La tendencia de la hiperconectividad está impulsando el crecimiento a gran escala de dispositivos digitales que funcionan bajo la tecnología IoT, que les permite a estos aparatos sincronizarse y transferir datos sin la necesidad de intervención humana.
Siendo los volúmenes de información manejados a través de los IoT cada vez más sensibles, se hace necesario adoptar prácticas de seguridad para proteger los datos de las instituciones de manera responsable.
Bajo este contexto, la empresa de servicios de encriptado y autenticación de negocios DigiCert, aporta a las empresas cinco puntos importantes para el desarrollo y ejecución de políticas de seguridad informáticas, entendiendo que este aspecto resulta un desafío que afecta tanto a consumidores como desarrolladores y fabricantes de sistemas.
1. Revisión de riesgos: una empresa exitosa sabe cómo asegurar sus puntos de conexión de IoT, qué tipo de riesgos representan y dónde residen. Esta etapa trata de comprender cómo se ve la red comercial y sus dispositivos y componentes, evaluar cada parte de ella de acuerdo con el nivel de amenaza que puede representar y luego minimizar esa amenaza. Una evaluación de riesgos que incluye pruebas de penetración para comprender y abordar cualquier riesgo o vulnerabilidad en el dispositivo o ecosistema juega un papel importante en una red segura de IoT.
2. Cifrar información: todos los datos, ya sea en reposo o en movimiento, deben manejarse de manera confidencial. Para ese fin, las organizaciones exitosas están usando encriptación donde sea que existan esos datos.
3. Autentíquese siempre: en grandes redes de IoT puede haber un laberinto de posibles puntos de falla de seguridad. La naturaleza intrincada de esas redes también significa que los usuarios pueden confundirse con la autenticación. Las empresas exitosas saben que la autenticación consiste en negar el acceso a los riesgos. Con esto en mente, garantiza que solo se acepten dispositivos, sistemas y conexiones de usuario autenticados correctamente. Soluciones como los certificados digitales combinan una experiencia de usuario transparente con capacidades de autenticación inigualables.
4. Infundir integridad: las organizaciones exitosas también se aseguran que haya integridad con todo lo que hacen. Una de las formas favoritas de los piratas informáticos para explotar dispositivos IoT es alterar la configuración o manipular los paquetes de datos que se envían hacia o desde el dispositivo, lo que finalmente causa daños potenciales al usuario del dispositivo. Los dispositivos deben usar un acceso seguro cuando se inician para garantizar la integridad de la forma en que funciona el dispositivo. Las actualizaciones de firmware inalámbricas deben asegurarse con la firma del código para garantizar que los paquetes de datos no hayan sido interceptados y manipulados durante el tránsito. Garantizar la integridad es un enfoque esencial al abordar la seguridad de los dispositivos conectados.
5. Estrategia de escala: como se mencionó anteriormente, las redes de negocios de IoT ya tienden a ser grandes y están listas para crecer. Con eso en mente, deberíamos pensar en estructuras de seguridad que se puedan ampliar con el inevitable crecimiento en el uso de dispositivos IoT. Las organizaciones exitosas están implementando soluciones de seguridad que se adaptarán a la cantidad de dispositivos que tienen no solo hoy sino en tres o cinco años. Un aspecto importante de la escalabilidad es el rendimiento de su sistema. Los retrasos en el rendimiento con IoT serán una forma rápida de que las empresas fracasen. A medida que se conectan más y más dispositivos, las organizaciones deben preguntarse si la solución de seguridad escala para mantenerse al día con el rendimiento esperado.
Autenticación, cifrado e integridad de los datos son fundamentales con dispositivos IoT
Dean Coclin, director sénior de desarrollo empresarial de DigiCert, explica que mantener buenos mecanismos de seguridad basados en la autenticación, cifrado e integridad de los volúmenes de datos se hacen fundamentales para cualquier empresa, porque un sistema vulnerable pone en riesgo los datos no solo de la institución, sino también de todos sus usuarios finales. “Es crucial que las organizaciones se familiaricen con las mejores prácticas de seguridad que han demostrado ser exitosas y se están adoptando, pero que con demasiada frecuencia no se utilizan, como los certificados digitales y los sistemas PKI (Infraestructura de Clave Pública)”—Manifestó mediante comunicado.