Conocimiento de los acreditados sobre seguridad de dispositivos de IoT

Requisitos de ciberseguridad de ABB para proveedores

Los proveedores de software ABB deben cumplir unos estrictos requisitos de ciberseguridad que permitan a la empresa ofrecer un alto nivel de ciberseguridad a sus clientes. Algunas de estos ciberestándares incluyen: ciclos de vida de desarrollo seguro, calidad de seguridad, herramientas criptográficas y funcionalidades de seguridad, protección contra la propagación de malware, documentación de productos y control de vulnerabilidades. Para obtener la lista completa de requisitos de ciberseguridad de ABB para los proveedores, haga clic aquí

Puedes obtener más información sobre cómo ABB habilita un IoT seguro aquí


Manual de seguridad de IoT de Arm

Como empresa que protege un billones de dispositivos conectados, Arm ofrece un marco integral para proteger los productos de IoT mediante su Platform Security Architecture (PSA). El proceso de cuatro etapas incluye creación de modelos de amenazas y análisis de seguridad, especificaciones de hardware y firmware, código fuente de firmware y pruebas independientes para desarrolladores, fabricantes e instaladores de IoT.

Puedes encontrar más información sobre el marco de Arm aquí y acceder gratuitamente a los modelos de amenazas de PSA, a las especificaciones arquitectónicas y a otros recursos aquí.


Navegar por Internet de las Cosas de un modo seguro

El blog Insight de BT ofrece una serie de consejos sencillos para mitigar los riesgos de los dispositivos de IoT e identifica áreas clave que pueden ayudar a las empresas a proteger los datos, dispositivos y conexiones de los usuarios:

  • Cada dispositivo conectado a la red debe ser accesible por su proveedor para garantizar las actualizaciones de software y firmware. 
  • Se debe utilizar la administración de claves con el fin de generar y administrar claves para el aprovisionamiento y la identidad de los dispositivos. Los usuarios deben considerar la posibilidad de utilizar firmas criptográficas en el firmware para determinar su autenticidad. 
  • Las contraseñas predeterminadas se deben deshabilitar y reemplazar por contraseñas únicas y seguras generadas por el usuario. 
  • Las pasarelas periféricas se deben utilizar con certificados digitales y de seguridad adicionales para intercambiar datos con dispositivos y redes. 

Para obtener más información sobre cómo mantener seguros los dispositivos de IoT y más, visite los Blogs Insight de BT.


Seguridad de la utilización de IoT

que puede ayudar a los usuarios a identificar formas de proteger su utilización de IoT en función de siete propiedades de dispositivos altamente seguros y conocimientos de Microsoft Research. Centradas en las recomendaciones para la gestión de identidad y acceso, la protección de datos, la creación de redes y la supervisión, las recomendaciones de seguridad de Microsoft para IoT incluyen directrices sobre arquitectura e implementación de seguridad, así como unas mejores prácticas generales.

Puedes encontrar más información de Microsoft sobre cómo proteger IoT aquí


Desmitificación de la ciberseguridad de IoT 

Las recomendaciones oficiales de seguridad de IoT de Nokia se han descrito en su trabajo con la alianza IoT Cybersecurity Alliance. El documento de la alianza sobre Desmitificación de la ciberseguridad de IoT destaca que, para implementar con éxito la tecnología de IoT, se debe adoptar un enfoque de seguridad multicapa de un extremo a otro. Sugieren lo siguiente:

  • Construir dispositivos de IoT con seguridad basados en hardware con un sólido conjunto de características de seguridad que incluyen arranque seguro, mecanismos de actualización seguros e identificadores de dispositivos a prueba de manipulaciones. 
  • Segmentar los datos según las necesidades de forma muy segura. 
  • Emplear la autenticación para permitir únicamente la entrada en la red de dispositivos aprobados. 
  • Habilitar y proteger la identidad, el acceso y la autorización de los dispositivos para aumentar la visibilidad de los puntos de conexión de IoT, así como su capacidad para rastrear, supervisar y administrar dispositivos de IoT. 

Puedes encontrar el documento completo de IoT Cybersecurity Alliance aquí.  


Honeypots de Panasonic

En un esfuerzo por comprender cómo se pueden piratear los dispositivos de IoT y qué se puede hacer para prevenirlo, los investigadores de IoT de Panasonic conectan dispositivos experimentales a los honeypots de Internet y permiten a los piratas informáticos que intenten tomar el control sobre ellos. Esto ayuda a Panasonic a determinar la vulnerabilidad de sus dispositivos y a sus desarrolladores a aplicar ingeniería inversa a los problemas para garantizar un mayor nivel de ciberseguridad. La técnica de honeypot contribuye a que los productos de Panasonic nuevos y antiguos sean seguros al actualizar con regularidad el parche de sus dispositivos.

Puedes encontrar más información sobre la técnica de honeypot de Panasonic aquí


Directrices de ciberseguridad de Schneider Electric

El Centro de Soporte de Ciberseguridad de Schneider Electric ofrece un repositorio de documentos, directrices y libros blancos que sus clientes pueden utilizar para aprender a proteger sus productos. Desde procesos industriales, gestión de edificios y sistemas de control de acceso, hasta centros de datos y sistemas de control de infraestructuras eléctricas, Schneider Electric proporciona información sobre cómo proteger un producto de las ciberamenazas. 

Encuentra el Centro de Soporte de Schneider Electric aquí


Unidad de ciberseguridad de IoT de Telefónica

En abril de 2019, la compañía española de telecomunicaciones Telefónica lanzó su nueva Unidad de seguridad de IoT, un proyecto centrado en la seguridad de Internet de las Cosas de sus clientes. El doble objetivo de la Unidad es ampliar el catálogo existente de productos y servicios de IoT que Telefónica puede ofrecer a sus clientes y desarrollar nuevas soluciones de seguridad de IoT para mitigar las amenazas emergentes a las que se enfrentan las empresas que implementan esta tecnología. La Unidad también ofrece un servicio de detección temprana para la identificación de amenazas de IoT. 

Puedes encontrar más información sobre cómo garantiza Telefónica la ciberseguridad de los dispositivos de IoT de sus clientes aquí


Seminarios web sobre IoT de VMware

VMware ofrece la oportunidad de participar en seminarios web en los que expertos y socios de VMware comparten sus conocimientos sobre cómo simplificar la complejidad de IoT, mejorar la seguridad de la infraestructura de IoT y acelerar la rentabilidad de la inversión con la plataforma de IoT adecuada. 

Los seminarios web sobre IoT se pueden encontrar aquí.


Directrices para poner la ciberseguridad en el centro de IoT

En 2015, Capgemini Consulting y Sogeti High Tech realizaron un estudio para comprender las implicaciones de las amenazas de ciberseguridad para IoT. Tras el estudio, Capgemini publicó un artículo sobre cómo las organizaciones podían prepararse para abordar las amenazas de ciberseguridad a los dispositivos de IoT. Sus recomendaciones incluyen:

  • Crear un equipo integrado de ejecutivos empresariales y especialistas en seguridad.  
  • Integrar las mejores prácticas de seguridad dentro del proceso de desarrollo de productos de IoT al garantizar la realización de un análisis de riesgos detallado. 
  • Garantizar que la seguridad se integre a lo largo del proceso de diseño de productos de IoT. 
  • Formar a los consumidores sobre las amenazas de los posibles piratas informáticos.
  • Abordar los problemas de privacidad con unas políticas de privacidad transparentes.

El informe completo de Capgemini sobre la protección de IoT se puede encontrar aquí


Portal de seguridad de Cisco

El Portal de seguridad de Cisco es una plataforma que permite a los usuarios consultar los recursos de la empresa sobre todo lo relacionado con la seguridad. El sitio web ofrece acceso a una serie de recursos para ayudar a los usuarios a proteger sus sistemas, entre ellos: 

  • Consejos de seguridad Cisco, que permite obtener más información acerca de las políticas y publicaciones de Cisco sobre de la divulgación de vulnerabilidades de seguridad. 
  • Recursos tácticos de Cisco, que incluye directrices y mejores prácticas sobre el diseño de redes, la ejecución de redes seguras y las respuestas a incidentes de seguridad. 
  • Blog de seguridad de Cisco, que incluye blogs y consejos de los principales expertos en ciberseguridad de Cisco.

Para obtener más información sobre la seguridad de Cisco, puedes hacer clic aquí.


Almacén sobre seguridad de IoT de Trend Micro 

Trend Micro ha creado un gran almacén de artículos y directrices sobre cómo garantizar que los dispositivos de IoT no estén expuestos a riesgos o explotaciones. El minisitio de seguridad de IoT incluye información sobre cómo pueden mantenerse seguros los consumidores con los dispositivos conectados, cómo pueden protegerse los coches conectados, y cómo las fábricas y ciudades inteligentes pueden mejorar su ciberseguridad. El sitio también incluye directrices y consejos específicos para los sectores de comercio minorista, atención sanitaria y servicios públicos. 

Las pautas y recomendaciones sobre seguridad de IoT de Trend Micro se pueden encontrar aquí.  


Si es inteligente, es vulnerable

f-secure

En 2016, Mikko Hypponen, Director de Investigación de F-Secure, inventó el término Ley de Hypponen, un simple pero poderoso recordatorio sobre la realidad de los dispositivos conectados: si es inteligente, es vulnerable. 

Es muy importante recordar que todo lo que se pueda programar se puede piratear. Si bien los piratas informáticos pueden acceder fácilmente a nuestro aire acondicionado inteligente, hay algo mucho más interesante todavía que el sistema de ventilación: nuestros datos. 

Más información en el sitio web del blog de F-Secure.