lunes, 28 de noviembre de 2016

InfoBlog: Seguridad en Internet de las Cosas


El Internet de las Cosas va a impactar en la manera en que interactuamos con el mundo que nos rodea. Miles de millones de cosas van a ''hablar'' unas con otras, desde televisores, refigeradores y automóviles hasta medidores inteligentes, monitores de la salud y wearables.

El IoT promete una conveniencia sin igual. Sin embargo, la obtención y la retención de la confianza del consumidor en la privacidad y la seguridad es fundamental para que el IoT alcance su máximo potencial. Los datos que se mueven alrededor del IoT van a brindar información de cada uno de nosotros. El gran desafío es proteger esa información.


Existen varias formas en que un atacante puede acceder a distintas características o a distintos datos de un dispositivo conectado. Los tres puntos principales que suelen ser objeto de los hackers son: el dispositivo, la infraestructura de la nube y la red.

Existen tres divisiones (llamadas pilares) para proteger un dispositivo del IoT y así garantizar que tanto la información en reposo como la información en movimiento se mantengan a salvo.

Primer pilar - La seguridad del dispositivo:
Miles de millones de dispositivos conectados van a aumentar el uso de las aplicaciones de software y de los datos que se encuentran en los recursos de las empresas y en los dispositivos de consumo, lo que implica nuevos puntos de ataque para los hackers maliciosos.

Segundo pilar - La seguridad de la nube
Las amenazas más urgentes vienen del entorno de la empresa o del entorno de la nube al que estos dispositivos inteligentes están conectados.

Tercer pila - La gestión del ciclo de vida de la seguridad
Si bien a menudo se pasa por alto, la gestión del ciclo de vida de los componentes de seguridad del dispositivo y del espectro de la nube es un elemento importante para el plan de seguridad digital robusta y de largo plazo. La seguridad no es actividad de una sola vez, sino de una evolución constante de una parte del IoT. Que necesitan una gestión completa de las identidades, claves y tokens que están en contacto con ello.



Nos vemos en otro InfoBlog en este pequeño rinconcito de Internet :) :) :) 

No hay comentarios:

Publicar un comentario