Вы находитесь на странице: 1из 12

Un Internet de las Cosas más seguro

Guía de Gemalto sobre cómo hacer del Internet de las Cosas un lugar seguro para conectarse
UN INTERNET DE LAS COSAS MÁS SEGURO

Aprovechando la segunda
revolución digital
6400M DISPOSITIVOS
CONECTADOS EN 2016
El Internet de las Cosas (IoT) está listo para generar un
mayor impacto en la sociedad que las revoluciones digitales
anteriores. Todas las tecnologías nuevas enfrentan desafíos;
para el IoT, las violaciones a la seguridad y a la privacidad
tienen el potencial de causar más daño. Es por eso que los
dispositivos y los datos necesitan seguridad por defecto.

CONTENIDO DISPOSITIVOS CONECTADOS


PARA 2020
> El mundo de posibilidades depende de la confianza 3
> Se deben incorporar interfaces seguras en los objetos 4
> La protección de nuestra privacidad 5
> Un doble rol: privacidad y autenticación 6
> Las amenazas son inevitables 7
> Cualquier dispositivo que se le ocurra puede ser hackeado 8
> Seguridad durante toda la vida del dispositivo 9
> Los beneficios de un mundo totalmente conectado 10
> La seguridad por dentro y por fuera 11

Fuente: Gartner
2
UN INTERNET DE LAS COSAS MÁS SEGURO

El mundo de posibilidades
depende de la confianza
Imagine un futuro en el que los dispositivos conectados nos
rodean, nos ahorran tiempo, impulsan nuestro bienestar,
mejoran nuestra salud, y generan más productividad en
nuestro lugar de trabajo.

Construyendo confianza
Desde Ámsterdam hasta Zanzíbar, los dispositivos conectados van a transformar el mundo que
nos rodea al mejorar la eficiencia de nuestros hogares, al hacer que nuestras carreteras sean Ya sea para reducir los costos, generar nuevos
más seguras, al animarnos a llevar un estilo de vida más activo. ingresos o comprender mejor a los clientes, el
modelo de negocio solo funciona cuando hay
El IoT se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, confianza entre el usuario y el proveedor.
y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, más
sano y más seguro para vivir. Los fabricantes de dispositivos de consumo y equipos industriales, Desde el punto de vista del usuario, la confianza
las empresas automotrices, las empresas de servicios, y los desarrolladores de redes y de depende de un número de factores, tales como
software están construyendo un vasto ecosistema de IoT poblado de dispositivos inteligentes la confiabilidad y la disponibilidad de la
conectados. Los fabricantes de una amplia gama de industrias se sienten atraídos por el conectividad. Desde el punto de vista del
potencial del IoT para hacer frente a los consumidores de negocios clave, entre ellos: proveedor, tiene que confiar en que la inversión
que hace en un dispositivo conectado se puede
1. Reducir los costos de entrega y mantenimiento de un objeto. General Electric, por recuperar (aseguramiento de ingresos).
ejemplo, utiliza el IoT para el mantenimiento predictivo en motores de reacción para
predecir fallas antes de que se vuelvan más serias. Los datos de seguimiento de los Sin embargo, quizás el aspecto más importante
vuelos también se utilizan para reducir los costos de combustible y mejorar la eficiencia. de la confianza se relaciona con la privacidad y
la seguridad de los datos. Los desarrolladores
2. Una oportunidad para crear nuevos ingresos provenientes de Servicios de Valor Agregado deben considerar el viaje completo que hace la
(SVA) y de modelos de negocio innovadores, como Producto como un Servicio (PaaS). información desde el diseño de sus dispositivos
El enfoque de Rolls Royce Power-by-the-Hour, por ejemplo, permite a los operadores conectados.
pagar una suma fija por hora de vuelo en lugar de pagar el motor por adelantado.

3. Mejorar la relación con el cliente, sobre todo para los fabricantes que tradicionalmente
no tenían relación con los usuarios una vez que se vendía un dispositivo. Intel, por "El cambio digital iniciado por el Nexus of Forces (la
ejemplo, está incorporando «cerebros» en las máquinas expendedoras, lo que permitirá computación en la nube, la tecnología móvil, la información y
a los proveedores añadir ofertas de 2 x 1, descuentos y programas de lealtad para
aumentar las ventas. las redes sociales), e impulsado por el IoT, amenaza a
muchas empresas existentes. No tienen más remedio que
seguir al IoT, al igual que lo hicieron con la orientación al
consumidor de las TI",
Jim Tully, Vicepresidente y Analista Distinguido de Gartner (1)
3
UN INTERNET DE LAS COSAS MÁS SEGURO

Se deben incorporar interfaces EL CICLO DE VIDA DE LOS DATOS PARA EL VEHÍCULO CONECTADO

seguras en los objetos


BIG DATA EN REPOSO

Los datos en movimiento van a viajar desde una


serie de dispositivos, a través de diversas redes, hasta
diferentes centros de datos ubicados en la nube.
DATOS EN MOVIMIENTO DATOS EN MOVIMIENTO

El IoT no va a alcanzar todo su potencial a Una de las principales consideraciones del


menos que los usuarios puedan confiar en IoT es que un objeto -ya sea un vehículo, un
que sus dispositivos conectados están medidor inteligente o un monitor de la
seguros y su privacidad está garantizada. salud- de repente se va a volver parte de un
Por lo tanto, los datos se deben asegurar no entorno en red. Algunos dispositivos del IoT CICLO DE
solo en el dispositivo sino, además, en su van a controlar nuestra infraestructura VIDA DE LOS
viaje a través de la red hacia el centro de crítica, como el agua, la electricidad, la DATOS
datos y más allá. Con tantos eslabones en la salud y el transporte público, lo cual los va a
cadena, el marco de seguridad debe estar hacer un blanco potencial para el espionaje
interconectado y coordinado para evitar industrial, así como para la Denegación de
violaciones, espionaje, hackeo o fugas Servicio (DoS) y otros ataques de hackers.
accidentales. Los datos personales -quizás los registros
financieros o el historial de ubicaciones- que DATOS EN REPOSO
residen en las redes van a ser un objetivo DATOS EN MOVIMIENTO DATOS EN MOVIMIENTO
EN EL DISPOSITIVO
obvio para los cibercriminales.

1DE CADA 5 Los datos en movimiento se deben asegurar


en cada paso del camino. Tomemos como
ejemplo un vehículo conectado. Puede tener
VEHÍCULOS EN LAS CALLES acceso a un calendario personal para
TENDRÁ ALGÚN TIPO DE CONEXIÓN planificar la ruta más rápida a la próxima
DE RED INALÁMBRICA PARA 2020, reunión. Para enviar información del
ASCENDIENDO A MÁS DE sistema de navegación y entretenimiento del

250 MILLONES
automóvil, proporcionado por el fabricante, Los datos dentro de un ecosistema IoT están en movimiento o en reposo.
debe haber una conexión inalámbrica Los datos en reposo son los que residen dentro del dispositivo o en la nube,
proporcionada por un proveedor de mientras que los datos en movimiento son los datos que se desplazan de un
servicios. La información se descarga o se nodo a otro. Los datos relacionados con la conducción de un vehículo, por
DE VEHÍCULOS CONECTADOS EN envía a través de un sistema en la nube. ejemplo, podrían estar en reposo en la computadora del automóvil o podrían
TODO EL MUNDO Source: Gartner Básicamente, las "cosas" requieren Internet enviarse a través de la red celular a la nube para el análisis del consumo de
y la nube para estar realmente conectadas, combustible. Por el contrario, los medios de comunicación podrían
a fin de dejar que los datos fluyan de un reproducirse desde un servidor en la nube a la consola digital del automóvil.
lugar a otro.

4
UN INTERNET DE LAS COSAS MÁS SEGURO

La protección de nuestra
privacidad
Tentados por la gran cantidad de datos obtenidos de los

888
dispositivos inteligentes, los ciberdelincuentes podrían
encontrar nuevas formas de entrar en nuestras vidas,
nuestros hogares y nuestra privacidad. FILTRACIONES EN
2015
La privacidad, la seguridad y la confianza no Sin embargo, cada vez más, los datos
pueden ser secundarias cuando se diseña recogidos y transmitidos van más allá de la
para el IoT. Después de todo, en algunos información de identificación personal y
casos, estas cosas recogen información muy crean un patrón detallado de nuestra vida
personal. La seguridad debe tenerse en cotidiana.
cuenta desde el principio para gestionar esta
información en movimiento y controlar quién
tiene acceso a ella.

Analicemos el ataque al monitor de bebés


Foscam en 2015. Una familia que utilizaba un
MÁS DE

245K
monitor de bebés IP Foscam inalámbrico fue
víctima de un ataque de hackers.

El hacker tomó el control de


la cámara y la movió
siguiendo a la madre
mientras le hablaba y le REGISTROS VIOLADOS
hacía comentarios sobre el EN LA PRIMERA MITAD
niño.(2)
50%
DE 2015

Este ejemplo pone de relieve la importancia


Tomemos, por ejemplo, el medidor
de la privacidad de los consumidores en lo REGISTROS
inteligente. Recoge datos de telemetría para COMPROMETIDOS
que respecta al mundo conectado del IoT, en
la empresa de servicios públicos que posee DESCONOCIDOS
el que los lavavajillas pueden comenzar a
el dispositivo, y los analiza para construir
funcionar automáticamente cuando la red
una imagen de cómo se usa la energía.
eléctrica está en su punto más bajo y los
Desde la perspectiva del consumidor, crea
vehículos pueden llamar a los servicios de
un registro de la actividad dentro de la casa
emergencia después de un accidente. Gran
del usuario. Esos datos en las manos
parte de la información que las empresas de
equivocadas representan una invitación a
datos tienen de nosotros, hasta ahora, la
violar la propiedad privada cuando el dueño
hemos proporcionado de manera explícita y
no esté en casa.
voluntaria.

5 Sources: www.breachlevelindex.com
UN INTERNET DE LAS COSAS MÁS SEGURO

Un doble rol: privacidad y


autenticación
El primer paso esencial para proteger un dispositivo es
asegurarse de que los usuarios sean quien dicen ser y
que estén autorizados a usar el dispositivo.

La autenticación es esencial en los dispositivos "Los consumidores están


conectados. Por ejemplo, cuando abrimos
nuestro automóvil conectado con nuestro
empezando a alejarse de las
teléfono móvil queremos saber que nadie más marcas que han
puede abrirlo. experimentado alguna
Sin embargo, ¡los vehículos no siempre son tan filtración de datos y están
seguros como usted piensa! tomando conciencia de que
El investigador de seguridad de Australia hay un mercado próspero en
Silvo Cesare ha demostrado una falla de
seguridad en las cerraduras de los automóviles credenciales de identidad más
que le permite desactivar la alarma y entrar en duraderas que las tarjetas de
el vehículo sin dejar evidencia para la policía. crédito".
Utiliza una simple radio definida por software y
una antena para captar y transmitir señales Christian A. Christiansen,
inalámbricas para poder ingresar.(3) Vicepresidente de Productos y PARA 2020,
Servicios de Seguridad para IDC EL HOGAR PROMEDIO

50
EN PROMEDIO, A LAS EMPRESAS TENDRÁ APROXIMADAMENTE
LES TOMA Los proveedores también deben obtener
DISPOSITIVOS

46 DÍAS
autorización para acceder a un dispositivo
remoto. Tesla, la desarrolladora de vehículos CONECTADOS
eléctricos, informa a los conductores cuando A INTERNET
hay una actualización de su firmware
Y PUEDEN GASTAR HASTA disponible y cuándo se va a descargar. Eso
PARA 2022, UN AUMENTO

$2MILLONES
demuestra al conductor que la actualización
viene directamente de Tesla y no de alguien FRENTE A LOS APROX.
que ha hackeado el sistema.(4) 10 DISPOSITIVOS DE HOY.

Para mejorar aún más la autenticación, los


EN RECUPERARSE DE UN datos biométricos, como las huellas
CIBERATAQUE dactilares y los escáner de iris, se utilizan
(Estudio del Instituto Ponemon sobre la ciberdelincuencia,
2015) cada vez más para demostrar que somos
quien decimos ser.

6 Fuente: Organización para la Cooperación y el Desarrollo Económicos


UN INTERNET DE LAS COSAS MÁS SEGURO

Las amenazas son Número de incidentes de filtración de datos en 2015

inevitables HACKTIVISTAS

19 17
PATROCINADOS POR EL ESTADO

Con la generación de enormes cantidades de información MIEMBROS MALICIOSOS


por los dispositivos conectados, el enfoque debe
cambiarse a la protección de los datos significativos. 107
El primer paso en la creación de un marco de Ataque de Denegación De Servicio
seguridad es reconocer los tipos de amenaza. (DoS)
A continuación, algunos ejemplos de Los ataques de Denegación de Servicio están FORASTEROS MALICIOSOS
amenazas clave: diseñados para bloquear una red de forma
temporal o indefinida. Existen depuraciones, 546
Phishing pero, al igual que con los virus, los hackers
PÉRDIDA ACCIDENTAL

La práctica fraudulenta de enviar correos


electrónicos haciéndose pasar por una
están ideando nuevos ataques
continuamente.
197
compañía respetable, con el fin de llevar a los
individuos a revelar información sensible, Ataque Distribuido de Denegación
como los números de la tarjeta de crédito. De Servicio
(DDoS)
Hackeo de aplicaciones Los ataques Distribuidos de Denegación de
La fruta de la rama más baja en el mundo del Servicio están diseñados para bloquear la Número de incidentes de filtración de registros en 2015
hacking. En el mercado hay herramientas disponibilidad de un servicio en línea
automatizadas fácilmente disponibles y inundándolo con tráfico de múltiples fuentes.
muchas de ellas son gratuitas. A diferencia
de los entornos Web centralizados, las Intrusión física
aplicaciones existen en un ecosistema de Normalmente, el hackeo ocurre de forma
dispositivos móviles no regulado. El código remota, pero una intrusión física ocurre
binario sin protección en las aplicaciones cuando un dispositivo y sus componentes son
móviles los hace rápidos y fáciles de literalmente manipulados. PATROCINADOS POR
modificar y explotar. El código binario es el EL ESTADO FORASTEROS MALICIOSOS
código que los dispositivos leen para hacer
102 883 225 114 520 847
que una aplicación funcione. Se trata
básicamente de lo que se descarga cuando
se accede a las aplicaciones móviles en una
tienda de aplicaciones como iTunes o Google
Play.
MIEMBROS MALICIOSOS

784 329
HACKTIVISTAS

561 918 PÉRDIDA ACCIDENTAL

28 568 633

7 Fuente: Índice del Nivel de Filtraciones (Gemalto)


UN INTERNET DE LAS COSAS MÁS SEGURO
Los investigadores de la Universidad Central de

Cualquier dispositivo que se


Florida demostraron la facilidad con la que un
termostato Nest Learning puede comprometerse si
un hacker tiene acceso físico al dispositivo. En 15

le ocurra puede ser hackeado


segundos, el hacker puede quitar el Nest de su
soporte, conectar un cable micro USB y generar
una puerta trasera al dispositivo sin que el
propietario se dé cuenta. Luego, el Nest
comprometido puede utilizarse para, por ejemplo,
espiar a su dueño, atacar a otros dispositivos de la
Cuantos más dispositivos y puntos de ingreso haya red o robar las credenciales de la red inalámbrica.(5)
en una red, más oportunidades tendrán los
cibercriminales de colarse. Symantec utilizó computadoras Raspberry Pi
personalizadas para dirigir la atención a los
agujeros de seguridad evidentes en los dispositivos
Prácticamente todos los dispositivos conectados,
de seguimiento del estado físico. Los expertos en
ya sean los televisores inteligentes, los
seguridad descubrieron que algunos dispositivos
dispositivos de seguimiento del estado físico, los
podían rastrearse geográficamente con facilidad.(6)
dispositivos de seguridad en el hogar, las
impresoras, los sistemas vehiculares o las Los expertos en seguridad Proofpoint descubrieron
bombillas conectadas en red, han sido que un refrigerador conectado a Internet ayudó a
hackeados en algún momento. enviar más de 75 000 correos basura y de phishing
durante las vacaciones de 2014.(7)
En cuanto a su capacidad y a su escala, el IoT no
tiene precedentes. Para acelerar la innovación y Chris Roberts, hacker y experto en seguridad para
la aceptación, la información entre el dispositivo, One World Labs en Denver, Estados Unidos, hackeó
la red y la nube debe ser lo más segura posible el sistema de entretenimiento a bordo de un avión y
de cara a los crecientes desafíos de seguridad. lo hizo volar brevemente, según una orden de
La construcción de la seguridad en el búsqueda del FBI generada en abril de 2015.(8)
ecosistema del IoT hace de la autenticación un
proceso sencillo y sin fricción para el El Profesor David Stupples dijo a la BBC que un
consumidor. sistema de señalización de alta tecnología

8000
destinado a controlar todos los trenes del Reino
Unido podría ser hackeado para causar un grave
incidente. Network Rail, que está poniendo a
prueba el Sistema de Gestión del Tráfico
Ferroviario Europeo, reconoció la amenaza
potencial.(9)

PERSONAS La conectividad integrada en los vehículos sigue


creciendo, pero ¿qué sucede cuando un automóvil
FUERON HACKEADAS CUANDO es hackeado? Andy Greenberg, periodista de Wired,
UN GRUPO ANÓNIMO ACCEDIÓ A descubrió que el Jeep Cherokee que conducía a 70
mph había sido 'tomado' en una carretera de St.
LA AGENCIA ESPACIAL EUROPEA
Louis en los EE.UU.(10)
Y FILTRÓ NOMBRES, CORREOS
ELECTRÓNICOS Y CONTRASEÑAS Los mismos investigadores de seguridad afirmaron
QUE LUEGO PUBLICÓ EN TRES que 471 000 vehículos conectados podrían ser
DATA DUMPS DE JUSTPASTE.IT. hackeados desde casi cualquier parte del mundo
siempre y cuando el atacante conozca la dirección
IP del vehículo objetivo.
8
UN INTERNET DE LAS COSAS MÁS SEGURO

Seguridad durante toda la


vida del dispositivo
Para aumentar y mantener la confianza de los usuarios, el
ecosistema que soporta la base del Internet de las Cosas requiere un
enfoque de seguridad del IoT general y de colaboración.

Ningún control individual es suficiente para Protección: dónde, cuándo y cómo


detener un ataque. Se debe tomar un enfoque quiera
de múltiples capas desde el momento en que
se enciende el dispositivo. Es simple: Junto con los desafíos del IoT vendrá la
la seguridad debe abordarse durante todo el construcción de un muro de protección. Los
ciclo de vida del dispositivo, desde el diseño Las cuatro mejores prácticas para la protección del IoT:
desafíos incluyen:
hasta la operación. > La diversidad de los tipos de conectividad: La evaluación del riesgo - los desarrolladores deben entender todas las posibles
hay tantas maneras de conectarse. La red vulnerabilidades. Los procesos de evaluación deberían cubrir la privacidad, la seguridad, el
Además, es esencial asegurar el IoT en todos móvil, Bluetooth y Wi-Fi han sido el método fraude, los ataques cibernéticos y el robo de IP. La evaluación del riesgo no es fácil, ya que
los niveles: el dispositivo en sí, la conexión a principal de conectividad hasta la fecha, los ciberdelincuentes están trabajando continuamente en el lanzamiento de nuevas
través de la red y la nube. amenazas. Como no hay una solución para todo, es recomendable acudir a un experto en
pero las nuevas tecnologías de red están seguridad en esta etapa.
surgiendo para los diferentes casos de uso.
"La cocina conectada genera Estas incluyen: LoRa, UNB, PLC, BTLe de La seguridad desde el diseño - es clave que la seguridad del dispositivo se tenga
oportunidades de negocios corto alcance, Weightless, LTE-M y ZigBee. debidamente en cuenta en la fase de desarrollo. Debería incluir los puntos y las contramedi-
digitales en varios niveles de la Cada nueva tecnología de red trae nuevas das de punta a punta, incluyendo hardware y software a prueba de manipulaciones.
oportunidades de amenaza.
cadena de suministro de > La diversidad de las industrias: El IoT La seguridad de los datos - la autenticación robusta, el cifrado y las claves de cifrado
alimentos y en el servicio de gestionadas de forma segura deben incluirse para proteger la información en movimiento y
abarca desde sistemas industriales a gran almacenada en el dispositivo.
alimentos de los retailers. La escala, como los parques eólicos, hasta
wearables, y cada uno tiene su propio La gestión del ciclo de vida - la seguridad no es un proceso que se ejecuta una sola vez y
recolección en tiempo real de ecosistema. Los modelos de seguridad luego se olvida. Es imperativo que los dispositivos del IoT estén protegidos durante el ciclo de
los datos de inventario de los pueden diferir, pero una cosa que todos vida del dispositivo, ya sea un producto independiente o integrado en un vehículo, por
ejemplo.
sensores, relacionados con los ellos tienen en común es el enorme
volumen de datos que van a recoger. Cuanto
ingredientes de cocina, más granular es la información, también es
permite la generación y el más sensible.
pedido automatizados de listas

15%
En cada etapa, cada conexión agrega un PARA EL AÑO 2020, LA COCINA
de compras, lo que resulta en eslabón a la cadena. Las soluciones de CONECTADA VA A CONTRIBUIR
un inventario ágil y eficiente, y seguridad necesitan unirse en diferentes
CON, AL MENOS, UN 15% DE
puntos de esta cadena. Desde la perspectiva
en la gestión optimizada de la del usuario, la seguridad del IoT depende de un AHORRO EN LA INDUSTRIA
cadena de suministro". dispositivo, una red y un ecosistema seguros AHORRO DE LOS ALIMENTOS Y LAS BEBIDAS.
Satish R.M, que incorporen la gestión de servicios
confiable, la gestión de datos y el cumplimiento
Analista Principal, Gartner
de las reglamentaciones.
9
UN INTERNET DE LAS COSAS MÁS SEGURO

Los beneficios de un Los beneficios de un sistema IoT seguro


y confiable para las empresas:
mundo totalmente Menores costos operativos para las empresas

conectado ThyssenKrupp Elevator mantiene más de 1.2 millones de


ascensores en todo el mundo. El mantenimiento predictivo y
preventivo, con las tecnologías IoT de Microsoft, está
garantizando un mayor tiempo de actividad de los ascensores, y
Con la certeza de que es seguro, los consumidores se van a la compañía dijo que ha comenzado a ver una disminución de las
sentir atraídos cada vez más por la conveniencia del IoT, lo llamadas de soporte.(11)
cual va a permitir al IoT cumplir sus otras promesas de
mayor eficiencia en todas las industrias, ahorro de costos en Menores acciones legales y sus costos asociados
la asistencia sanitaria y ahorro energético en las ciudades. porlas filtraciones de datos
Según una investigación de IBM y el Instituto Ponemon, el costo
total promedio de una filtración de datos en una empresa es de
$3.79 millones. Si se apuntala la seguridad, se reduce el riesgo.

Mayores oportunidades de asociación


El IoT va a abrir los mercados y va a proporcionar más
oportunidades de asociación. Google, por ejemplo, ha estado
trabajando en una aplicación de software que va a ayudar a los
fabricantes de automóviles a construir vehículos autónomos.

Continuidad del negocio


Con tantos jugadores del ecosistema implicados (fabricantes de
dispositivos, proveedores de conectividad, proveedores de
servicios en la nube, vendedores de software independientes,
etc.) es fundamental que todos los componentes y pasos en el
ecosistema se protejan para garantizar que no haya
interrupciones. Una seguridad robusta garantiza que las
empresas puedan beneficiarse de la continuidad del negocio
conectado.

36%
CON UN TOTAL DE 320 MILLONES, LOS
TELEVISORES INTELIGENTES VAN A
REPRESENTAR EL 36% DE LOS
TELEVISORES CONECTADOS PARA 2020
El mundo digital está evolucionando
TELEVISORES (DE LOS CUALES 56 MILLONES VAN A rápidamente, y un ecosistema
INTELIGENTES ESTAR EN LOS ESTADOS UNIDOS Y confiable está construyendo un
CONECTADOS 64 MILLONES EN CHINA). futuro más seguro para el IoT.
PARA 2020
Fuente: Digital TV Research: Informe de los Pronósticos de TV Conectada

10
UN INTERNET DE LAS COSAS MÁS SEGURO

La seguridad por dentro OFERTAS CENTRALES DE GEMALTO PARA PROTEGER EL IoT

y por fuera
> Licenciamiento y activación de software > Aprovisionamiento seguro de
> Gestión de Clave Dinámica Tokens y Credenciales de Clave
La seguridad en el dispositivo, la red y la nube es crítica para la operación
(para autenticación y cifrado)
eficiente y segura del IoT, y para proteger los datos en movimiento y en
reposo. La inteligencia que permite a los dispositivos llevar a cabo tareas en el
ecosistema del IoT también debe aprovecharse para que les permita
reconocer y combatir las amenazas maliciosas. En Gemalto, estamos
GESTIÓN DEL
enfocados en proveer soluciones robustas de seguridad, desarrolladas para el CICLO DE VIDA DE
mundo cada vez más complejo que estos miles de millones de "cosas" LA SEGURIDAD
conectadas están creando.

Las innovaciones de hoy apenas están empezando. El IoT va a jugar un papel


dominante en nuestra forma de vivir y trabajar en el futuro. Pero la única
manera en que las "cosas" conectadas van a alcanzar su pleno potencial es
con la confianza de los consumidores. Gemalto puede proporcionarle un SERVICIOS DE
camino a la adopción del IoT libre de preocupaciones, garantizándole CERTIFICACIÓN
seguridad y el disfrute de los beneficios de un mundo realmente conectado. Y CONSULTORÍA
DE SEGURIDAD
PARA EL IoT

Cloud
PROTEJA PROTEJA EL
LA NUBE DISPOSITIVO

> Cifrado de Big Data > Acceso seguro al dispositivo


> Protección del servidor > Seguridad de los datos sensibles
> Seguridad de la aplicación > Cifrado de las comunicaciones
en la nube > Protección de la integridad del software

11
©Gemalto 2016. Todos los derechos reservados. Gemalto, el logo de Gemalto, son marcas comerciales y de servicios de Gemalto y están registradas en ciertos países.
Para más información, visite gemalto.com/latam/iot
o envíenos un correo electrónico a iot.query@gemalto.com

EB EN-Ene.2016 – Créditos de las fotos: Shutterstock – Diseño: Futurity Media


Fuentes:
(1) Simposio de Gartner/ITExpo 2014
(2) Hackeo del monitor de bebés de Foscam
(3) Hackeo de cerradura de automóvil, Silvo Cesare
(4) Actualizaciones de firmware de Telsa
(5) Hackeo de Nest Thermostat
(6) Fallas de seguridad en los dispositivos wearable/dispositivos de seguimiento del estado físico de Symantec
(7) Envío de correo basura de los refrigerados
(8) Hackeo de aviones
(9) Hackeo de trenes
(10) Hackeo de Jeep
(11) Reducción del tiempo de inactividad de ThyssenKrupp Elevators gracias al IoT

GEMALTO.COM/LATAM