Dispositivos IoT en el entorno empresarial

DISPOSITIVOS IOT EN EL ENTORNO EMPRESARIAL

Dispositivos IoT en el entorno empresarial

Antecedentes

El término Internet de las cosas, del inglés Internet of Things o IoT, se emplea para denominar a todos aquellos dispositivos cotidianos, que tras un proceso de digitalización, tienen la capacidad de estar interconectados, ya sea directamente a través de Internet o de una red interna.

La variedad de este tipo dispositivos es muy heterogénea, ya que podemos encontrar actuadores, sensores, vehículos, implantes médicos, asistentes virtuales, ropa y un largo etcétera.

Debido a esta amplia variedad de dispositivos IoT  y las bondades que ofrecen, es normal que cada vez se encuentren más presentes en las organizaciones y empresas, independientemente del tamaño de estas. Por ello, es indispensable contar con una política de seguridad que defina las medidas necesarias para garantizar conexiones seguras, asegurar los datos a los que acceden los dispositivos y definir los métodos de acceso a los dispositivos IoT, así como las configuraciones necesarias que deben cumplir dichos dispositivos, ajustándose a las necesidades y estructura de la empresa.  

Objetivos

  • Garantizar la seguridad de la información y los recursos a los que acceden y gestionan los dispositivos IoT, así como asegurar el acceso físico a los mismos. 

  • Concienciar a los empleados de la importancia de desplegar y utilizar de modo seguro estos dispositivos.  

Puntos clave

Los puntos clave de esta política son:

  • Acceso seguro al dispositivo. Preservar la seguridad de los paneles de administración, ya sea mediante una interfaz web, aplicación o acceso físico de los dispositivos IoT, es fundamental. Cambiar las credenciales por defecto y aplicar, si es posible, mecanismos de acceso multifactor son medidas de seguridad esenciales, ya que un ciberdelincuente que consiguiese acceder al dispositivo podría comprometer al resto de dispositivos de la empresa, los datos a los que estos tengan acceso o incluso inhabilitarlos. 

  • Comunicaciones seguras. El empleo de técnicas criptográficas para cifrar la información que se comparte en las comunicaciones con el dispositivo IoT es indispensable para evitar  que la información se vea comprometida durante la transmisión de información. El uso de protocolos seguros HTTPS en aplicaciones web o el uso de conexiones VPN son algunas de las medidas de seguridad necesarias para preservar las comunicaciones con los dispositivos IoT. De otro modo, los ciberdelincuentes podrían espiar las comunicaciones. 

  • Política de actualización. Un aspecto muy importante para cualquier software o dispositivo es mantenerlo actualizado. Las actualizaciones no solo permiten añadir mejoras o nuevas funcionalidades, sino que uno de sus principales propósitos es la de arreglar fallos de seguridad que puedan presentar. Los dispositivos IoT también reciben este tipo de actualizaciones, y es fundamental mantenerlos actualizados, ya que un dispositivo IoT desactualizado podría ser vulnerable y servir como vía de entrada de ciberdelincuentes a los recursos e información de la empresa. 

  • Seguridad perimetral. La versatilidad de los dispositivos IoT hace que tengan carencias en algunos aspectos, como puede ser no disponer de herramientas de gestión o seguridad propias (cortafuegos, antivirus, etc.). Debido a esto, los dispositivos IoT son más vulnerables ante los ciberataques, y por eso, es necesario que otros dispositivos asuman sus carencias en seguridad. Por este motivo, es recomendable configurar un cortafuegosfirewall que filtre las conexiones que se establecen con estos aparatos IoT para que solo se permitan las conexiones desde los dispositivos y servicios necesarios. 

  • Despliegue de los dispositivos. No existe una configuración segura si los dispositivos IoT se encuentran en la red de la empresa con conexión a Internet, pues podrían ser utilizados por los ciberdelincuentes para acceder a dicha red. Para asegurar esta conexión es recomendable crear una o varias redes específicas para estos dispositivos y configurarlas como zona desmilitarizada o DMZ.

  • Servicios y permisos mínimos. Algunos fabricantes pueden dejar habilitados servicios o herramientas que realmente no son necesarios para que el dispositivo cumpla con su función. Cuantos más servicios tenga instalados y habilitados, más posibilidades habrá de que alguno de ellos pueda ser vulnerable, y por tanto, ser objetivo de los ciberdelincuentes. La configuración más segura será habilitar los servicios y permisos precisos para que el dispositivo pueda cumplir con sus funciones y deshabilitar el resto. Asimismo, cambiar su contraseña de fábrica por defecto es otro de los pasos imprescindibles para aumentar su seguridad. 

  • Restricciones de acceso. Existe una gran variedad de dispositivos IoT que han sido concebidos para estar desplegados tanto dentro como fuera de las instalaciones corporativas. Al tratarse de dispositivos que manejan información importante es indispensable asegurar que nadie pueda manipularlos ni acceder a la información que aloja el dispositivo. Por ello, es importante poner todas las medidas físicas necesarias para evitar cual manipulación indebida. 

  • Estar al día de las amenazas. Conocer en detalle cuáles son los principales problemas de ciberseguridad que amenazan a las empresas es una valiosa línea de defensa contra los ciberdelincuentes.

  • Evitar errores humanos. El error humano puede poner en peligro los sistemas, y por ende, la información de la organización. Contar con un plan de formación en ciberseguridad en la empresa permitirá una mejor gestión de las tecnologías por parte de todo el personal, disminuyendo así el riesgo de sufrir un incidente de seguridad que ponga en riesgo la continuidad del negocio.

¡¡¡ NO TE LA JUEGUES !!!

La máxima seguridad es tu comprensión de la realidad

Suscríbase

¡No te pierdas nuestras futuras actualizaciones! ¡Suscríbase hoy!

©2024 DEFENSA DIGITAL.Todos los derechos reservados.