Podcast (tiempo de escucha: 38 minuto)

Del chip a la nube: seguridad integral para su solución de IoT

Priorice la seguridad para su solución de IoT entendiendo cuáles son losposibles desafíos desde el comienzo de su proyecto.

Rackspace Technology Staff - Solve / Rackspace Technology

Las organizaciones están descubriendo maneras nuevas de ofrecer productos y servicios, gracias a que la Internet de las cosas (IoT) abre nuevas posibilidades, pero también hay nuevos desafíos en cuanto a la seguridad. Es fundamental entender las consecuencias de la seguridad cuando se trata de registrar, consumir, almacenar y transportar datos de manera segura, en especial, en la etapa de desarrollo de un proyecto de IoT.

Invitamos a Gary Alterson, VP de Servicios de Seguridad y a Amir Kashani, VP de Desarrollo Nativo de la Nube y Soluciones de IoT de Rackspace Technology® al podcast Cloud Talk. Tuvieron una charla con el gurú y presentador Jeff DeVerter para compartir cómo se pueden proteger las soluciones de IoT.

Conéctese para escuchar sobre los siguientes temas:

- Prácticas recomendadas para proteger las aplicaciones de IoT en un ambiente de nube pública.
- El papel de la autenticación de dispositivos, la administración de identidad y la codificación de comunicaciones.
- La importancia de determinar las vulnerabilidades y de probar las vías de comunicación.
- Consideraciones de seguridad que se deben hacer durante un proyecto de IoT.
- Cómo proteger el hardware y el software en una iniciativa de IoT.

"Las organizaciones deben tener en cuenta la seguridad de la IoT de dos maneras", dijo Gary. "La primera es que deben asegurarse de que los fabricantes de equipos y las aplicaciones respeten las buenas prácticas de seguridad. La segunda es que deben incorporar controles de seguridad para lograr un enfoque de defensa total para proteger la tecnología crítica. Debe ser una solución de seguridad del chip a la nube, ya que ningún paso en la cadena de valor puede quedar expuesto".

Parte de este enfoque integral con respecto a seguridad implica proteger las comunicaciones como explicó Amir: "No queremos una comunicación abierta en la que nadie pueda participar, por lo que una codificación de extremo a extremo es fundamental. Esto puede ser un desafío porque los dispositivos de IoT tienen recursos limitados. Los métodos de codificación tradicionales para aplicaciones o la nube no son apropiados. Se requiere creatividad para tener comunicaciones seguras. Pero hay una carencia de creatividad, y esto representa uno de los motivos por los que hay tantas vulneraciones en la seguridad de los dispositivos de IoT. A lo largo de los años, la gente ha invertido poco, ya que proteger las comunicaciones es complicado".

Cada dispositivo requiere protocolos de seguridad, hasta los controles de termostato de una piscina residencial. "Puede parecer una actividad de bajo riesgo", dijo Amir. "Pero si es su piscina, si alguien provoca un aumento en su factura de gas o ingresa a su red doméstica, es un gran problema. Es un poco aterrador, pero no es tan difícil solucionarlo si considera la seguridad desde el comienzo".

Gary detalló cómo se puede utilizar un modelo de amenazas para integrar la seguridad en un proyecto desde el principio. “Vale la pena utilizar el punto de vista de un adversario para tener en cuenta todas las formas en las que alguien puede hacer algo nefasto. Analice en detalle las formas en que se puede hacer potencialmente un mal uso de los dispositivos".

Es posible que se identifiquen vulnerabilidades relacionadas con la seguridad una vez implementada la aplicación de IoT. “Hemos visto muchas organizaciones que no pueden actualizar los dispositivos de IoT si se encuentra una vulnerabilidad”, dijo Gary. “Las organizaciones que implementan bien la seguridad pueden actualizar el firmware del dispositivo para corregir las vulnerabilidades. Tienen prácticas estratégicas de seguridad, pero reconocen que las cosas van a salir mal".

Cuando se identifica una vulnerabilidad de seguridad, Amir explicó por qué el acceso remoto es de gran importancia. "Bien, puede parecer contradictorio, pero si ha protegido la comunicación entre su dispositivo y su nube, puede autenticar de manera confiable ambos extremos sin permitir que ingrese ningún tercero malicioso".

La seguridad no fue lo único que se analizó, ya que Amir explicó cómo Rackspace Technology ayudó a la consultora Century Engineering a administrar las aguas pluviales y proteger la ecología local. Tradicionalmente, el agua se liberaba a los estanques después de una tormenta para evitar las inundaciones, pero para la vida silvestre es mejor contener el agua hasta que la tormenta termine. Se desarrolló un dispositivo que controla el nivel del agua del estanque y está conectado con los pronósticos meteorológicos locales. "Agregamos ese nivel adicional de tecnología para beneficiar el medioambiente", dijo Amir.

En lo que respecta al tema de los dispositivos, Amir finalizó con el siguiente consejo. "No teman en actuar de forma lenta y deliberada. Estamos en este mundo ágil donde queremos actuar rápido. Pero al lidiar con hardware, hay que ser cauto porque una vez que está en el mercado, es difícil volver atrás. Evalúe sus dispositivos y asegúrese de que obtiene los datos y el valor que espera".

Listen & Follow
Follow via Amazon Music Follow via Apple Podcasts Follow via Google Podcasts Follow via Spotify Follow via Stitcher Follow via TuneIn

Únase a la conversación: encuentre Solve en Twitter and LinkedIn, o síganos en RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologiest are working today.

Subscribe

Acerca del autor

Personal de tecnología de Rackspace - Solve

El equipo de Solve está formado por un equipo de responsables de contenido, un equipo editorial y diversos expertos en tecnología que actúan como colaboradores.

El equipo de responsables de contenido:

  • Eric Miller, CTO de...

Más


Serie Solve Strategy

Inscríbase en uno de estos eventos mundiales, o en todos, en los que participarán personas influyentes, expertos, técnicos y líderes de la industria

Inscribirse