Seguridad: el lado más vulnerable del Internet de las Cosas

Según un estudio de Gartner, durante los próximos años en el mundo se conectarán un promedio de 5,5 millones de dispositivos diarios al Internet de las Cosas, una tendencia que ha tomado mayor fuerza con el paso de los años. Así mismo, un informe de Pew Research Center señaló recientemente que para 2025 las personas ya se habrán acostumbrado a que se conozcan sus hábitos.

Aunque esta tendencia trae grandes beneficios a los usuarios, existen varios riesgos de seguridad que deben ser analizados de forma cuidadosa para evitar ciberataques. En varias oportunidades se han reportado casos en donde los delincuentes informáticos se aprovechan de las vulnerabilidades que tienen algunos dispositivos conectados al Internet de las Cosas, que no cuentan con la seguridad necesaria para protegerse de este tipo de ataques.

Este panorama de millones de dispositivos conectados se ha convertido en el verdadero desafío para las organizaciones, que tienen que empezar a crear soluciones que permitan responder a las necesidades de heterogeneidad y escalabilidad que impone esta tendencia. Recientemente Telefónica publicó el informe “Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas”, en donde queda claro que el Internet de las Cosas ofrece ventajas casi infinitas, pero la sociedad necesita reaccionar con rapidez.

El documento deja ver cómo el Internet de las Cosas permitirá que las personas, empresas y países tengan más control sobre su tecnología, así como un acceso a la información más grande que nunca. Lo anterior desencadena en un escenario en el que los dispositivos IoT de los entornos corporativos como impresoras, cámaras, redes de sistemas, teléfonos o líneas IP, se convierten en un nuevo rompecabezas para los departamentos IT y en una nueva vía de acceso para los cibercriminales.

Por esta razón, el informe asegura que a corto plazo es necesario establecer medidas para la securización de la red y en la infraestructura IT, y a largo plazo, es de vital importancia realizar un esfuerzo en la estandarización de medidas de protección de los dispositivos alcanzando una seguridad end to end.

“Con el fin de aprovechar las ventajas del IoT de forma segura, necesitaremos un triple enfoque de seguridad. En primer lugar, deben establecerse normas y reglamentos para el desarrollo y la implementación del software de IoT. En segundo lugar, debe haber confanza y un diálogo constante entre los programadores y los operadores; y, por último, debe haber una mayor comprensión holística de la ciberseguridad, teniendo en cuenta el IoT y el modo en que conecta los sistemas IT y OT, indica el documento.

¿Por qué es necesario asegurar el Internet de las Cosas?

El Internet de las Cosas no solo abre posibilidades infinitas a compañías, usuarios o a los hogares, sino que también lo hace para los ciberdelincuentes. La preocupación en este aspecto ha sido tal que incluso organismos como la Comisión Federal del Comercio estadounidense (FTC) también piden un especial esfuerzo a los fabricantes para que no olviden la importancia de la seguridad y la protección de la privacidad de las personas.

Si el Internet de las Cosas representa ahora una difícil tarea para la seguridad, a medida que aumenta la cantidad de redes, operadores, consumidores y dispositivos, también lo es el riesgo de que se produzca una vulneración eficaz. Por eso, tal y como lo indica el informe de Telefónica, lograr que se implementen los procesos de seguridad, generación de informes y resolución para los dispositivos conectados a Internet antes de que se produzca el primer ataque catastrófco, será absolutamente vital.

Una de las principales soluciones para evitar inconvenientes relacionados con la seguridad es desarrollar la resiliencia. “Nadie fabrica un producto irrompible, pero las posibilidades de que se piratee aumentan a medida que el producto alcanza más éxito y se vuelve más generalizado. Las empresas tienen que pensar cómo responder a los ataques cuando se utilizan sus productos. Y tienen que ofrecer seguridad en todo el ciclo de vida. Justo desde su fabricación, los activos que cree tener se validan y certifican”, indicó John Moor, vicepresidente de Desarrollo de Segmentos de NMI.

Imagen @christiaan_008 , distribuida con licencia Creative Commons BY-SA 2.0

No hay comentarios a esta entrada.

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER