Inicio > ¿Pueden los Hackers Informáticos atacar el Internet of Things?

¿Pueden los Hackers Informáticos atacar el Internet of Things?

Recurso artículo | Tecnología | 6 minutos de lectura


Alberto de Torres
CEO

El Internet of Things (IoT) permite crear y transmitir datos, pero también representa un riesgo, ya que la información puede ser el objeto de un ataque cibernético por un hacker informático. Cada vez se transmiten más y más datos. Esto significa que los riesgos son más altos y que las brechas de datos podrían representar un peligro significativo tanto para las personas como para las empresas.  





Descarga gratis la guía: Computación cognitiva. La nueva revolución del Big Data




Factores que se deben considerar al desarrollar una solución Internet of Things

Los riesgos en la seguridad de datos en el IoT no solamente están expuestos a fugas de privacidad como por ejemplo los datos de localización en un automóvil, sino que se podría hackear el sistema de control de un automóvil, con los riesgos que esto conllevaría de amenaza para una vida. La gestión del riesgo cibernético motivada por hackers informáticos dependerá de tres factores que se deberán considerar a la hora de desarrollar una solución IoT:

  • Prevención

Para que una solución sea segura y eficaz se deben implantar controles en muchas capas, tipos y enfoques, porque los ataques potenciales son muy eficaces a la hora de encontrar debilidades nunca imaginadas por sus creadores. Va a ser muy difícil, por decir imposible, conocer todos los riesgos derivados de los posibles despliegues de un sistema IoT, tanto motivado por el ecosistema que se conforma, como por las tecnologías cambiantes y complejas que lo componen. Esto va a requerir de un nuevo enfoque estructurado que permita identificar los riesgos para dar las respuestas necesarias a los ataques.

La seguridad de los datos es crítica en cada etapa de un sistema IoT. Se habilita a través de la tecnología de los sensores y, por lo general, de las redes de comunicaciones inalámbricas, siendo cada una de ellas vulnerable a las brechas de seguridad. Por ejemplo, los sensores son susceptibles de falsificación (productos falsificados) incrustados con malware o código malicioso, permitiendo la extracción de datos confidenciales de un dispositivo por los hackers informáticos; o la falsificación de identidad (una fuente no autorizada que obtiene acceso a un dispositivo usando las credenciales correctas); o modificar de forma maliciosa los componentes para generar resultados incorrectos o permitir acceso no autorizado.

En la mayoría de los despliegues de IOT se crea un ecosistema que genera datos que se extienden incluso al usuario final. Una gran parte de su valor es la capacidad de agregar estos datos, que se generan en diferentes formatos, conectados por los sensores a través de diferentes redes y protocolos de comunicación. Pero al no existir un estándar único en los dispositivos IoT, se tienen que crear soluciones ad hoc para establecer la necesaria interoperabilidad. Esto hace que la seguridad cibernética en las soluciones IoT sea más vulnerable, al no poder crear sistemas seguros y robustos por la falta de estándares unificados.

Cada vez es posible obtener una mayor cantidad de datos, gracias a la evolución de las tecnologías sobre las que se basa el IOT, con una sensórica cada vez más pequeña, más barata y más inteligente y con unas redes inalámbricas con más ancho de banda. Esto abre de nuevo otra vulnerabilidad por los hackers informáticos que pueden robar y atacar pequeñas cantidades de datos, sin que la empresa lo identifique inicialmente, ya que es difícil el detectarlo hasta que el ataque ha sido de gran magnitud.

En el ecosistema creado en un despliegue de IoT, la empresa que lo lidere debe asumir la responsabilidad por la seguridad, velando por mantener la confidencialidad de los datos y la protección contra las infracciones, y no dejarlo en manos del ecosistema o del cliente final.

Un ejemplo ilustrativo sería la “Smart Home”, con multitud de elementos conectados, desde la apertura de puertas, calefacción inteligente, alarma, luz, etc.. Esto implica la unión de varias marcas, dispositivos y grupos de interés, los cuales agregan y analizan múltiples conjuntos de datos y se unen para formar un ecosistema.

Pero, ¿quién debe proveer de seguridad a todo el sistema? Lo ideal sería que cada empresa que hace el ecosistema, tenga una actitud de vigilancia hacia las amenazas de los hackers informáticos, en su perímetro y tener claro cuáles son sus responsabilidades y evaluando los riesgos potenciales para poner medidas necesarias.

Por mucha seguridad y vigilancia que se mantenga, es imposible poder garantizar el cumplimiento o compromiso en los actores o socios, sin que ocurra algún tipo de fracaso en algún momento. Y para poder defendernos de este fracaso casi seguro, debemos dotar un sistema de prevención robusto que tenga la capacidad de resolver los ataques y restaure las operaciones con rapidez.

  • Mantenimiento

Un sistema creado de hardware o software con el tiempo se degrada, ya que, aunque se haya diseñado muy robusto, la naturaleza y la intensidad de los ataques pueden cambiar, de manera que las medidas de seguridad se quedan obsoletas. Para mantener un sistema seguro de hackers informáticos se tendrán que realizar frecuentemente actualizaciones que mantengan el sistema seguro.

  • Proactividad

Ante un ataque, se debe trabajar por limitar el daño y restablecer las operaciones normales lo más rápidamente posible y con la suficiente eficacia para neutralizar las amenazas, prevenir su propagación y normalizar la funcionalidad.

Está claro que los objetos inteligentes conectados ofrecen enormes oportunidades para la creación y captura de valor para las empresas y los usuarios. Pero estos mismos objetos, sin embargo, también crean un riesgo tremendo, que como hemos visto exigen nuevas estrategias para la protección ante los hackers informáticos.

El Programa Superior en internet de las cosas e industria 4.0 es una formación específica que puede constribuir a maximizar los resultados de los profesionales en estos entornos estratégicos y tecnológicos. Consulta toda la información aquí.





Descargar e-Book



Recursos relacionados

17 May 2017
Estrategias de publicidad digital en la era Post-Pc: proximity, personalización, tráfico conducido a tiendas físicas y coste por visita a tienda física

Durante los últimos años y con la llegada y fuerte penetración de Smartphones, Tablets y Wearables, hemos vivido en España, Europa y a nivel Mundial la explosión de Mobile, el surgimiento de la Post-PC era, y la aparición de importantes cambios en la forma e intensidad de uso y consumo de Internet. Según la Comisión Nacional de los Mercados y Competencia (CNMC), el parque de conexiones de voz vinculadas a banda ancha móvil alcanzó en España en octubre de 2016 los 39,37 Millones, y es que Mobile ha pasado a ser un repositorio comportamental y reflejo del ADN Digital de cada uno de sus usuarios.

16 May 2017
La involución del VI convenio colectivo de Contact Center

El arte de desaprovechar la oportunidad de firmar un Convenio Colectivo innovador y adaptado a los cambios que conlleva la “transformación digital” en el seno de las Empresas de Contact Center.

12 May 2017
Publicidad en LinkedIn: la red profesional se pone las pilas en 2017 y lanza PYLON Engagement Insights

Desde el lanzamiento de LinkedIn en 2002 son muchos los cambios experimentados por esta red social, que tan solo ha mantenido de su primigenia etapa el mismo enfoque profesional para empresas, trabajadores, RRHH y negocios B2B.

11 May 2017
La r-evolución del mundo de las ventas con Social Selling

Aumenta un 45% las ventas de tus equipos comerciales en B2C y B2B con la nueva metodología de ventas Social Selling.