Cómo maximizar la seguridad de los dispositivos IoT


La seguridad de los dispositivos IoT está en constante evolución, pero en ocasiones puede ser algo frágil. Estos dispositivos pueden ser víctima de los ciberataques al coexistir en el mundo digital. Sin embargo, existen modos para fortalecer la seguridad de los dispositivos IoT.

En este artículo hablamos de las brechas de seguridad más habituales de los dispositivos IoT. Además, revelaremos algunos consejos para maximizar la seguridad en estos dispositivos para que puedas utilizarlos sin reservas. Como expertos en seguridad IoT, en Oasys te ayudados a asegurar una Transformación Digital eficiente y competitiva y a mantener la seguridad en los dispositivos hiperconectados.

Vulnerabilidades en seguridad de los dispositivos IoT

Según el Centro de Seguridad TIC de la Comunidad Valenciana en su informe Seguridad en el Internet de las Cosas, la evolución del IoT viene asociada a ciertos riesgos. Estas vulnerabilidades pueden generar incertidumbre a la hora de utilizar estos dispositivos. Si conocemos las brechas en seguridad de estos dispositivos podremos aplicarles una solución.

Hay varios aspectos que pueden verse afectados en el caso de amenaza a la seguridad de los dispositivos IoT. La accesibilidad del dispositivo, la integridad de la información que contiene y la identidad del usuario que lo utiliza. Además, la disponibilidad del propio servicio puede verse truncada en caso de ataque. No hay que olvidar la confidencialidad del usuario, que también podría verse comprometida.

El estudio del CSIRT-CV (Centro de Seguridad TIC de la Comunidad Valenciana) también destaca algunas facetas a tener en cuenta que pueden poner en jaque la seguridad de los dispositivos IoT.

  • Posicionamiento GPS. Se trata de una herramienta muy útil pero que puede utilizarse para violar la privacidad del usuario. En el caso de ataque en el dispositivo podría averiguarse dónde se encuentra su usuario.
  • Acceso a la nube. Hoy en día se genera más información que nunca. Gracias a la nube podemos acceder a estos datos a través de cualquier dispositivo. Sin embargo, si un tercero tuviera acceso a cualquiera de nuestros dispositivos podría acceder a la información que tenemos alojada en este servicio.
  • Control remoto de los dispositivos. La seguridad de los dispositivos IoT no debe aplicarse únicamente a los wereables. Hay que tener en cuenta que existen electrodomésticos e incluso vehículos hiperconectados. Si se consiguiera acceso remoto a estos dispositivos podría ponerse en peligro la integridad de sus usuarios. Por ejemplo, si se comprometiera la red WiFi, el atacante tendría acceso a cualquier dispositivo que estuviera conectado en esa misma red.

Brechas Seguridad IoT

Aunque se pueden abrir brechas en la seguridad de los dispositivos IoT, existen modos de prevenir estos ataques.

Cómo maximizar la seguridad de los dispositivos IoT

Para fortalecer la seguridad en los dispositivos IoT es necesario tener en cuenta la prevención. Veremos cómo romper con las debilidades en seguridad.

  • Control de interfaces de acceso. La mayoría de los dispositivos IoT pueden conectarse a la red, pero no suelen disponer de interfaces. En este caso podría aplicarse una interfaz web para configurar todos los parámetros del dispositivo desde cualquier otro. Si la interfaz no requiere de autenticación, habría que bloquear su acceso a través de Internet.
  • Cifrado. No es aconsejable publicar la interfaz de conexión en Internet si navegamos sin cifrado. De ser así, cualquiera podría adquirir nuestras credenciales de acceso al servicio, haciendo que todo el trabajo de configuración de la interfaz sea inútil. Algunos ejemplos de protocolos de cifrado son HTTPS o VPS.
  • Actualización del dispositivo. Es muy recomendable mantener el software del dispositivo actualizado. Normalmente, las empresas lanzan a menudo actualizaciones para solucionar errores o brechas en la seguridad de sus aplicaciones o dispositivos. En el caso de que el dispositivo no contemple la actualización automática del software, será el usuario el que tendrá que mantener al día el dispositivo. Un firmware desfasado podría ser muy frágil a la hora de defenderse de ciberataques. Como no todos los fabricantes mantienen un ritmo de actualización constante, es recomendable adquirir dispositivos de empresas de gran popularidad. En el caso de que nuestro dispositivo no disponga de soporte, se aconseja ocultarlo dentro de nuestra red local e implementar medios alternativos a la red como el mencionado VPN.
  • Seguridad de la red local. Para conectar de forma segura los dispositivos se recomienda aplicar en nuestro router las reglas NAT (Network Address Translation) o Port Forwarding. Existen algunos protocolos de seguridad muy extendidos como el WPS (WiFi Protected Setup) o UPnP (Universal Plug and Play) que no son muy aconsejables. El UpNP automatiza la apertura de puertos a Internet y el WPS es muy fácil de configurar, pero han sufrido graves brechas en su seguridad por lo que es conveniente desactivarlos. Hay protocolos mucho más seguros como el WPA2 (Wi-Fi Protected Access 2), aunque es más difícil de configurar.
  • Control de servicios en la nube. Es habitual que la mayoría de dispositivos envíen información a sitios públicos en Internet. Sin embargo, debemos controlar las medidas de seguridad que aplica el dispositivo y qué sitios reciben nuestros datos, así como su política de privacidad. Se trata de estar bien informados. Se aconseja, además, modificar periódicamente las contraseñas y no establecerlas en función a datos personales como la fecha de nacimiento.
  • Usar aplicaciones móviles seguras para dispositivos IoT. La mayoría de dispositivos IoT pueden ser controlados a través de aplicaciones móviles. Se aconseja descargar la aplicación desde un origen de confianza. De no ser así, el software podría estar modificado e infectado. Además, hay que tener en cuenta los permisos que cada aplicación solicita antes de instalarla. Pongamos un ejemplo práctico: si una aplicación domótica controla el movimiento de las persianas de tu casa, sería comprensible que necesitara permisos para acceder a Internet, pero no para acceder a la cámara del móvil.

Como conclusión, es importante formar a los usuarios en cultura de la seguridad. No solo es necesario tener ciertos conocimientos técnicos sino que hay que tener en cuenta ciertos factores lógicos. Es importante reconocer una estafa o phising, hay que desconfiar de las comunicaciones que provengan de un origen desconocido y es importante saber que un administrador jamás pedirá a los usuarios su credenciales de acceso.

The following two tabs change content below.

Albert Alsina

Content Writer en Oasys
Share :
ABOUT THE AUTHOR
Content Writer en Oasys
Related Posts

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies