Un Internet de las Cosas más seguro

Anuncio
Un Internet de las Cosas más seguro
Guía de Gemalto sobre cómo hacer del Internet de las Cosas un lugar seguro para conectarse
UN INTERNET DE LAS COSAS MÁS SEGURO
Aprovechando la segunda
revolución digital
6400M
DISPOSITIVOS
CONECTADOS EN 2016
El Internet de las Cosas (IoT) está listo para generar un
mayor impacto en la sociedad que las revoluciones digitales
anteriores. Todas las tecnologías nuevas enfrentan desafíos;
para el IoT, las violaciones a la seguridad y a la privacidad
tienen el potencial de causar más daño. Es por eso que los
dispositivos y los datos necesitan seguridad por defecto.
CONTENIDO
>
El mundo de posibilidades depende de la confianza
3
>
Se deben incorporar interfaces seguras en los objetos
4
>
La protección de nuestra privacidad
5
>
Un doble rol: privacidad y autenticación
6
>
Las amenazas son inevitables
7
>
Cualquier dispositivo que se le ocurra puede ser hackeado 8
>
Seguridad durante toda la vida del dispositivo
>
Los beneficios de un mundo totalmente conectado
10
>
La seguridad por dentro y por fuera
11
2
DISPOSITIVOS CONECTADOS
PARA 2020
9
Fuente: Gartner
UN INTERNET DE LAS COSAS MÁS SEGURO
El mundo de posibilidades
depende de la confianza
Imagine un futuro en el que los dispositivos conectados nos
rodean, nos ahorran tiempo, impulsan nuestro bienestar,
mejoran nuestra salud, y generan más productividad en
nuestro lugar de trabajo.
Desde Ámsterdam hasta Zanzíbar, los dispositivos conectados van a transformar el mundo que
nos rodea al mejorar la eficiencia de nuestros hogares, al hacer que nuestras carreteras sean
más seguras, al animarnos a llevar un estilo de vida más activo.
El IoT se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales,
y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, más
sano y más seguro para vivir. Los fabricantes de dispositivos de consumo y equipos industriales,
las empresas automotrices, las empresas de servicios, y los desarrolladores de redes y de
software están construyendo un vasto ecosistema de IoT poblado de dispositivos inteligentes
conectados. Los fabricantes de una amplia gama de industrias se sienten atraídos por el
potencial del IoT para hacer frente a los consumidores de negocios clave, entre ellos:
1. Reducir los costos de entrega y mantenimiento de un objeto. General Electric, por
ejemplo, utiliza el IoT para el mantenimiento predictivo en motores de reacción para
predecir fallas antes de que se vuelvan más serias. Los datos de seguimiento de los
vuelos también se utilizan para reducir los costos de combustible y mejorar la eficiencia.
2. Una oportunidad para crear nuevos ingresos provenientes de Servicios de Valor Agregado
(SVA) y de modelos de negocio innovadores, como Producto como un Servicio (PaaS).
El enfoque de Rolls Royce Power-by-the-Hour, por ejemplo, permite a los operadores
pagar una suma fija por hora de vuelo en lugar de pagar el motor por adelantado.
3. Mejorar la relación con el cliente, sobre todo para los fabricantes que tradicionalmente
no tenían relación con los usuarios una vez que se vendía un dispositivo. Intel, por
ejemplo, está incorporando «cerebros» en las máquinas expendedoras, lo que permitirá
a los proveedores añadir ofertas de 2 x 1, descuentos y programas de lealtad para
aumentar las ventas.
3
Construyendo confianza
Ya sea para reducir los costos, generar nuevos
ingresos o comprender mejor a los clientes, el
modelo de negocio solo funciona cuando hay
confianza entre el usuario y el proveedor.
Desde el punto de vista del usuario, la confianza
depende de un número de factores, tales como
la confiabilidad y la disponibilidad de la
conectividad. Desde el punto de vista del
proveedor, tiene que confiar en que la inversión
que hace en un dispositivo conectado se puede
recuperar (aseguramiento de ingresos).
Sin embargo, quizás el aspecto más importante
de la confianza se relaciona con la privacidad y
la seguridad de los datos. Los desarrolladores
deben considerar el viaje completo que hace la
información desde el diseño de sus dispositivos
conectados.
"El cambio digital iniciado por el Nexus of Forces (la
computación en la nube, la tecnología móvil, la información y
las redes sociales), e impulsado por el IoT, amenaza a
muchas empresas existentes. No tienen más remedio que
seguir al IoT, al igual que lo hicieron con la orientación al
consumidor de las TI",
Jim Tully, Vicepresidente y Analista Distinguido de Gartner (1)
UN INTERNET DE LAS COSAS MÁS SEGURO
Se deben incorporar interfaces
seguras en los objetos
EL CICLO DE VIDA DE LOS DATOS PARA EL VEHÍCULO CONECTADO
BIG DATA EN REPOSO
Los datos en movimiento van a viajar desde una
serie de dispositivos, a través de diversas redes, hasta
diferentes centros de datos ubicados en la nube.
DATOS EN MOVIMIENTO
El IoT no va a alcanzar todo su potencial a
menos que los usuarios puedan confiar en
que sus dispositivos conectados están
seguros y su privacidad está garantizada.
Por lo tanto, los datos se deben asegurar no
solo en el dispositivo sino, además, en su
viaje a través de la red hacia el centro de
datos y más allá. Con tantos eslabones en la
cadena, el marco de seguridad debe estar
interconectado y coordinado para evitar
violaciones, espionaje, hackeo o fugas
accidentales.
1DE CADA 5
VEHÍCULOS EN LAS CALLES
TENDRÁ ALGÚN TIPO DE CONEXIÓN
DE RED INALÁMBRICA PARA 2020,
ASCENDIENDO A MÁS DE
250 MILLONES
DE VEHÍCULOS CONECTADOS EN
TODO EL MUNDO Source: Gartner
4
Una de las principales consideraciones del
IoT es que un objeto -ya sea un vehículo, un
medidor inteligente o un monitor de la
salud- de repente se va a volver parte de un
entorno en red. Algunos dispositivos del IoT
van a controlar nuestra infraestructura
crítica, como el agua, la electricidad, la
salud y el transporte público, lo cual los va a
hacer un blanco potencial para el espionaje
industrial, así como para la Denegación de
Servicio (DoS) y otros ataques de hackers.
Los datos personales -quizás los registros
financieros o el historial de ubicaciones- que
residen en las redes van a ser un objetivo
obvio para los cibercriminales.
Los datos en movimiento se deben asegurar
en cada paso del camino. Tomemos como
ejemplo un vehículo conectado. Puede tener
acceso a un calendario personal para
planificar la ruta más rápida a la próxima
reunión. Para enviar información del
sistema de navegación y entretenimiento del
automóvil, proporcionado por el fabricante,
debe haber una conexión inalámbrica
proporcionada por un proveedor de
servicios. La información se descarga o se
envía a través de un sistema en la nube.
Básicamente, las "cosas" requieren Internet
y la nube para estar realmente conectadas,
a fin de dejar que los datos fluyan de un
lugar a otro.
DATOS EN MOVIMIENTO
CICLO DE
VIDA DE LOS
DATOS
DATOS EN MOVIMIENTO
DATOS EN REPOSO
EN EL DISPOSITIVO
DATOS EN MOVIMIENTO
Los datos dentro de un ecosistema IoT están en movimiento o en reposo.
Los datos en reposo son los que residen dentro del dispositivo o en la nube,
mientras que los datos en movimiento son los datos que se desplazan de un
nodo a otro. Los datos relacionados con la conducción de un vehículo, por
ejemplo, podrían estar en reposo en la computadora del automóvil o podrían
enviarse a través de la red celular a la nube para el análisis del consumo de
combustible. Por el contrario, los medios de comunicación podrían
reproducirse desde un servidor en la nube a la consola digital del automóvil.
UN INTERNET DE LAS COSAS MÁS SEGURO
La protección de nuestra
privacidad
Tentados por la gran cantidad de datos obtenidos de los
dispositivos inteligentes, los ciberdelincuentes podrían
encontrar nuevas formas de entrar en nuestras vidas,
nuestros hogares y nuestra privacidad.
La privacidad, la seguridad y la confianza no
pueden ser secundarias cuando se diseña
para el IoT. Después de todo, en algunos
casos, estas cosas recogen información muy
personal. La seguridad debe tenerse en
cuenta desde el principio para gestionar esta
información en movimiento y controlar quién
tiene acceso a ella.
Sin embargo, cada vez más, los datos
recogidos y transmitidos van más allá de la
información de identificación personal y
crean un patrón detallado de nuestra vida
cotidiana.
Analicemos el ataque al monitor de bebés
Foscam en 2015. Una familia que utilizaba un
monitor de bebés IP Foscam inalámbrico fue
víctima de un ataque de hackers.
MÁS DE
245K
El hacker tomó el control de
la cámara y la movió
siguiendo a la madre
mientras le hablaba y le
hacía comentarios sobre el
niño.(2)
Este ejemplo pone de relieve la importancia
de la privacidad de los consumidores en lo
que respecta al mundo conectado del IoT, en
el que los lavavajillas pueden comenzar a
funcionar automáticamente cuando la red
eléctrica está en su punto más bajo y los
vehículos pueden llamar a los servicios de
emergencia después de un accidente. Gran
parte de la información que las empresas de
datos tienen de nosotros, hasta ahora, la
hemos proporcionado de manera explícita y
voluntaria.
5
888
FILTRACIONES EN
2015
REGISTROS VIOLADOS
EN LA PRIMERA MITAD
DE 2015
Tomemos, por ejemplo, el medidor
inteligente. Recoge datos de telemetría para
la empresa de servicios públicos que posee
el dispositivo, y los analiza para construir
una imagen de cómo se usa la energía.
Desde la perspectiva del consumidor, crea
un registro de la actividad dentro de la casa
del usuario. Esos datos en las manos
equivocadas representan una invitación a
violar la propiedad privada cuando el dueño
no esté en casa.
50%
REGISTROS
COMPROMETIDOS
DESCONOCIDOS
Sources: www.breachlevelindex.com
UN INTERNET DE LAS COSAS MÁS SEGURO
Un doble rol: privacidad y
autenticación
El primer paso esencial para proteger un dispositivo es
asegurarse de que los usuarios sean quien dicen ser y
que estén autorizados a usar el dispositivo.
La autenticación es esencial en los dispositivos
conectados. Por ejemplo, cuando abrimos
nuestro automóvil conectado con nuestro
teléfono móvil queremos saber que nadie más
puede abrirlo.
Sin embargo, ¡los vehículos no siempre son tan
seguros como usted piensa!
El investigador de seguridad de Australia
Silvo Cesare ha demostrado una falla de
seguridad en las cerraduras de los automóviles
que le permite desactivar la alarma y entrar en
el vehículo sin dejar evidencia para la policía.
Utiliza una simple radio definida por software y
una antena para captar y transmitir señales
inalámbricas para poder ingresar.(3)
EN PROMEDIO, A LAS EMPRESAS
LES TOMA
46 DÍAS
$2MILLONES
Y PUEDEN GASTAR HASTA
EN RECUPERARSE DE UN
CIBERATAQUE
(Estudio del Instituto Ponemon sobre la ciberdelincuencia,
2015)
6
"Los consumidores están
empezando a alejarse de las
marcas que han
experimentado alguna
filtración de datos y están
tomando conciencia de que
hay un mercado próspero en
credenciales de identidad más
duraderas que las tarjetas de
crédito".
Christian A. Christiansen,
Vicepresidente de Productos y
Servicios de Seguridad para IDC
Los proveedores también deben obtener
autorización para acceder a un dispositivo
remoto. Tesla, la desarrolladora de vehículos
eléctricos, informa a los conductores cuando
hay una actualización de su firmware
disponible y cuándo se va a descargar. Eso
demuestra al conductor que la actualización
viene directamente de Tesla y no de alguien
que ha hackeado el sistema.(4)
PARA 2020,
EL HOGAR PROMEDIO
TENDRÁ APROXIMADAMENTE
50
DISPOSITIVOS
CONECTADOS
A INTERNET
PARA 2022, UN AUMENTO
FRENTE A LOS APROX.
10 DISPOSITIVOS DE HOY.
Para mejorar aún más la autenticación, los
datos biométricos, como las huellas
dactilares y los escáner de iris, se utilizan
cada vez más para demostrar que somos
quien decimos ser.
Fuente: Organización para la Cooperación y el Desarrollo Económicos
UN INTERNET DE LAS COSAS MÁS SEGURO
Las amenazas son
inevitables
Con la generación de enormes cantidades de información
por los dispositivos conectados, el enfoque debe
cambiarse a la protección de los datos significativos.
El primer paso en la creación de un marco de
seguridad es reconocer los tipos de amenaza.
A continuación, algunos ejemplos de
amenazas clave:
Phishing
La práctica fraudulenta de enviar correos
electrónicos haciéndose pasar por una
compañía respetable, con el fin de llevar a los
individuos a revelar información sensible,
como los números de la tarjeta de crédito.
Hackeo de aplicaciones
La fruta de la rama más baja en el mundo del
hacking. En el mercado hay herramientas
automatizadas fácilmente disponibles y
muchas de ellas son gratuitas. A diferencia
de los entornos Web centralizados, las
aplicaciones existen en un ecosistema de
dispositivos móviles no regulado. El código
binario sin protección en las aplicaciones
móviles los hace rápidos y fáciles de
modificar y explotar. El código binario es el
código que los dispositivos leen para hacer
que una aplicación funcione. Se trata
básicamente de lo que se descarga cuando
se accede a las aplicaciones móviles en una
tienda de aplicaciones como iTunes o Google
Play.
Número de incidentes de filtración de datos en 2015
HACKTIVISTAS
PATROCINADOS POR EL ESTADO
19 17
MIEMBROS MALICIOSOS
107
Ataque de Denegación De Servicio
(DoS)
Los ataques de Denegación de Servicio están
diseñados para bloquear una red de forma
temporal o indefinida. Existen depuraciones,
pero, al igual que con los virus, los hackers
están ideando nuevos ataques
continuamente.
FORASTEROS MALICIOSOS
546
PÉRDIDA ACCIDENTAL
197
Ataque Distribuido de Denegación
De Servicio
(DDoS)
Los ataques Distribuidos de Denegación de
Servicio están diseñados para bloquear la
disponibilidad de un servicio en línea
inundándolo con tráfico de múltiples fuentes.
Número de incidentes de filtración de registros en 2015
Intrusión física
Normalmente, el hackeo ocurre de forma
remota, pero una intrusión física ocurre
cuando un dispositivo y sus componentes son
literalmente manipulados.
PATROCINADOS POR
EL ESTADO
FORASTEROS MALICIOSOS
114 520 847
102 883 225
MIEMBROS MALICIOSOS
784 329
HACKTIVISTAS
561 918
7
Fuente: Índice del Nivel de Filtraciones (Gemalto)
PÉRDIDA ACCIDENTAL
28 568 633
UN INTERNET DE LAS COSAS MÁS SEGURO
Cualquier dispositivo que se
le ocurra puede ser hackeado
Cuantos más dispositivos y puntos de ingreso haya
en una red, más oportunidades tendrán los
cibercriminales de colarse.
Prácticamente todos los dispositivos conectados,
ya sean los televisores inteligentes, los
dispositivos de seguimiento del estado físico, los
dispositivos de seguridad en el hogar, las
impresoras, los sistemas vehiculares o las
bombillas conectadas en red, han sido
hackeados en algún momento.
En cuanto a su capacidad y a su escala, el IoT no
tiene precedentes. Para acelerar la innovación y
la aceptación, la información entre el dispositivo,
la red y la nube debe ser lo más segura posible
de cara a los crecientes desafíos de seguridad.
La construcción de la seguridad en el
ecosistema del IoT hace de la autenticación un
proceso sencillo y sin fricción para el
consumidor.
8000
PERSONAS
FUERON HACKEADAS CUANDO
UN GRUPO ANÓNIMO ACCEDIÓ A
LA AGENCIA ESPACIAL EUROPEA
Y FILTRÓ NOMBRES, CORREOS
ELECTRÓNICOS Y CONTRASEÑAS
QUE LUEGO PUBLICÓ EN TRES
DATA DUMPS DE JUSTPASTE.IT.
8
Los investigadores de la Universidad Central de
Florida demostraron la facilidad con la que un
termostato Nest Learning puede comprometerse si
un hacker tiene acceso físico al dispositivo. En 15
segundos, el hacker puede quitar el Nest de su
soporte, conectar un cable micro USB y generar
una puerta trasera al dispositivo sin que el
propietario se dé cuenta. Luego, el Nest
comprometido puede utilizarse para, por ejemplo,
espiar a su dueño, atacar a otros dispositivos de la
red o robar las credenciales de la red inalámbrica.(5)
Symantec utilizó computadoras Raspberry Pi
personalizadas para dirigir la atención a los
agujeros de seguridad evidentes en los dispositivos
de seguimiento del estado físico. Los expertos en
seguridad descubrieron que algunos dispositivos
podían rastrearse geográficamente con facilidad.(6)
Los expertos en seguridad Proofpoint descubrieron
que un refrigerador conectado a Internet ayudó a
enviar más de 75 000 correos basura y de phishing
durante las vacaciones de 2014.(7)
Chris Roberts, hacker y experto en seguridad para
One World Labs en Denver, Estados Unidos, hackeó
el sistema de entretenimiento a bordo de un avión y
lo hizo volar brevemente, según una orden de
búsqueda del FBI generada en abril de 2015.(8)
El Profesor David Stupples dijo a la BBC que un
sistema de señalización de alta tecnología
destinado a controlar todos los trenes del Reino
Unido podría ser hackeado para causar un grave
incidente. Network Rail, que está poniendo a
prueba el Sistema de Gestión del Tráfico
Ferroviario Europeo, reconoció la amenaza
potencial.(9)
La conectividad integrada en los vehículos sigue
creciendo, pero ¿qué sucede cuando un automóvil
es hackeado? Andy Greenberg, periodista de Wired,
descubrió que el Jeep Cherokee que conducía a 70
mph había sido 'tomado' en una carretera de St.
Louis en los EE.UU.(10)
Los mismos investigadores de seguridad afirmaron
que 471 000 vehículos conectados podrían ser
hackeados desde casi cualquier parte del mundo
siempre y cuando el atacante conozca la dirección
IP del vehículo objetivo.
UN INTERNET DE LAS COSAS MÁS SEGURO
Seguridad durante toda la
vida del dispositivo
Para aumentar y mantener la confianza de los usuarios, el
ecosistema que soporta la base del Internet de las Cosas requiere un
enfoque de seguridad del IoT general y de colaboración.
Ningún control individual es suficiente para
detener un ataque. Se debe tomar un enfoque
de múltiples capas desde el momento en que
se enciende el dispositivo. Es simple:
la seguridad debe abordarse durante todo el
ciclo de vida del dispositivo, desde el diseño
hasta la operación.
Además, es esencial asegurar el IoT en todos
los niveles: el dispositivo en sí, la conexión a
través de la red y la nube.
"La cocina conectada genera
oportunidades de negocios
digitales en varios niveles de la
cadena de suministro de
alimentos y en el servicio de
alimentos de los retailers. La
recolección en tiempo real de
los datos de inventario de los
sensores, relacionados con los
ingredientes de cocina,
permite la generación y el
pedido automatizados de listas
de compras, lo que resulta en
un inventario ágil y eficiente, y
en la gestión optimizada de la
cadena de suministro".
Satish R.M,
Analista Principal, Gartner
9
Protección: dónde, cuándo y cómo
quiera
Junto con los desafíos del IoT vendrá la
construcción de un muro de protección. Los
desafíos incluyen:
> La diversidad de los tipos de conectividad:
hay tantas maneras de conectarse. La red
móvil, Bluetooth y Wi-Fi han sido el método
principal de conectividad hasta la fecha,
pero las nuevas tecnologías de red están
surgiendo para los diferentes casos de uso.
Estas incluyen: LoRa, UNB, PLC, BTLe de
corto alcance, Weightless, LTE-M y ZigBee.
Cada nueva tecnología de red trae nuevas
oportunidades de amenaza.
> La diversidad de las industrias: El IoT
abarca desde sistemas industriales a gran
escala, como los parques eólicos, hasta
wearables, y cada uno tiene su propio
ecosistema. Los modelos de seguridad
pueden diferir, pero una cosa que todos
ellos tienen en común es el enorme
volumen de datos que van a recoger. Cuanto
más granular es la información, también es
más sensible.
En cada etapa, cada conexión agrega un
eslabón a la cadena. Las soluciones de
seguridad necesitan unirse en diferentes
puntos de esta cadena. Desde la perspectiva
del usuario, la seguridad del IoT depende de un
dispositivo, una red y un ecosistema seguros
que incorporen la gestión de servicios
confiable, la gestión de datos y el cumplimiento
de las reglamentaciones.
Las cuatro mejores prácticas para la protección del IoT:
La evaluación del riesgo - los desarrolladores deben entender todas las posibles
vulnerabilidades. Los procesos de evaluación deberían cubrir la privacidad, la seguridad, el
fraude, los ataques cibernéticos y el robo de IP. La evaluación del riesgo no es fácil, ya que
los ciberdelincuentes están trabajando continuamente en el lanzamiento de nuevas
amenazas. Como no hay una solución para todo, es recomendable acudir a un experto en
seguridad en esta etapa.
La seguridad desde el diseño - es clave que la seguridad del dispositivo se tenga
debidamente en cuenta en la fase de desarrollo. Debería incluir los puntos y las contramedidas de punta a punta, incluyendo hardware y software a prueba de manipulaciones.
La seguridad de los datos - la autenticación robusta, el cifrado y las claves de cifrado
gestionadas de forma segura deben incluirse para proteger la información en movimiento y
almacenada en el dispositivo.
La gestión del ciclo de vida - la seguridad no es un proceso que se ejecuta una sola vez y
luego se olvida. Es imperativo que los dispositivos del IoT estén protegidos durante el ciclo de
vida del dispositivo, ya sea un producto independiente o integrado en un vehículo, por
ejemplo.
15%
AHORRO
PARA EL AÑO 2020, LA COCINA
CONECTADA VA A CONTRIBUIR
CON, AL MENOS, UN 15% DE
AHORRO EN LA INDUSTRIA
DE LOS ALIMENTOS Y LAS BEBIDAS.
UN INTERNET DE LAS COSAS MÁS SEGURO
Los beneficios de un
mundo totalmente
conectado
Con la certeza de que es seguro, los consumidores se van a
sentir atraídos cada vez más por la conveniencia del IoT, lo
cual va a permitir al IoT cumplir sus otras promesas de
mayor eficiencia en todas las industrias, ahorro de costos en
la asistencia sanitaria y ahorro energético en las ciudades.
Los beneficios de un sistema IoT seguro
y confiable para las empresas:
Menores costos operativos para las empresas
ThyssenKrupp Elevator mantiene más de 1.2 millones de
ascensores en todo el mundo. El mantenimiento predictivo y
preventivo, con las tecnologías IoT de Microsoft, está
garantizando un mayor tiempo de actividad de los ascensores, y
la compañía dijo que ha comenzado a ver una disminución de las
llamadas de soporte.(11)
Menores acciones legales y sus costos asociados
porlas filtraciones de datos
Según una investigación de IBM y el Instituto Ponemon, el costo
total promedio de una filtración de datos en una empresa es de
$3.79 millones. Si se apuntala la seguridad, se reduce el riesgo.
Mayores oportunidades de asociación
El IoT va a abrir los mercados y va a proporcionar más
oportunidades de asociación. Google, por ejemplo, ha estado
trabajando en una aplicación de software que va a ayudar a los
fabricantes de automóviles a construir vehículos autónomos.
Continuidad del negocio
36%
TELEVISORES
INTELIGENTES
CONECTADOS
PARA 2020
10
Con tantos jugadores del ecosistema implicados (fabricantes de
dispositivos, proveedores de conectividad, proveedores de
servicios en la nube, vendedores de software independientes,
etc.) es fundamental que todos los componentes y pasos en el
ecosistema se protejan para garantizar que no haya
interrupciones. Una seguridad robusta garantiza que las
empresas puedan beneficiarse de la continuidad del negocio
conectado.
CON UN TOTAL DE 320 MILLONES, LOS
TELEVISORES INTELIGENTES VAN A
REPRESENTAR EL 36% DE LOS
TELEVISORES CONECTADOS PARA 2020
(DE LOS CUALES 56 MILLONES VAN A
ESTAR EN LOS ESTADOS UNIDOS Y
64 MILLONES EN CHINA).
Fuente: Digital TV Research: Informe de los Pronósticos de TV Conectada
El mundo digital está evolucionando
rápidamente, y un ecosistema
confiable está construyendo un
futuro más seguro para el IoT.
UN INTERNET DE LAS COSAS MÁS SEGURO
La seguridad por dentro
y por fuera
La seguridad en el dispositivo, la red y la nube es crítica para la operación
eficiente y segura del IoT, y para proteger los datos en movimiento y en
reposo. La inteligencia que permite a los dispositivos llevar a cabo tareas en el
ecosistema del IoT también debe aprovecharse para que les permita
reconocer y combatir las amenazas maliciosas. En Gemalto, estamos
enfocados en proveer soluciones robustas de seguridad, desarrolladas para el
mundo cada vez más complejo que estos miles de millones de "cosas"
conectadas están creando.
OFERTAS CENTRALES DE GEMALTO PARA PROTEGER EL IoT
> Licenciamiento y activación de software
> Gestión de Clave Dinámica
(para autenticación y cifrado)
GESTIÓN DEL
CICLO DE VIDA DE
LA SEGURIDAD
Las innovaciones de hoy apenas están empezando. El IoT va a jugar un papel
dominante en nuestra forma de vivir y trabajar en el futuro. Pero la única
manera en que las "cosas" conectadas van a alcanzar su pleno potencial es
con la confianza de los consumidores. Gemalto puede proporcionarle un
camino a la adopción del IoT libre de preocupaciones, garantizándole
seguridad y el disfrute de los beneficios de un mundo realmente conectado.
SERVICIOS DE
CERTIFICACIÓN
Y CONSULTORÍA
DE SEGURIDAD
PARA EL IoT
Cloud
PROTEJA
LA NUBE
> Cifrado de Big Data
> Protección del servidor
> Seguridad de la aplicación
en la nube
11
> Aprovisionamiento seguro de
Tokens y Credenciales de Clave
PROTEJA EL
DISPOSITIVO
> Acceso seguro al dispositivo
> Seguridad de los datos sensibles
> Cifrado de las comunicaciones
> Protección de la integridad del software
Fuentes:
(1)
Simposio de Gartner/ITExpo 2014
(2)
Hackeo del monitor de bebés de Foscam
(3)
Hackeo de cerradura de automóvil, Silvo Cesare
(4)
Actualizaciones de firmware de Telsa
(5)
Hackeo de Nest Thermostat
(6)
Fallas de seguridad en los dispositivos wearable/dispositivos de seguimiento del estado físico de Symantec
(7)
Envío de correo basura de los refrigerados
(8)
Hackeo de aviones
(9)
Hackeo de trenes
(10) Hackeo de Jeep
(11) Reducción del tiempo de inactividad de ThyssenKrupp Elevators gracias al IoT
GEMALTO.COM/LATAM
©Gemalto 2016. Todos los derechos reservados. Gemalto, el logo de Gemalto, son marcas comerciales y de servicios de Gemalto y están registradas en ciertos países.
EB EN-Ene.2016 – Créditos de las fotos: Shutterstock – Diseño: Futurity Media
Para más información, visite gemalto.com/latam/iot
o envíenos un correo electrónico a iot.query@gemalto.com
Descargar