martes, 27 de junio de 2017

En el Internet de las cosas no hay reglas

En el salvaje oeste no había leyes, pero había un "código de vaquero" y tenía un conjunto de reglas de conducta. Algo así como:
  • Cuidado con los suyos.
  • Siempre llena el vaso de whisky hasta el borde.
  • Practica la gratitud.
  • Ayudar a alguien en la necesidad, incluso si es un extraño o un enemigo.



Cuando se trata del Internet de las cosas (Internet of things), no hay ninguna ley. No hay directrices. No hay un lenguaje estándar. No hay código.

La seguridad, la privacidad y el Internet de las cosas (IoT) son tres entidades separadas. Con una adopción masiva de la IoT, hay un potencial de estos tres mundos colisionando.

El objetivo de IoT es mejorar la calidad de vida y proporcionar beneficios a las empresas. Sin embargo, el IoT es una tecnología emergente que se está expandiendo rápidamente, con grandes lagunas de seguridad. Está plagado de vulnerabilidades, malware y el potencial de interrumpir la infraestructura.

Para 2020, habrá 8 mil millones de dispositivos en IoT. Incluyendo automóviles, rastreadores de actividad, entre otros. El impacto comercial es enorme. El Internet nos ha dado la oportunidad de conectar estas cosas de manera que nunca pensamos posible. Además, las interacciones entre los dispositivos están creando nuevos tipos de oportunidades tales como transporte y ciudades inteligentes, y salud y casas inteligentes.

Muchos de nosotros no somos conscientes de cómo la IoT va a cambiar la forma en que vivimos el trabajo y el juego. El objetivo de IoT es mejorar la calidad de vida y proporcionar beneficios a las empresas.

Cada día, el IoT recoge pasivamente petabytes de datos. Con eso, hay mucho que puede ir mal, y hay muchos desafíos de seguridad. Los datos pueden caer en manos equivocadas, afectando nuestra privacidad. Todos necesitamos ser más conscientes de la necesidad de seguridad en el IoT.

Algunas maneras de abordar la gran brecha en la seguridad de IoT incluyen:
  • Garantizar la confidencialidad proporcionando flujos de comunicación cifrados.
  • Garantizar la integridad al proporcionar almacenamiento de datos cifrados y utilizar controles de integridad.
  • Proporcionar métodos de autenticación para que los dispositivos se comuniquen con entidades conocidas y de confianza.
  • Proporcione actualizaciones de seguridad en forma de parches y correcciones de errores.

La Unión Europea ha empezado a investigar la posibilidad de requisitos de seguridad, ya que han reconocido que los dispositivos tienen poca o ninguna seguridad. La medida es una revisión de las leyes actuales de telecomunicaciones. La propuesta incluirá una práctica de etiquetado que identificará que el dispositivo está aprobado y seguro, esto podría proporcionar que los consumidores tomen decisiones educadas sobre la selección de dispositivos.

Es muy probable que los consumidores paguen más como compensación. La industria del IoT sigue evolucionando. Lograr el objetivo de la seguridad no será fácil sin desafíos. A medida que nos movemos en un mundo completamente nuevo, habrá dolores de crecimiento.



Fuente: Lisa Bock. Author: Ethical Hacking: Penetration testing.


No hay comentarios:

Publicar un comentario