Hemos recorrido un largo camino desde los entornos informáticos de mainframe de los años 50, y no se escuchan muchas quejas al respecto. Alquilar el poder de la computación en el día requería que usted fuera físicamente al mainframe, una situación poco práctica, en el mejor de los casos.

Con el advenimiento de la computación distribuida que se está generalizando en los años 90, las personas de todo el mundo podrían usar computadoras conectadas en red para aprovechar el poder de muchos. Hoy en día, Amazon Web Services, Google Cloud, Microsoft y otros son ahora la potencia que todos pueden aprovechar. Aunque parece fácil para el usuario final, conectarse a esos centros de datos y luego generar datos que se remontan al usuario es en realidad bastante intensivo y requiere mucha potencia de cómputo. Ingrese a la computación perimetral.

La computación perimetral es innovadora porque se basa casi exclusivamente en nodos de dispositivos distribuidos para realizar cálculos. Estos dispositivos inteligentes o dispositivos de borde generalmente no necesitan mucha potencia de cómputo porque no siempre están en uso. Es posible que estén en un automóvil a la espera de dar indicaciones de GPS o en un dispositivo doméstico inteligente que espera un comando. Con estos tipos de casos de uso bajo demanda en los que los requisitos de procesamiento de datos son pequeños, la informática de vanguardia es sin duda el camino a seguir. Sin embargo, eso no significa que sea una solución perfecta.

Poder aprovechar el poder de muchos dispositivos en el borde es emocionante, pero proteger estos dispositivos es un tanto desalentador. Para alentar la continua evolución de Internet of Things, los fabricantes de dispositivos deben bloquear la seguridad antes de que sus productos lleguen a manos de los consumidores. El mejor punto de partida es el cifrado.

Llevando la seguridad al límite

Hoy en día, los fabricantes de dispositivos deben asumir que los piratas informáticos interceptarán los datos de alguna manera. En lugar de intentar crear una defensa impenetrable para un dispositivo simple, los desarrolladores deben crear protocolos para cifrar los datos y descifrarlos cuando llegan a su destino aprovechando la capacidad de procesamiento de la red IoT.

Cuando se trata de eso, el cifrado siempre debe ser una prioridad. Si cree que los datos son útiles es irrelevante: para cuando los malos actores han accedido a ellos, ya es demasiado tarde. Para cifrar la transferencia de datos del dispositivo y proteger a su consumidor final, hágase estas tres preguntas:

1. ¿Cómo se comunica la información a través de las capas OSI y cuáles son las limitaciones?

El cifrado en tránsito protege los datos, pero los dispositivos necesitan un mecanismo para transmitir información. El modelo de interconexión de sistemas abiertos de siete capas es útil porque describe cómo se comunican los sistemas a través de una red, y los desarrolladores de IoT pueden usarlo para asegurarse de que han pensado en el cifrado de cada capa.

Por ejemplo, el cifrado consume más recursos, por lo que los dispositivos con limitaciones de energía (es decir, energía local) deben planificar esto u ofrecer protocolos de compensación, como la segmentación de la red (capa 3 de OSI). En las capas 4 y 6 de OSI, los dispositivos deben imponer la versión más alta de Seguridad de la capa de transporte y ser conscientes del transporte de telemetría de Message Queue Server. El cifrado de la carga útil de MQTT también protege la mensajería en la capa de aplicación (capa 7 de OSI). Dadas las restricciones de IoT con poca memoria, las sesiones (OSI capa 5) deberían aprovechar la reanudación de la sesión para ahorrar recursos.

2. ¿Cómo se conecta el dispositivo?

¿Cómo se conecta el dispositivo a internet? ¿De qué red forma parte? El dispositivo debe aplicar un cifrado sólido a lo que sea que esté conectado, por lo que debe tener la capacidad de hacer que la conexión sea segura o no conectarse en absoluto.

Recientemente, los investigadores descubrieron una vulnerabilidad en el protocolo WPA2 que permitía a los piratas informáticos robar datos cifrados e infectar dispositivos con malware mediante la explotación de puntos de acceso con defensas débiles. Estos ataques de reinstalación clave ilustran la importancia de un cifrado sólido para todos los dispositivos conectados a la red, desde termostatos inteligentes a refrigeradores IoT.

3. ¿Cómo está cifrando los datos que residen en el dispositivo?

Los dispositivos normalmente solo cifran los datos a medida que pasan, pero para mejorar el rendimiento, algunos de ellos probablemente almacenarán los datos en un caché temporalmente. Por ejemplo, un usuario puede almacenar contraseñas en su dispositivo para iniciar sesión fácilmente. Estas ubicaciones de almacenamiento son intrínsecamente vulnerables y deben estar encriptadas permanentemente si los fabricantes de dispositivos esperan mantener los datos almacenados a salvo de amenazas externas.

El usuario final no debería tener que preocuparse por la seguridad, independientemente del tipo de dispositivo que esté usando o de cómo esté protegido. En su lugar, los fabricantes de IoT deben esforzarse por reforzar sus dispositivos de acuerdo con el marco de IEEE en lugar de enviarlos rápidamente.

¿Interesado en escuchar a los líderes de la industria discutir temas como este? Asista a la IoT Tech Expo, Blockchain Expo, AI y Big Data Expo y Cyber ​​Security & Cloud Expo World Series con los próximos eventos en Silicon Valley, Londres y Amsterdam.

Historias relacionadas

Dejar respuesta

Please enter your comment!
Please enter your name here