content/es-es/images/repository/isc/2019-images/Best Practices for IoT Security.jpg

Compra un smartphone que conserva miles de datos privados sobre usted y la forma en la que vive su vida. Lo último que quiere es preocuparse sobre si su información está protegida. Espera que sus dispositivos funcionen de la forma anunciada, y la seguridad de su información personal también forma parte de esto.

Se ha alentado e instruido a los clientes a lo largo de los años a que sean participantes activos en la seguridad de su información. Sin embargo, en muchos casos, la asociación entre clientes y ciberseguridad se relaciona casi exclusivamente a los ordenadores. El mundo ha cambiado y se recopilan datos personales en montones de nuevos dispositivos y tipos de hardware. Por ejemplo, un sistema de irrigación doméstico forma parte del Internet de las cosas (IoT) y le permite programar y modificar su programación desde un dispositivo móvil. Si sufre un ataque, puede indicar a los ladrones cuándo va a salir de la ciudad.

A diferencia de la tecnología cibernética tradicional, en la que los problemas giran en torno al software, los problemas de la seguridad del IoT ocurren cuando el mundo físico y el mundo cibernético convergen. La protección de estas soluciones requiere proteger los dispositivos en sí. Debe existir una conectividad segura entre los dispositivos, la nube y el almacenamiento de datos.

¿Por qué es importante la seguridad del IoT?

El IoT es una red conectada de dispositivos, aparatos y otros artículos que contienen software que les permite conectarse a Internet. Esto significa que no solo los ordenadores y smartphones pueden exponer sus datos personales a los hackers. Cualquier dispositivo, vehículo, aparato o sistema que interactúe online presenta la posibilidad de revelar información personal a cibercriminales. No solo se trata de información financiera; por ejemplo, los hackers pueden acceder a vehículos conectados para deshabilitar las funciones de seguridad. Dado que hay tantas cosas conectadas, hay muchas más oportunidades para los hackers de poner en peligro su seguridad. Obtenga más información sobre lo que es el IoT aquí.

Desarrollo de dispositivos seguros

Una forma esencial de desarrollar dispositivos seguros es tener en cuenta la seguridad en todo lo que haga. El ciclo de vida de desarrollo de seguridad (SDL) es un proceso de desarrollo de software que le ayuda a conseguirlo. Consta de siete etapas, entre las que se incluyen:

  • Fase de formación: conceptos fundamentales para el desarrollo de software seguro, incluido el diseño seguro, el modelado de amenazas, la codificación segura, las pruebas de seguridad y las prácticas recomendadas relacionadas con la privacidad.
  • Fase de requisitos: celebrar una reunión inicial del proyecto es un momento oportuno para examinar y planificar las cuestiones de seguridad y privacidad esenciales del proyecto, incluidos los requisitos normativos.
  • Fase de diseño: no todas las funciones de software son segundas, por lo que se debe diseñar a partir de los puntos fuertes y añadir capas adicionales de seguridad donde sea más necesario.
  • Fase de implementación: se deben utilizar las herramientas aprobadas, eliminar cualquier función que no sea segura y realizar análisis adecuados durante estas fases.
  • Etapa de verificación: esta fase se debe llevar a cabo para garantizar que el código cumple con los principios de privacidad y seguridad establecidos en las fases de diseño y de requisitos.
  • Fase de lanzamiento: se debe crear un plan para controlar los incidentes de seguridad y responder rápidamente a ellos.
  • Fase de respuesta: se debe ejecutar el plan de respuesta a incidentes.

Conexión segura

Las personas se benefician de las ventajas de las tecnologías seguras de la nube, desde el cifrado hasta otras soluciones. Entre otras soluciones se incluyen:

  • Proteger la pasarela de Internet.
  • Realizar un arranque seguro, lo que se traduce en una comprobación del firmware del sistema antes de que el sistema se inicie.
  • Proteger las actualizaciones periódicas de las soluciones basadas en la nube de su proveedor.
  • Implementar soluciones de supervisión de amenazas, como Kaspersky Security Cloud, que ayuda a detectar filtraciones de datos de sus cuentas basadas en la nube.
  • Utilizar una conexión VPN segura para cifrar sus datos de navegación privada frente a posibles amenazas.

Desarrollo de una red segura

Es importante tener control de acceso en la red de forma que solo los dispositivos autorizados puedan conectarse. Hay varias cosas que puede hacer:

  • Configurar un firewall.
  • Proteger las claves de autenticación.
  • Instalar el software antivirus más reciente para que su red esté vigilada y protegida.

Almacenamiento seguro de datos

Hay muchas funciones disponibles para garantizar un almacenamiento seguro de datos, desde la protección antivirus siempre activa para almacenamiento hasta soluciones de seguridad con asistencia en la nube y análisis a petición. Asegúrese de implementar estas funciones y de que funcionan:

  • Análisis flexible
  • Informes flexibles
  • Sistemas de notificaciones
  • Tecnologías antimalware proactivas
  • Consola de gestión centralizada y fácil de usar

Si puede crear una base sólida en torno a estas prácticas, reforzará la seguridad de su IoT. El mundo está cambiando y los riesgos son mayores. Los sistemas de almacenamiento basados en la nube y de hardware tienen sus huellas dactilares, información de tarjetas de crédito y otros datos confidenciales. Consiga asociar la ciberseguridad con todo lo que se conecte a Internet.

Artículos y enlaces relacionados:

Productos:

Prácticas recomendadas de seguridad del IoT

Cualquier dispositivo o sistema conectado a Internet puede ser vulnerable en lo que respecta a seguridad. Lea acerca de las prácticas recomendadas de seguridad del IoT y los consejos para proteger su sistema de IoT.
Kaspersky Logo