaciones de supervisión y mantenimiento periódicas. Es importante que también mantengan actualizadas las últimas versiones de antivirus y antimalware y protejan los puertos USB y otros accesos físicos. Según alerta Microsoft, los peores ataques de seguridad contra la infraestructura IoT en la nube se inician mediante el acceso físico a los dispositivos.
     
  10. Realizar auditorías: revisar habitualmente el registro de eventos integrado en los sistemas operativos permite detectar infracciones de seguridad.

Imagen | Unsplash/Piotr Cichosz