Saltar a contenido principalHaga clic para ver nuestra Declaración de accesibilidad o contáctenos si tiene preguntas relacionadas con la accesibilidad.

Wireless security camera

Cinco razones por las que es difícil la seguridad de IoT

La seguridad de IoT, nunca más una idea pensada a posteriori

El Internet de las cosas (IoT) — teléfonos inteligentes, multifuncionales, casas conectadas y coches sin conductor— está en todas partes. Esa es la buena noticia. La mala noticia: Los hackers y los ladrones cibernéticos cuentan con los conocimientos especializados para atacar estos dispositivos para acceder a sus datos o sistemas de control industrial.

Lo que es peor, innumerables sensores, accionadores, controladores y dispositivos informáticos de IoT están conectados a gran parte de la infraestructura decisiva mundial. La mayoría de estos dispositivos fueron diseñados mucho antes de que los hackers y las intrusiones electrónicas entrasen en nuestra conciencia. Esto significa que las redes eléctricas inteligentes, las centrales nucleares, los centros de mando militar, las instalaciones inteligentes de las ciudades y los sistemas de transporte —por nombrar algunos— son fantásticos objetivos para los hackers.

Por este motivo, diseñadores, operadores, proveedores y usuarios de sistemas de IoT ya no pueden darse el lujo de priorizar la flexibilidad e interoperabilidad en sus diseños de IoT. Ahora, la seguridad y la privacidad de IoT debe ser lo más importante.

Los investigadores de PARC, una compañía de Xerox, ya se han dado cuenta. Como resultado, una de las misiones de PARC es desarrollar soluciones de seguridad que eviten ataques a las flotas de dispositivos ciberfísicos que forman la parte más amplia del mundo del IoT.

Los investigadores de PARC Ersin Uzun y Shantanu Rane definen el problema:

Controles industriales: Inicialmente restringidos a su entorno físico, estos dispositivos ahora están conectados a redes informáticas. Un dispositivo puede convertirse en una puerta a su red si un atacante presenta las credenciales correctas o encuentra la forma de eludirlas por completo.

Nuevas posibilidades de ataques: Los avances en computación y conectividad han generado soluciones que automatizan, mejoran y simplifican tareas clave como las lecturas de sensores en una línea de producción, la implementación en cadenas de suministro de alimentos que verifican la frescura de estos, la programación de cortes y formas precisos que las máquinas CNC ejecutan en un bloque de metal. También, lamentablemente, se han abierto nuevas posibilidades que pueden explotar los hackers.

El diseño de la seguridad es difícil: El diseñador del sistema debe entender al atacante potencial y la multitud de maneras creativas en que se puede poner en peligro un sistema en particular.

Soluciones complejas: Las soluciones de ciberseguridad pueden ser demasiado complejas para los sensores de bajo consumo y bajo coste que necesitan algunas aplicaciones industriales y empresariales. Es necesario desarrollar soluciones de seguridad que operen en una amplia gama de funciones de los dispositivos.

Resiliencia: Un sistema IoT puede verse comprometido en una manera de dos: Infectar un componente que interactúa con otros componentes; o comprometer el dispositivo falsificando una lectura o cambiando un factor crítico en el entorno externo del dispositivo, como la temperatura de la habitación donde se encuentra. Fundamentalmente, no podemos depender de soluciones criptográficas para abordar cualquier posible ataque.

¿Adónde vamos a partir de aquí?

Más allá de los enfoques criptográficos clásicos, las soluciones de seguridad deben incluir el uso de modelos matemáticos para comprender el comportamiento del sistema que protegen. Una desviación del modelo implica que un ataque podría ser inminente o estar en curso. En este punto, los operadores pueden trabajar para aislar el ataque. Por ejemplo, se pueden desconectar de la red los componentes afectados o se puede revocar un conjunto de claves comprometidas.

La ciberseguridad tradicional es un punto de partida necesario, pero no es suficiente para asegurar sistemas de IoT. Esta es una de las razones por las que PARC centra su investigación en soluciones de seguridad en tres direcciones:

  1. Asegurar por diseño la plataforma de comunicaciones para sistemas de IoT.

  2. Asegurar las interacciones entre los seres humanos y los sistemas ciberfísicos.

  3. Seguridad basada en modelado híbrido de sistemas ciberfísicos.

La seguridad es esencial para todos los negocios. Los sistemas de IoT seguros, resilientes y adaptables requieren buenas asociaciones. Hable con nosotros acerca de cómo podemos ayudarle a proteger su valiosa información empresarial.

Más información

Innovación Xerox

Vea cómo algunas de las mentes más brillantes del planeta se reúnen en nuestros centros de investigación en todo el mundo para mejorar el futuro del trabajo.

City skyline at night, reflected on water

Soluciones de seguridad para documentos e impresión

La seguridad es fundamental para cualquier negocio y en Xerox nos lo tomamos muy en serio.

Woman in system control center using a tablet

Replanteamiento de la seguridad de los sistemas de IoT

Uzun y Rane analizan en profundidad la protección de los sistemas de control industrial contra ciberataques.

Woman standing, writing at a table, overlaid with a padlock icon

Productos y soluciones de seguridad de datos en Xerox

Las empresas y gobiernos más conscientes de la seguridad eligen Xerox.

Two employees in a room of servers, looking at a laptop

Xerox Connect informa sobre seguridad

Artículos y opiniones sobre las alianzas que previenen los ciberataques y la seguridad de la información.

Artículos relacionados

  • Man using touchscreen monitor in a warehouse

    ¿Fabricación aditiva o convencional? Esa es la cuestión

    Las decisiones de inversión en impresión 3D requieren una evaluación cuantitativa y cualitativa de las opciones de fabricación. Los responsables de la toma de decisiones necesitan herramientas integrales e imparciales.

  • View from inside a 3D printer

    Impresión 3D en su cadena de suministro

    La impresión 3D reduce los costes logísticos y los plazos de entrega y refuerza su papel estratégico en la cadena de suministro.

  • View from above a woman who is looking at a printed chart

    Inteligencia artificial para imprentas

    Mire al interior de su prensa digital y descubra cómo la IA le ayuda a trabajar de forma más inteligente y a hacer crecer su negocio.

  • Digital timeline with photos of Xerox PARC employees

    PARC celebra 50 años de innovación

    Y se prepara para los próximos 50 años.

  • Woman in a hard hat in a warehouse, using a tablet

    Fabricación inteligente: Coordinar su respuesta ante los cambios de que se presentan

    Hoy más que nunca, los fabricantes se ven obligados a producir mercancía para tiradas cortas y a medida, por encargo y en condiciones poco seguras. 

  • People looking through a wall of digital images

    Agentes de cambio: Raja Bala

    Imaginando un futuro mejor - Aprovechar el poder de la visión artificial

Compartir