Compártelo
En un mundo cada vez más conectado, el Internet de las Cosas (IoT) ofrece nuevos valores y beneficios comerciales a personas de todo el mundo. En el centro de todo esto están los datos que se generan e intercambian, que brindan nuevas perspectivas sobre mejores formas de trabajar y de vivir.
Hay muchas maneras en que un atacante puede acceder a las funciones del dispositivo o a los datos de un objeto conectado. Los principales puntos de ataque se muestran a continuación en las capas del IoT: los dispositivos, la red y las conexiones, y la infraestructura de la nube:
La seguridad del IoT es clave para ganar y conservar la confianza del consumidor en cuanto a la privacidad y para cumplir con todo el potencial de la promesa del IoT. Reconocido como líder mundial en seguridad digital, servicios de seguridad del IoT de vanguardia para proteger sus objetos conectados -desde las etapas de diseño y fabricación y a lo largo de todo su ciclo de vida- y los datos contra ataques malévolos.
Existen pilares esenciales para asegurar los objetos conectados y los datos del IoT en reposo (en dispositivos y en la nube), o en movimiento (en las redes):
Asegurando los dispositivos y los datos del IoT
Las soluciones de hardware y software integrado ayudan a los fabricantes de equipos originales (OEM) y a los operadores de redes móviles (MNO) a superar los desafíos de seguridad
- SIM optimizada para M2M y SIM integrada (eUICC): ambos entornos resistentes a la manipulación representan un token de autenticación fuerte para aplicaciones celulares. Cifran y autentican los datos e identifican los dispositivos de forma segura en las redes móviles globales.
- Elemento seguro de Cinterion: el componente de hardware, integrado en dispositivos, proporciona el máximo nivel de protección en la periferia para las aplicaciones del IoT más críticas. Su entorno a prueba de manipulaciones funciona como un almacenamiento seguro para las llaves de cifrado y las credenciales de seguridad. Las herramientas criptográficas integradas aseguran una gran personalización del objeto IoT, lo que otorga una identificación robusta y una autenticación sólida del dispositivo en las redes. También garantiza que los datos que se encuentran en el dispositivo o que se transfieren a la red permanezcan firmemente encriptados para evitar su manipulación.
- Módulos de seguridad de hardware (HSM) de SafeNet: los HSM son excelentes para proteger las llaves más sensibles de los dispositivos del IoT que se almacenan de forma centralizada (en servidores u otros sistemas). El entorno endurecido y resistente a la manipulación actúa como un ancla de confianza para proteger la infraestructura criptográfica de algunas de las organizaciones que más se enfocan en la seguridad en todo el mundo.
- Trusted Key Manager (administrador de llaves de confianza): la solución de seguridad avanzada aprovecha los HSM anteriores para autenticar los dispositivos del IoT y asegurar los intercambios de datos para evitar que los dispositivos y los jugadores del IoT no autorizados se unan a la red. Permite una seguridad digital robusta a través de un mecanismo simple y confiable de aprovisionamiento seguro de llaves, activación remota de credenciales y administración del ciclo de vida.
- Protección IP: protegemos la propiedad intelectual de las aplicaciones de software integradas y de los archivos de datos, y evitamos la ingeniería inversa o la manipulación.
Conoce nuestro Magíster en Ciberseguridad Online (ceupe.cl)
https://www.ceupe.cl/master-propios/master-ciberseguridad.html
Comentarios