C133 - Automatozación para la industria 4.0

13 BIG DATA E INTELIGENCIA ARTIFICIAL una transferencia de datos ajustado a lo estrictamente necesario. Esto último puede parecer trivial, pero además del consumo energético que supone en el propio dispositivo lleva asociado un volumende emisiones de carbonodado todo el equipamiento de red que atraviesa cada bit en su camino desde el sensor hasta la nube”, comenta el portavoz de Microsoft. SE MULTIPLICA LA SUPERFICIE DE ATAQUE Con miles de millones de dispositivos conectados, y con millones más pendientes de llegar, el IoT es un blanco perfecto para la ciberdelincuencia. El Internet de las Cosas multiplica la superficie de ataque de cualquier empresa y, por lo tanto, incrementa el riesgo asociado a las ciber intrusiones, y por ello la seguridad va convertirse en un factor cada vez más relevante. “El alcance de los ataques de phishing y ransonmware también se incrementa ya que tendremos interconectados muchos más dispositivos, redes y hay más datos al alcance que hasta ahora”, advierte Eusebio Nieva, Check Point. Para evitarlos desde Check Point siempre recomiendan unas técnicas adicionales aplicables a dispositivos IoT: • Gestión correcta de los dispositivos, atención a los parches de seguridad, la implementación con configuraciones por defecto, los usuarios y contraseñas que tienen acceso a los dispositivos. • Segmentación apropiada de los entornos en los cuales implementamos estos equipos con dispositivos específicos de protección para un dispositivo o un conjunto de ellos y una separación entre diferentes redes con propósitos distintos de forma que se pueda contener y aislar dispositivos infectados. • Usar conexiones VPN cuando sea posible. • Establecermecanismos de alerta temprana que analicen el uso y actividad de los dispositivos para descubrir comportamientos sospechosos, anómalos o directamente maliciosos. • Invertir en la ciberseguridad de los dispositivos inteligentes que haya a nuestra disposición para que estén siempre a la última en cuanto a seguridad. Utilizando tecnologías especializadas en la ciberseguridadde este tipo de dispositivos, y que tengan en cuenta la idiosincrasia específica de cada uno de estos equipos, sus peculiaridades, protocolos, versiones de firmware, comunicaciones… Por su lado, para proteger completamente las implementaciones de IoT, Volker Gerstenberger, Utimaco entiende que se deben tomar varias medidas. “En primer lugar, el cifrado de datos es crucial para proteger todos los datos del acceso no autorizado, independientemente de su ubicación de almacenamiento. Además, es muy importante establecer una autenticación segura de todas las entidades que están conectadas en el entorno IoT, la confidencialidad de su comunicación y la integridad de los datos generados e intercambiados por ellas”, comenta. Esto se puede lograr mediante una Infraestructura de Clave Pública que crea la llamada cadena de confianza entre las entidades basada en certificados digitales. Como explica Gerstenberger, ambas tecnologías (cifrado de datos e Infraestructuras de Clave Pública) se basan en claves criptográficas, que también deben protegerse. El estándar de oro es el almacenamiento basado en hardware de esas claves enMódulos de SeguridaddeHardware (HSM). Como los HSMproporcionan lamáxima seguridad desde la perspectiva lógica y física en función de la certificación de seguridad que obtienen, son la raíz de confianza para cada entorno criptográfico. “Otra tecnología de uso común para el intercambio seguro de datos entre dispositivos IoT es la tokenización. La tokenización describe el proceso de intercambio de datos confidenciales a través de un token no confidencial y no valioso. De esta manera, los dispositivos IoT pueden compartir y procesar datos tokenizados, mientras que los datos originales y valiosos permanecen intactos”, concluye.  Volker Gerstenberger, director global de Marketing de Utimaco. “Debido a la alta sensibilidad de los datos recopilados, las Ciudades Inteligentes tienen requisitos muy específicos que cumplir con respecto a la seguridad o el cumplimiento y los puntos de vista legales para garantizar la protección de datos”, Volker Gerstenberger, Utimaco

RkJQdWJsaXNoZXIy Njg1MjYx