Getty Images

Tres puntales para asegurar los dispositivos de internet de las cosas

La protección para los dispositivos de IoT debe empezar en el diseño de dispositivos seguros, seguir con la conectividad, y robustecerse en la protección de datos e identidades en todo su ciclo de vida.

Desde los dispositivos médicos portátiles y los contadores inteligentes en los hogares, hasta los automóviles conectados y los sensores industriales en las fábricas, la internet de las cosas (IoT) forma parte de la vida diaria, pero a veces es descuidada cuando se trata de abordar el desafío central de la seguridad de los datos y los equipos.

Es necesario integrar la seguridad desde el inicio de cada proyecto IoT, afirmó Thierry Clamou, vicepresidente de Ventas de Soluciones de Conectividad Móvil para América Latina en Thales, quien hizo un llamado para asegurar la confianza y sostenibilidad en sectores críticos como movilidad, salud, energía y ciudades inteligentes.

El ejecutivo fue enfático al afirmar que, si bien la expansión de la IoT ofrece innumerables beneficios, también amplía exponencialmente la superficie de ataque para los ciberdelincuentes. El enfoque para abordar la protección para IoT debe ser integral, explicó Clamou, y debe combinar el diseño de dispositivos seguros mediante eSIM y elementos seguros (eSE), con la provisión de conectividad adaptable y global, y la protección de identidades y datos a lo largo de todo el ciclo de vida de cada dispositivo.

“Como la internet de las cosas abarca todo, desde vehículos autónomos y redes eléctricas, hasta sistemas de monitorización hospitalaria y cámaras de seguridad doméstica, e incluso redes móviles privadas que conectan dispositivos industriales, es fundamental la garantía de seguridad”, señaló.

Los dispositivos IoT suelen operar en entornos no controlados, con protecciones físicas y recursos de hardware limitados, lo cual crea una amplia superficie de ataque distribuida, que ahora se extiende a las infraestructuras de redes privadas. Pero el costo de una IoT insegura es elevado. 

“Tener seguridad no es solo un requisito técnico; es una prioridad crítica para los negocios”, resaltó Clamou.

El ejecutivo detalló que Thales aplica un marco holístico basado en “Construir, Ejecutar y Proteger” para preservar las implementaciones de IoT y proteger horizontalmente todas las industrias:

  • Construir: se enfoca en apoyar el diseño de dispositivos seguros, rentables y escalables, utilizando eSIM integrados y elementos seguros (eSE).
  • Ejecutar: es brindar conectividad confiable y adaptable, con aprovisionamiento simplificado y administración de flotas en implementaciones globales.
  • Proteger: enfocada en asegurar las identidades y los datos desde la periferia hasta la nube, con protección de la identidad del dispositivo, actualizaciones de firmware seguras y gestión completa de amenazas durante el ciclo de vida.

“Este modelo garantiza que cada dispositivo conectado (ya sea que alimente un medidor inteligente, una ambulancia conectada o un robot industrial) esté protegido desde la fábrica hasta el campo”, indicó Clamou.

Investigue más sobre Gestión de la seguridad