Como podemos proteger a Internet das Coisas?

¿Cómo podemos proteger el Internet de las cosas?

Por más cómodos que sean los dispositivos IoT, también traen consigo una amenaza inminente: amplían la superficie tecnológica a la que pueden llegar los atacantes malintencionados. Naturalmente surge la pregunta: ¿qué podemos hacer para proteger la IoT?

IoT

A medida que las redes 5G se vuelven cada vez más comunes, todos podemos esperar algo más que una navegación más rápida y menos latencia en nuestros dispositivos móviles. Esto se debe a que la quinta generación de redes celulares de banda ancha sentará las bases para que Internet de las cosas (IoT) aumente sus oportunidades de dominar el mundo.

De hecho, se puede argumentar que la década de 2020 será la década de la IoT, ya que se espera que el número de dispositivos IoT conectados casi se triplique durante este período (de 8.740 millones en 2020 a más de 25.400 millones de millones de dispositivos IoT en 2030). Es una cantidad impresionante de dispositivos que vivirán a nuestro alrededor, alimentando todo, desde nuestros electrodomésticos hasta las ciudades en las que vivimos, marcando el comienzo de la era de la urbanización inteligente.

Lamentablemente, no todo es color de rosa en este pronóstico. Por muy cómodos y potentes que sean los dispositivos IoT, también suponen una amenaza inminente. Miles de millones de dispositivos interconectados significan que existe una superficie tecnológica más grande a la que pueden llegar los atacantes malintencionados. Y dado que la ciberseguridad se ha convertido en una prioridad para las empresas de todo el mundo, naturalmente surge la pregunta: ¿qué podemos hacer para proteger esta vasta red de dispositivos?

El desafío de la protección

Para comprender verdaderamente los peligros que conlleva el IoT, tenemos que ir más allá de la cantidad de dispositivos disponibles y profundizar en su naturaleza. La mayoría de los dispositivos de IoT son relativamente simples, ya que no tienen mucha potencia de procesamiento ni capacidad de almacenamiento. Como están constantemente conectados a Internet, no lo necesitan, ya que la mayoría de los datos se procesan y almacenan en servidores centrales.

La computación perimetral (a menudo denominada una gran ventaja para este tipo de red) aumenta el atractivo de los dispositivos IoT. A través de este paradigma, los dispositivos pueden recopilar y procesar datos in situ, sin enviarlos a servidores centrales. La idea es reducir el consumo de ancho de banda y aumentar la capacidad de respuesta. Sin embargo, el uso de la informática de punta significa que todos los dispositivos de IoT que la utilicen tendrán datos confidenciales que harán que entrar en ellos sea más atractivo para los atacantes.

Es más, hay tantas amenazas que pueden afectar a los dispositivos de IoT que el riesgo es extremadamente alto. Existen innumerables ejemplos de ataques de ransomware dirigidos a dispositivos IoT, pero están lejos de ser el único tipo de ataque que estos dispositivos pueden sufrir. También hay denegación de servicio, escuchas telefónicas pasivas, inyecciones SQL y exploits de día cero, sólo por nombrar algunos.

Una lista tan larga de amenazas resulta aún más preocupante cuando se empieza a pensar en sus objetivos potenciales. Las superficies industriales utilizan cada vez más dispositivos IoT para la fabricación y el almacenamiento. El sector energético también está invirtiendo en IoT. Incluso ciudades enteras están utilizando dispositivos IoT para controlar el tráfico y otros fines. Las consecuencias de una interrupción en las actividades de estas redes van mucho más allá de la molestia: pueden ser extremadamente peligrosas.

Ante tal escenario, es lógico que investigadores, entusiastas de la tecnología, empresas de desarrollo de software nearshore e incluso actores políticos exijan protecciones más fuertes para una tecnología que se convertirá en el núcleo de nuestra vida diaria.

Que podemos hacer

Lo más importante que podemos hacer ahora es comprender los peligros y reconocer la necesidad de actuar. Lo positivo es que hay varios actores que ya están tomando medidas para desarrollar protecciones más sólidas para la IoT (incluido el Congreso y su Ley de Mejora de la Ciberseguridad). La desventaja es que necesitamos mucho más que eso: necesitamos un enfoque coordinado para abordar la seguridad de IoT, algo que hoy depende principalmente de los propios fabricantes de dispositivos.

Además de la concienciación y la posible regulación, necesitamos un enfoque estratégico para proteger una red tan vasta. En este sentido, un enfoque de gestión de riesgos parece ser una buena alternativa, ya que puede proporcionar visibilidad de todo lo conectado a la red, al mismo tiempo que proporciona protocolos y soluciones para mitigar los riesgos y remediar incidentes.

Desafortunadamente, no podremos centralizar este esfuerzo ya que diferentes redes de IoT requerirán soluciones diferentes. Pero el uso generalizado de técnicas de gestión de riesgos puede proporcionar a diferentes actores una especie de hoja de ruta que puede ayudar a homogeneizar enfoques y compartir protocolos y soluciones que realmente funcionan.

Algunas de las cosas que los expertos señalan que podrían formar una base de conocimiento común sobre la seguridad de IoT incluyen evaluaciones integrales en tiempo real de todos los dispositivos en la red con la ayuda de IA, compartimentación de dispositivos de IoT para aumentar el control, uso de biometría para el acceso, implementar aplicaciones de seguridad de múltiples capas, aprovechar las plataformas SaaS en la nube para aumentar la potencia de procesamiento y compartir inteligencia sobre amenazas entre diferentes organizaciones.

Una pregunta fundamental

Desarrollar un dispositivo IoT implica considerar varios aspectos: diseñar y fabricar el hardware, desarrollar el software, asegurar el backend de la nube, crear un cronograma actualizado y muchas otras cosas. Desafortunadamente, las empresas de IoT no están considerando todos estos aspectos y están adoptando una postura reactiva, solucionando los problemas a medida que los usuarios los informan. Hasta que exista un enfoque más integral para el desarrollo de estos productos y esta postura se vuelva más proactiva, el nivel de amenaza para IoT seguirá siendo alto.

Creo que es importante decir que, incluso con todas estas posibles soluciones y protocolos, es imposible crear una red IoT a prueba de fallos. Como ocurre con todo en el mundo de la tecnología, siempre habrá vulnerabilidades y actores maliciosos que descubrirán cómo explotarlas. Esto no debería impedirnos cumplir nuestra misión principal como parte de la comunidad tecnológica: debemos buscar el sistema de seguridad más sofisticado posible para IoT. Vivir siempre conlleva riesgos y el IoT no es una excepción. Por tanto, debemos buscar un nivel aceptable antes de seguir invirtiendo en IoT.

Si le gustó esto, asegúrese de consultar nuestros otros artículos sobre IoT.

  • Cómo IoT puede impulsar la energía renovable
  • Cómo evitar errores comunes de IoT
  • El impacto del Internet de las cosas en el diseño y desarrollo web
  • Internet del comportamiento: comprender la próxima frontera digital
  • Cómo el Internet de las cosas está revolucionando la atención sanitaria

Conteúdo Relacionado

O Rails 8 sempre foi um divisor de águas...
A GenAI está transformando a força de trabalho com...
Entenda o papel fundamental dos testes unitários na validação...
Aprenda como os testes de carga garantem que seu...
Aprofunde-se nas funções complementares dos testes positivos e negativos...
Vídeos deep fake ao vivo cada vez mais sofisticados...
Entenda a metodologia por trás dos testes de estresse...
Descubra a imprevisibilidade dos testes ad hoc e seu...
A nomeação de Nacho De Marco para o Fast...
Aprenda como os processos baseados em IA aprimoram o...
O processamento de eventos complexos (CEP) é uma tecnologia...
O Java 23 finalmente foi lançado, e podemos começar...
Dispositivos de Internet das Coisas (IoT) se tornaram comuns...
O Google anunciou que está disponibilizando como código-fonte aberto...
A Microsoft acaba de apresentar sua nova biblioteca Microsoft.Extensions.VectorData.Abstractions,...
A web está em constante evolução, e com ela,...
A Inteligência Artificial (IA) tem sido um tema cada...
Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.