LOS EXPERTOS OPINAN: `La seguridad del Internet de las Cosas es débil, pero Huawei está trabajando para mejorarla.´ - MARÍA LUISA MELO

Publicado el 18-09-2017      Notícia sobre: Artículos
 
 

 

   

María Luisa Melo

Directora de Relaciones Institucionales y Comunicación

Huawei

Son muchos los debates en torno al Internet de las cosas (IoT) y cómo esta revolución tecnológica va a contribuir a cambiar el mundo a mejor.

No obstante, en medio de todo este optimismo subyacen algunas cuestiones en cierta medida preocupantes que aún no han sido ampliamente discutidas.  La primera de ellas es la seguridad.


La seguridad es una preocupación, en tanto en cuanto el Internet de las Cosas proporcionará a los hackers y al malware millones de nuevos puertos de entrada en la infraestructura digital que soporta la economía global del futuro. Sin embargo, aunque la seguridad del IoT plantea riesgos y hay muchas vulnerabilidades que solventar, también son muchas las empresas líderes en el sector TIC las que abordan esta área desde una perspectiva global y son, por tanto, capaces de proporcionar seguridad de extremo a extremo, tanto para dispositivos individuales como para la red en su conjunto.

Hay dos tipos de seguridad a los que se debe prestar atención. El primer tipo es la seguridad de los dispositivos reales de Internet de las Cosas; el segundo es la seguridad de los datos que estos dispositivos recogen y envían a otros puntos de la red.

Muchos dispositivos de IoT de usuario final pueden llegar a ser hackeados en determinadas circunstancias. Cuando eso sucede, el procedimiento pasa por que los proveedores de IoT envíen parches y soliciten a los propietarios  de los dispositivos que los instalen. No obstante, la mayoría de la gente no lo hará. Asimismo, la mayoría de las contraseñas siguen configuradas en sus valores predeterminados de fábrica; conseguir que alguien actualice realmente sus propios dispositivos es un escenario ideal.

El 17% de las contraseñas utilizadas en todo el mundo son ‘1234546 ‘

- Security Keeper 2016

La empresa Hangzhou Xiongmai Tecnologies aprendió esto de la manera más difícil. El año pasado, sus DVRs y cámaras conectadas se vieron afectados por el botnet Mirai. Las contraseñas débiles por defecto expusieron a la compañía al ataque. Hangzhou Xiongmai Tecnologies había dejado de comercializar esas unidades con contraseñas inseguras el año anterior, pero en el caso de los productos puestos en el mercado con anterioridad, la manera de combatir esta vulnerabilidad fue pedir a los propietarios de los dispositivos que realizaran una actualización de firmware y forzaran el cambio de la contraseña manualmente.

De este caso, se extraen dos enseñanzas para el consumidor y para la industria del IoT en general. En primer lugar, los piratas informáticos sienten predilección por los dispositivos IoT, porque son abundantes y pasan por desapercibidos, y porque son los fabricantes los que tienen que garantizar la seguridad y permitir actualizaciones automáticas (algo que, en este momento, todavía no hacen).

La segunda enseñanza es que, una vez que los datos se han recogido y están en la nube, son un gran objetivo para los piratas informáticos. El hackeo se ha convertido en un deporte con muchos aficionados. Personas de todos los países están continuamente intentando hackear a proveedores de servicios y empresas para robarles sus datos. Y éste es, precisamente, otro punto débil, porque cuantos más datos se almacenan, más oportunidades tiene un hacker de llegar a ellos -a menos que se tomen las precauciones correctas.

Y eso se consigue mediante la construcción de un sistema que proporciona seguridad de extremo a extremo para el Internet de las Cosas. Para ello, Huawei ha diseñado un marco de seguridad de extremo a extremo que consta de tres partes. Este sistema incorpora diferentes elementos del mundo del IoT y utiliza las mejores medidas de seguridad disponibles para defender esos elementos como un sistema integrado. Este marco proporciona tres capas de protección para dispositivos y puntos finales, así como para la red y la plataforma en la nube.

En Huawei proporcionamos multitud de mecanismos de protección de dispositivos, adaptados a módulos IoT de diversas industrias y basados ​​en la capacidad individual de computación, los recursos y los usos de cada dispositivo. Mejoramos la red de IoT con protocolos seguros que detectan y aíslan rápidamente aquellos dispositivos que son víctimas de un ataque. Huawei también ofrece una plataforma de seguridad para datos que incluye una protección basada en cloud computing y en grandes sistemas de análisis de datos.

Asimismo, en Huawei desarrollamos las mejores prácticas, así como técnicas avanzadas para una gestión y O&M seguros de extremo a extremo de los muchos dispositivos del Internet de las Cosas. Manejar un número tan grande de dispositivos plantea retos vinculados al registro en red, la autenticación y la automatización significativa de O&M. Pero esos desafíos deben ser afrontados. Mientras que un pequeño dispositivo puede parecer incapaz de perjudicar a toda la red, los ataques del año pasado a la infraestructura de Internet por parte del botnet Mirai muestran que cientos de miles de dispositivos o, en el futuro, cientos de millones, pueden impactar significativamente en los servicios de Internet. En lo que respecta al IoT, prevenir vale más que curar.

Y precisamente en el marco de esta estrategia global, en Huawei España hemos colaborado con el Instituto Nacional de Ciberseguridad (INCIBE) y Red.es para la creación de un libro blanco sobre ciberseguridad en entornos de Internet de las Cosas: ‘Hacia la creación de un mundo IoT fiable y gestionado’. Un informe que analiza el desarrollo de tecnologías y soluciones para garantizar la seguridad en IoT; propone el uso de mecanismos de seguridad extremo a extremo a múltiples niveles y resume las buenas prácticas de seguridad.

En este whitepaper, Huawei presenta y propone una solución tecnológica de seguridad orientada a IoT que contempla todo el ciclo de existencia de un dispositivo y su interacción con el entorno de Internet. Bajo este concepto, abordamos el problema, estableciendo distintas capas o niveles de seguridad que abarcan todo el recorrido, como son la capa base del diseño y la tecnología empleada en la construcción del dispositivo; la seguridad a nivel de aplicación y sistema; la seguridad en las comunicaciones, y la seguridad en la nube a nivel de plataforma.

 

Global Gold Sponsor