Categories: IoTNoticias

¿Cuál es el futuro de la conectividad? ¿Y cómo pensamos como atacantes?

El director editorial de IoT Now cuestiona a Manfred Kube, jefe de productos de IoT en Thales Analytics & IoT Solutions, sobre cómo evoluciona la conectividad en Internet de las cosas y cómo podemos proteger nuestros dispositivos IoT.

IoT Now: ¿Cómo ha evolucionado la conectividad en los últimos años?

Manfred Kube: Hoy, el número de dispositivos conectados que se usan en todo el mundo supera los 17 mil millones y este número solo va a aumentar. En nuestra vida personal, esperamos que las noticias lleguen instantáneamente a nuestros teléfonos inteligentes o a nuestro automóvil para redirigir automáticamente nuestra ruta para evitar la congestión. Aunque profesionalmente, el creciente número de dispositivos IoT (Internet de las cosas) significa que esperamos análisis de datos en tiempo real, monitoreo remoto o actualizaciones de software de la máquina.

El resultado de nuestra dependencia de las soluciones de conectividad es que nuestras redes han tenido que evolucionar para ser cada vez más resistentes y sofisticadas. Una demanda tan alta causaría interrupciones, retrasos y tiempos de inactividad. La conectividad ahora consiste en mantener líneas de comunicación confiables, a prueba de futuro y seguras con los miles de millones de dispositivos conectados.

IoT Now: ¿Qué efecto ha tenido este "auge de la conectividad" en las empresas habilitadas para IoT?

MK: En pocas palabras, la conectividad ha dado a las empresas la oportunidad de repensar la estrategia, escuchar y adaptarse a las necesidades del cliente, proporcionar nuevos servicios o ejecutar operaciones de manera más eficiente.

Es una tecnología que ha tocado todos los sectores, ya sea minorista, manufacturero, de atención médica o servicios financieros. Ofrece nuevos conocimientos sobre cómo operan las empresas, cómo consumen los clientes, cómo superar las ineficiencias del servicio e identificar áreas de mejora.

El inicio de IoT es uno de los desarrollos más importantes en la prestación de servicios desde el surgimiento de Internet.

IoT Now: ¿Han tardado las organizaciones conectadas en reaccionar ante el riesgo de nuevos ataques? Si es así, ¿por qué?

MK: Las presiones del panorama comercial actual a menudo llevan a las empresas a innovar rápidamente y ser las primeras en comercializar entre sus pares; sin embargo, esto puede ser a expensas de consideraciones de seguridad. La seguridad no se puede instalar retroactivamente. Una vez que se ha producido una violación o un pirateo, el daño ya está hecho.

Acercarse a la seguridad como una ocurrencia tardía no funciona. La encuesta de Thales descubrió que el 90% de los consumidores no confía en la seguridad de sus dispositivos IoT, mientras que casi la mitad de las empresas no pueden detectar una violación del dispositivo IoT. Para cumplir la promesa completa de IoT y garantizar la confianza de los usuarios finales de los dispositivos conectados, la seguridad debe ser una de las primeras consideraciones de una implementación de IoT. Asegurar los dispositivos por diseño proporciona una base sólida para la confianza y permite la gestión del ciclo de vida de seguridad. Esta es la clave para los objetos conectados que funcionan durante muchos años y que deberán evolucionar a medida que surjan nuevas amenazas cibernéticas y regulaciones de seguridad cibernética.

IoT Now: ¿Qué quiere decir Gemalto con un enfoque de "seguridad por diseño" para proteger los dispositivos conectados?

MK: En seguridad por diseño, se supone que en algún momento un dispositivo o sistema conectado podría ser atacado con éxito. Por lo tanto, se presta atención al análisis de amenazas potenciales para garantizar que se otorgue el nivel correcto de protección, en el punto en que tenga más sentido.

Jeremy Cowan

La seguridad de los dispositivos comienza en la fábrica, donde los futuros dispositivos conectados deben recibir una identidad y credenciales seguras. Estos los protegerán de la clonación, les permitirán demostrar quiénes son y cifrar los datos que generan y envían.

Un punto definitorio de los dispositivos IoT es su capacidad para ser administrados y controlados de forma remota, recibiendo actualizaciones y compartiendo datos en tiempo real. Si las credenciales se han inyectado en la fábrica, se pueden aprovechar para enviar actualizaciones de firmware seguras a los dispositivos y asegurarse de que los elementos de seguridad y el acceso a los datos puedan evolucionar según sea necesario: en caso de sospecha de incumplimiento o cuando un dispositivo cambia de propietario, por ejemplo.

Sin embargo, sobre todo, la seguridad por diseño significa pensar como un atacante, y superponer las defensas de una manera diseñada para proteger los datos y dispositivos, incluso en caso de una violación. El enfoque enfatiza el cifrado de todos los datos cuando se almacenan, ya sea en el dispositivo, en una puerta de enlace o plataforma en la nube, o cuando está en movimiento en la red o camino a la nube. El mecanismo de cifrado garantiza la confidencialidad y la integridad de los datos, haciendo que los datos robados sean inútiles y evitando la manipulación de datos.

IoT Now: ¿Cuáles son las ventajas sobre las estrategias de la competencia?

MK: Gemalto garantiza la ciberseguridad de extremo a extremo. Nuestra plataforma de ciberseguridad única en su tipo no solo genera y proporciona identificaciones y claves de cifrado firmes, sino que también aprovecha los mejores mecanismos de cifrado de su clase. También permite la incorporación segura de dispositivos y la autenticación digital a aplicaciones y back-end externos, y hace que los atributos de seguridad evolucionen durante la vida útil de los dispositivos. Nuestra solución abarca herramientas de encriptación de última generación y almacenamiento de credenciales, con el Módulo de seguridad de hardware (HSM) líder en el mundo, junto con una Infraestructura de clave pública y un Sistema de gestión de claves, todos disponibles bajo una solución central.

IoT Now: ¿Cómo se establece la confianza en una red IoT? ¿Puede confiar en asegurar el futuro de la conectividad?

MK: Adoptar el IoT y el futuro de la conectividad requiere una forma completamente nueva de pensar sobre la seguridad y la importancia de la confianza. Si el usuario final no confía en la red IoT que está utilizando o en los dispositivos que comparten y administran sus datos, entonces todo el ecosistema puede caerse.

La confianza se establece al reconocer la importancia de la seguridad mediante la adhesión a los estándares y protocolos de toda la industria y al tener todo lo necesario para que la seguridad evolucione. Como parte de esto, existe una necesidad apremiante de trabajar con otras partes interesadas de la industria, ya sea el gobierno, terceros o incluso competidores en asociaciones de la industria, para acordar los fundamentos de la conectividad y la transmisión segura de datos en el futuro. La colaboración genera mejores prácticas y ayuda a toda la industria a avanzar como una sola.

En el futuro, la conectividad respaldará nuestras ciudades inteligentes con entregas de drones a pedido, autos autónomos y sistemas de energía eficientes. La forma en que la sociedad vive, opera y se comunica será casi irreconocible a partir de hoy. Sin embargo, todo esto es una variante común que es la confianza. Confíe en que estas tecnologías manejan los datos con cuidado y están equipadas con los últimos protocolos de seguridad para proteger contra actores maliciosos. Sin ella, el futuro de la conectividad está en constante cambio.

Jeremy Cowan estaba hablando con Manfred Kube, jefe de productos de IoT en Thales Analytics & IoT Solutions.

Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago