un internet de las cosas más seguro - thales group...un internet de las cosas mÁs seguro 3 el...

12
Un Internet de las Cosas más seguro Guía de Gemalto sobre cómo hacer del Internet de las Cosas un lugar seguro para conectarse

Upload: others

Post on 08-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

Un Internet de las Cosas más seguroGuía de Gemalto sobre cómo hacer del Internet de las Cosas un lugar seguro para conectarse

Page 2: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

UN INTERNET DE LAS COSAS MÁS SEGURO

2

CONTENIDO

> El mundo de posibilidades depende de la confianza 3

> Se deben incorporar interfaces seguras en los objetos 4

> La protección de nuestra privacidad 5

> Un doble rol: privacidad y autenticación 6

> Las amenazas son inevitables 7

> Cualquier dispositivo que se le ocurra puede ser hackeado 8

> Seguridad durante toda la vida del dispositivo 9

> Los beneficios de un mundo totalmente conectado 10

> La seguridad por dentro y por fuera 11

Aprovechando la segunda revolución digital

DISPOSITIVOSCONECTADOS EN 2016

6400M

Fuente: Gartner

El Internet de las Cosas (IoT) está listo para generar un mayor impacto en la sociedad que las revoluciones digitales anteriores. Todas las tecnologías nuevas enfrentan desafíos; para el IoT, las violaciones a la seguridad y a la privacidad tienen el potencial de causar más daño. Es por eso que los dispositivos y los datos necesitan seguridad por defecto.

DISPOSITIVOS CONECTADOS PARA 2020

Page 3: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

UN INTERNET DE LAS COSAS MÁS SEGURO

3

El mundo de posibilidades depende de la confianza

Construyendo confianza

Imagine un futuro en el que los dispositivos conectados nos rodean, nos ahorran tiempo, impulsan nuestro bienestar, mejoran nuestra salud, y generan más productividad en nuestro lugar de trabajo.

Desde Ámsterdam hasta Zanzíbar, los dispositivos conectados van a transformar el mundo que nos rodea al mejorar la eficiencia de nuestros hogares, al hacer que nuestras carreteras sean más seguras, al animarnos a llevar un estilo de vida más activo.

El IoT se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, más sano y más seguro para vivir. Los fabricantes de dispositivos de consumo y equipos industriales, las empresas automotrices, las empresas de servicios, y los desarrolladores de redes y de software están construyendo un vasto ecosistema de IoT poblado de dispositivos inteligentes conectados. Los fabricantes de una amplia gama de industrias se sienten atraídos por el potencial del IoT para hacer frente a los consumidores de negocios clave, entre ellos:

1. Reducir los costos de entrega y mantenimiento de un objeto. General Electric, por ejemplo, utiliza el IoT para el mantenimiento predictivo en motores de reacción para predecir fallas antes de que se vuelvan más serias. Los datos de seguimiento de los vuelos también se utilizan para reducir los costos de combustible y mejorar la eficiencia.

2. Una oportunidad para crear nuevos ingresos provenientes de Servicios de Valor Agregado (SVA) y de modelos de negocio innovadores, como Producto como un Servicio (PaaS). El enfoque de Rolls Royce Power-by-the-Hour, por ejemplo, permite a los operadores pagar una suma fija por hora de vuelo en lugar de pagar el motor por adelantado.

3. Mejorar la relación con el cliente, sobre todo para los fabricantes que tradicionalmente no tenían relación con los usuarios una vez que se vendía un dispositivo. Intel, por ejemplo, está incorporando «cerebros» en las máquinas expendedoras, lo que permitirá a los proveedores añadir ofertas de 2 x 1, descuentos y programas de lealtad para aumentar las ventas.

Ya sea para reducir los costos, generar nuevos ingresos o comprender mejor a los clientes, el modelo de negocio solo funciona cuando hay confianza entre el usuario y el proveedor.

Desde el punto de vista del usuario, la confianza depende de un número de factores, tales como la confiabilidad y la disponibilidad de la conectividad. Desde el punto de vista del proveedor, tiene que confiar en que la inversión que hace en un dispositivo conectado se puede recuperar (aseguramiento de ingresos).

Sin embargo, quizás el aspecto más importante de la confianza se relaciona con la privacidad y la seguridad de los datos. Los desarrolladores deben considerar el viaje completo que hace la información desde el diseño de sus dispositivos conectados.

"El cambio digital iniciado por el Nexus of Forces (la computación en la nube, la tecnología móvil, la información y las redes sociales), e impulsado por el IoT, amenaza a muchas empresas existentes. No tienen más remedio que seguir al IoT, al igual que lo hicieron con la orientación al consumidor de las TI",Jim Tully, Vicepresidente y Analista Distinguido de Gartner (1)

Page 4: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

UN INTERNET DE LAS COSAS MÁS SEGURO

Los datos en movimiento van a viajar desde una serie de dispositivos, a través de diversas redes, hasta diferentes centros de datos ubicados en la nube.

4

Se deben incorporar interfaces seguras en los objetos

EL CICLO DE VIDA DE LOS DATOS PARA EL VEHÍCULO CONECTADO

BIG DATA EN REPOSO

DATOS EN MOVIMIENTO DATOS EN MOVIMIENTO

DATOS EN MOVIMIENTO DATOS EN MOVIMIENTODATOS EN REPOSO EN EL DISPOSITIVO

250 MILLONES

Source: Gartner

1DE CADA 5VEHÍCULOS EN LAS CALLES TENDRÁ ALGÚN TIPO DE CONEXIÓN DE RED INALÁMBRICA PARA 2020, ASCENDIENDO A MÁS DE

DE VEHÍCULOS CONECTADOS EN TODO EL MUNDO

El IoT no va a alcanzar todo su potencial a menos que los usuarios puedan confiar en que sus dispositivos conectados están seguros y su privacidad está garantizada.Por lo tanto, los datos se deben asegurar no solo en el dispositivo sino, además, en su viaje a través de la red hacia el centro de datos y más allá. Con tantos eslabones en la cadena, el marco de seguridad debe estar interconectado y coordinado para evitar violaciones, espionaje, hackeo o fugas accidentales.

Una de las principales consideraciones del IoT es que un objeto -ya sea un vehículo, un medidor inteligente o un monitor de la salud- de repente se va a volver parte de un entorno en red. Algunos dispositivos del IoT van a controlar nuestra infraestructura crítica, como el agua, la electricidad, la salud y el transporte público, lo cual los va a hacer un blanco potencial para el espionaje industrial, así como para la Denegación de Servicio (DoS) y otros ataques de hackers. Los datos personales -quizás los registros financieros o el historial de ubicaciones- que residen en las redes van a ser un objetivo obvio para los cibercriminales.Los datos en movimiento se deben asegurar en cada paso del camino. Tomemos como ejemplo un vehículo conectado. Puede tener acceso a un calendario personal para planificar la ruta más rápida a la próxima reunión. Para enviar información del sistema de navegación y entretenimiento del automóvil, proporcionado por el fabricante, debe haber una conexión inalámbrica proporcionada por un proveedor de servicios. La información se descarga o se envía a través de un sistema en la nube. Básicamente, las "cosas" requieren Internet y la nube para estar realmente conectadas, a fin de dejar que los datos fluyan de un lugar a otro.

CICLO DEVIDA DE LOS

DATOS

Los datos dentro de un ecosistema IoT están en movimiento o en reposo. Los datos en reposo son los que residen dentro del dispositivo o en la nube, mientras que los datos en movimiento son los datos que se desplazan de un nodo a otro. Los datos relacionados con la conducción de un vehículo, por ejemplo, podrían estar en reposo en la computadora del automóvil o podrían enviarse a través de la red celular a la nube para el análisis del consumo de combustible. Por el contrario, los medios de comunicación podrían reproducirse desde un servidor en la nube a la consola digital del automóvil.

Page 5: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

Este ejemplo pone de relieve la importancia de la privacidad de los consumidores en lo que respecta al mundo conectado del IoT, en el que los lavavajillas pueden comenzar a funcionar automáticamente cuando la red eléctrica está en su punto más bajo y los vehículos pueden llamar a los servicios de emergencia después de un accidente. Gran parte de la información que las empresas de datos tienen de nosotros, hasta ahora, la hemos proporcionado de manera explícita y voluntaria.

El hacker tomó el control de la cámara y la movió siguiendo a la madremientras le hablaba y lehacía comentarios sobre el niño.(2)

La privacidad, la seguridad y la confianza no pueden ser secundarias cuando se diseña para el IoT. Después de todo, en algunos casos, estas cosas recogen información muy personal. La seguridad debe tenerse en cuenta desde el principio para gestionar esta información en movimiento y controlar quién tiene acceso a ella.

Analicemos el ataque al monitor de bebés Foscam en 2015. Una familia que utilizaba un monitor de bebés IP Foscam inalámbrico fue víctima de un ataque de hackers.

Sin embargo, cada vez más, los datos recogidos y transmitidos van más allá de la información de identificación personal y crean un patrón detallado de nuestra vida cotidiana.

Tomemos, por ejemplo, el medidor inteligente. Recoge datos de telemetría para la empresa de servicios públicos que posee el dispositivo, y los analiza para construir una imagen de cómo se usa la energía. Desde la perspectiva del consumidor, crea un registro de la actividad dentro de la casa del usuario. Esos datos en las manos equivocadas representan una invitación a violar la propiedad privada cuando el dueño no esté en casa.

Tentados por la gran cantidad de datos obtenidos de los dispositivos inteligentes, los ciberdelincuentes podrían encontrar nuevas formas de entrar en nuestras vidas, nuestros hogares y nuestra privacidad.

5

La protección de nuestra privacidad

REGISTROSCOMPROMETIDOS

DESCONOCIDOS

245K

FILTRACIONES EN2015

REGISTROS VIOLADOS EN LA PRIMERA MITAD

DE 2015

MÁS DE

50%

888

Sources: www.breachlevelindex.com

UN INTERNET DE LAS COSAS MÁS SEGURO

Page 6: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

Christian A. Christiansen, Vicepresidente de Productos y Servicios de Seguridad para IDC

"Los consumidores están empezando a alejarse de las marcas que han experimentado alguna filtración de datos y están tomando conciencia de que hay un mercado próspero en credenciales de identidad más duraderas que las tarjetas de crédito".

La autenticación es esencial en los dispositivos conectados. Por ejemplo, cuando abrimos nuestro automóvil conectado con nuestro teléfono móvil queremos saber que nadie más puede abrirlo.

Sin embargo, ¡los vehículos no siempre son tan seguros como usted piensa! El investigador de seguridad de Australia Silvo Cesare ha demostrado una falla de seguridad en las cerraduras de los automóviles que le permite desactivar la alarma y entrar en el vehículo sin dejar evidencia para la policía. Utiliza una simple radio definida por software y una antena para captar y transmitir señalesinalámbricas para poder ingresar.(3)

Los proveedores también deben obtenerautorización para acceder a un dispositivo remoto. Tesla, la desarrolladora de vehículos eléctricos, informa a los conductores cuando hay una actualización de su firmware disponible y cuándo se va a descargar. Eso demuestra al conductor que la actualización viene directamente de Tesla y no de alguien que ha hackeado el sistema.(4)

Para mejorar aún más la autenticación, los datos biométricos, como las huellas dactilares y los escáner de iris, se utilizan cada vez más para demostrar que somos quien decimos ser.

Un doble rol: privacidad y autenticación

6

El primer paso esencial para proteger un dispositivo es asegurarse de que los usuarios sean quien dicen ser y que estén autorizados a usar el dispositivo.

(Estudio del Instituto Ponemon sobre la ciberdelincuencia, 2015)

46 DÍAS

EN RECUPERARSE DE UN CIBERATAQUE

EN PROMEDIO, A LAS EMPRESAS LES TOMA

Y PUEDEN GASTAR HASTA

$2MILLONES

Fuente: Organización para la Cooperación y el Desarrollo Económicos

50DISPOSITIVOSCONECTADOS A INTERNET

PARA 2022, UN AUMENTOFRENTE A LOS APROX. 10 DISPOSITIVOS DE HOY.

PARA 2020,

EL HOGAR PROMEDIOTENDRÁ APROXIMADAMENTE

UN INTERNET DE LAS COSAS MÁS SEGURO

Page 7: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

7

Las amenazas son inevitablesCon la generación de enormes cantidades de información por los dispositivos conectados, el enfoque debe cambiarse a la protección de los datos significativos.

Número de incidentes de filtración de datos en 2015

Número de incidentes de filtración de registros en 2015

FORASTEROS MALICIOSOS

PÉRDIDA ACCIDENTAL

MIEMBROS MALICIOSOS

HACKTIVISTASPATROCINADOS POR EL ESTADO

546197

107

19 17

FORASTEROS MALICIOSOS

PÉRDIDA ACCIDENTAL

MIEMBROS MALICIOSOS

HACKTIVISTAS

PATROCINADOS POR EL ESTADO

114 520 847

28 568 633

784 329

561 918

102 883 225

Fuente: Índice del Nivel de Filtraciones (Gemalto)

UN INTERNET DE LAS COSAS MÁS SEGURO

El primer paso en la creación de un marco de seguridad es reconocer los tipos de amenaza. A continuación, algunos ejemplos de amenazas clave:

PhishingLa práctica fraudulenta de enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible,como los números de la tarjeta de crédito.

Hackeo de aplicacionesLa fruta de la rama más baja en el mundo del hacking. En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema dedispositivos móviles no regulado. El código binario sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar. El código binario es el código que los dispositivos leen para hacer que una aplicación funcione. Se trata básicamente de lo que se descarga cuando se accede a las aplicaciones móviles en una tienda de aplicaciones como iTunes o Google Play.

Ataque de Denegación De Servicio (DoS)Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida. Existen depuraciones, pero, al igual que con los virus, los hackers están ideando nuevos ataques continuamente.

Ataque Distribuido de Denegación De Servicio (DDoS)Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear ladisponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes.

Intrusión físicaNormalmente, el hackeo ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados.

Page 8: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

8

8000PERSONASFUERON HACKEADAS CUANDO UN GRUPO ANÓNIMO ACCEDIÓ A LA AGENCIA ESPACIAL EUROPEA Y FILTRÓ NOMBRES, CORREOS ELECTRÓNICOS Y CONTRASEÑAS QUE LUEGO PUBLICÓ EN TRES DATA DUMPS DE JUSTPASTE.IT.

Prácticamente todos los dispositivos conectados, ya sean los televisores inteligentes, los dispositivos de seguimiento del estado físico, los dispositivos de seguridad en el hogar, las impresoras, los sistemas vehiculares o las bombillas conectadas en red, han sido hackeados en algún momento.

En cuanto a su capacidad y a su escala, el IoT no tiene precedentes. Para acelerar la innovación y la aceptación, la información entre el dispositivo, la red y la nube debe ser lo más segura posible de cara a los crecientes desafíos de seguridad. La construcción de la seguridad en el ecosistema del IoT hace de la autenticación un proceso sencillo y sin fricción para el consumidor.

Cualquier dispositivo que se le ocurra puede ser hackeadoCuantos más dispositivos y puntos de ingreso haya en una red, más oportunidades tendrán loscibercriminales de colarse.

Los investigadores de la Universidad Central de Florida demostraron la facilidad con la que un termostato Nest Learning puede comprometerse si un hacker tiene acceso físico al dispositivo. En 15 segundos, el hacker puede quitar el Nest de su soporte, conectar un cable micro USB y generar una puerta trasera al dispositivo sin que el propietario se dé cuenta. Luego, el Nest comprometido puede utilizarse para, por ejemplo, espiar a su dueño, atacar a otros dispositivos de la red o robar las credenciales de la red inalámbrica.(5)

Symantec utilizó computadoras Raspberry Pi personalizadas para dirigir la atención a los agujeros de seguridad evidentes en los dispositivos de seguimiento del estado físico. Los expertos en seguridad descubrieron que algunos dispositivos podían rastrearse geográficamente con facilidad.(6)

Los expertos en seguridad Proofpoint descubrieron que un refrigerador conectado a Internet ayudó a enviar más de 75 000 correos basura y de phishing durante las vacaciones de 2014.(7)

Chris Roberts, hacker y experto en seguridad para One World Labs en Denver, Estados Unidos, hackeó el sistema de entretenimiento a bordo de un avión y lo hizo volar brevemente, según una orden de búsqueda del FBI generada en abril de 2015.(8)

El Profesor David Stupples dijo a la BBC que un sistema de señalización de alta tecnología destinado a controlar todos los trenes del Reino Unido podría ser hackeado para causar un grave incidente. Network Rail, que está poniendo a prueba el Sistema de Gestión del TráficoFerroviario Europeo, reconoció la amenaza potencial.(9)

La conectividad integrada en los vehículos sigue creciendo, pero ¿qué sucede cuando un automóvil es hackeado? Andy Greenberg, periodista de Wired, descubrió que el Jeep Cherokee que conducía a 70 mph había sido 'tomado' en una carretera de St. Louis en los EE.UU.(10)

Los mismos investigadores de seguridad afirmaron que 471 000 vehículos conectados podrían ser hackeados desde casi cualquier parte del mundo siempre y cuando el atacante conozca la dirección IP del vehículo objetivo.

UN INTERNET DE LAS COSAS MÁS SEGURO

Page 9: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

"La cocina conectada genera oportunidades de negocios digitales en varios niveles de la cadena de suministro de alimentos y en el servicio de alimentos de los retailers. La recolección en tiempo real de los datos de inventario de los sensores, relacionados con los ingredientes de cocina, permite la generación y el pedido automatizados de listas de compras, lo que resulta en un inventario ágil y eficiente, y en la gestión optimizada de la cadena de suministro".

Ningún control individual es suficiente para detener un ataque. Se debe tomar un enfoque de múltiples capas desde el momento en que se enciende el dispositivo. Es simple: la seguridad debe abordarse durante todo el ciclo de vida del dispositivo, desde el diseño hasta la operación.

Además, es esencial asegurar el IoT en todos los niveles: el dispositivo en sí, la conexión a través de la red y la nube.

Protección: dónde, cuándo y cómo quiera

Junto con los desafíos del IoT vendrá la construcción de un muro de protección. Los desafíos incluyen:> La diversidad de los tipos de conectividad: hay tantas maneras de conectarse. La red móvil, Bluetooth y Wi-Fi han sido el método principal de conectividad hasta la fecha, pero las nuevas tecnologías de red están surgiendo para los diferentes casos de uso. Estas incluyen: LoRa, UNB, PLC, BTLe de corto alcance, Weightless, LTE-M y ZigBee. Cada nueva tecnología de red trae nuevas oportunidades de amenaza.> La diversidad de las industrias: El IoT abarca desde sistemas industriales a gran escala, como los parques eólicos, hasta wearables, y cada uno tiene su propio ecosistema. Los modelos de seguridad pueden diferir, pero una cosa que todos ellos tienen en común es el enorme volumen de datos que van a recoger. Cuanto más granular es la información, también es más sensible.

En cada etapa, cada conexión agrega un eslabón a la cadena. Las soluciones de seguridad necesitan unirse en diferentes puntos de esta cadena. Desde la perspectiva del usuario, la seguridad del IoT depende de un dispositivo, una red y un ecosistema seguros que incorporen la gestión de servicios confiable, la gestión de datos y el cumplimiento de las reglamentaciones.

Seguridad durante toda la vida del dispositivo

UN INTERNET DE LAS COSAS MÁS SEGURO

9

Para aumentar y mantener la confianza de los usuarios, el ecosistema que soporta la base del Internet de las Cosas requiere un enfoque de seguridad del IoT general y de colaboración.

Satish R.M, Analista Principal, Gartner

PARA EL AÑO 2020, LA COCINA CONECTADA VA A CONTRIBUIR CON, AL MENOS, UN 15% DE AHORRO EN LA INDUSTRIA DE LOS ALIMENTOS Y LAS BEBIDAS.

15% AHORRO

Las cuatro mejores prácticas para la protección del IoT:

La evaluación del riesgo - los desarrolladores deben entender todas las posibles vulnerabilidades. Los procesos de evaluación deberían cubrir la privacidad, la seguridad, el fraude, los ataques cibernéticos y el robo de IP. La evaluación del riesgo no es fácil, ya que los ciberdelincuentes están trabajando continuamente en el lanzamiento de nuevas amenazas. Como no hay una solución para todo, es recomendable acudir a un experto en seguridad en esta etapa.

La seguridad desde el diseño - es clave que la seguridad del dispositivo se tenga debidamente en cuenta en la fase de desarrollo. Debería incluir los puntos y las contramedi-das de punta a punta, incluyendo hardware y software a prueba de manipulaciones.

La seguridad de los datos - la autenticación robusta, el cifrado y las claves de cifrado gestionadas de forma segura deben incluirse para proteger la información en movimiento y almacenada en el dispositivo.

La gestión del ciclo de vida - la seguridad no es un proceso que se ejecuta una sola vez y luego se olvida. Es imperativo que los dispositivos del IoT estén protegidos durante el ciclo de vida del dispositivo, ya sea un producto independiente o integrado en un vehículo, por ejemplo.

Page 10: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

10

Los beneficios de un sistema IoT seguro y confiable para las empresas:Los beneficios de un

mundo totalmente conectado

Fuente: Digital TV Research: Informe de los Pronósticos de TV Conectada

36%

UN INTERNET DE LAS COSAS MÁS SEGURO

Con la certeza de que es seguro, los consumidores se van a sentir atraídos cada vez más por la conveniencia del IoT, lo cual va a permitir al IoT cumplir sus otras promesas de mayor eficiencia en todas las industrias, ahorro de costos en la asistencia sanitaria y ahorro energético en las ciudades.

CON UN TOTAL DE 320 MILLONES, LOS TELEVISORES INTELIGENTES VAN A REPRESENTAR EL 36% DE LOS TELEVISORES CONECTADOS PARA 2020 (DE LOS CUALES 56 MILLONES VAN A ESTAR EN LOS ESTADOS UNIDOS Y 64 MILLONES EN CHINA).

TELEVISORESINTELIGENTES CONECTADOS

PARA 2020

Menores costos operativos para las empresasThyssenKrupp Elevator mantiene más de 1.2 millones de ascensores en todo el mundo. El mantenimiento predictivo y preventivo, con las tecnologías IoT de Microsoft, está garantizando un mayor tiempo de actividad de los ascensores, y la compañía dijo que ha comenzado a ver una disminución de las llamadas de soporte.(11)

Menores acciones legales y sus costos asociados porlas filtraciones de datosSegún una investigación de IBM y el Instituto Ponemon, el costo total promedio de una filtración de datos en una empresa es de$3.79 millones. Si se apuntala la seguridad, se reduce el riesgo.

Mayores oportunidades de asociaciónEl IoT va a abrir los mercados y va a proporcionar más oportunidades de asociación. Google, por ejemplo, ha estado trabajando en una aplicación de software que va a ayudar a los fabricantes de automóviles a construir vehículos autónomos.

Continuidad del negocioCon tantos jugadores del ecosistema implicados (fabricantes de dispositivos, proveedores de conectividad, proveedores de servicios en la nube, vendedores de software independientes, etc.) es fundamental que todos los componentes y pasos en el ecosistema se protejan para garantizar que no haya interrupciones. Una seguridad robusta garantiza que las empresas puedan beneficiarse de la continuidad del negocio conectado.

El mundo digital está evolucionando rápidamente, y un ecosistema confiable está construyendo un futuro más seguro para el IoT.

Page 11: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

11

La seguridad por dentro y por fuera

OFERTAS CENTRALES DE GEMALTO PARA PROTEGER EL IoT

> Licenciamiento y activación de software> Gestión de Clave Dinámica (para autenticación y cifrado)

> Aprovisionamiento seguro de Tokens y Credenciales de Clave

> Acceso seguro al dispositivo> Seguridad de los datos sensibles> Cifrado de las comunicaciones> Protección de la integridad del software

Cloud PROTEJALA NUBE

PROTEJA ELDISPOSITIVO

GESTIÓN DELCICLO DE VIDA DE

LA SEGURIDAD

UN INTERNET DE LAS COSAS MÁS SEGURO

La seguridad en el dispositivo, la red y la nube es crítica para la operación eficiente y segura del IoT, y para proteger los datos en movimiento y en reposo. La inteligencia que permite a los dispositivos llevar a cabo tareas en el ecosistema del IoT también debe aprovecharse para que les permita reconocer y combatir las amenazas maliciosas. En Gemalto, estamos enfocados en proveer soluciones robustas de seguridad, desarrolladas para el mundo cada vez más complejo que estos miles de millones de "cosas" conectadas están creando.

Las innovaciones de hoy apenas están empezando. El IoT va a jugar un papel dominante en nuestra forma de vivir y trabajar en el futuro. Pero la única manera en que las "cosas" conectadas van a alcanzar su pleno potencial es con la confianza de los consumidores. Gemalto puede proporcionarle un camino a la adopción del IoT libre de preocupaciones, garantizándole seguridad y el disfrute de los beneficios de un mundo realmente conectado.

SERVICIOS DECERTIFICACIÓN Y CONSULTORÍA DE SEGURIDAD

PARA EL IoT

> Cifrado de Big Data > Protección del servidor > Seguridad de la aplicación en la nube

Page 12: Un Internet de las Cosas más seguro - Thales Group...UN INTERNET DE LAS COSAS MÁS SEGURO 3 El mundo de posibilidades depende de la confianza Construyendo confianza Imagine un futuro

Fuentes:

(1) Simposio de Gartner/ITExpo 2014

(2) Hackeo del monitor de bebés de Foscam

(3) Hackeo de cerradura de automóvil, Silvo Cesare

(4) Actualizaciones de firmware de Telsa

(5) Hackeo de Nest Thermostat

(6) Fallas de seguridad en los dispositivos wearable/dispositivos de seguimiento del estado físico de Symantec

(7) Envío de correo basura de los refrigerados

(8) Hackeo de aviones

(9) Hackeo de trenes

(10) Hackeo de Jeep

(11) Reducción del tiempo de inactividad de ThyssenKrupp Elevators gracias al IoT

Para más información, visite gemalto.com/latam/ioto envíenos un correo electrónico a [email protected]

©G

emal

to 2

016.

Tod

os lo

s de

rech

os r

eser

vado

s. G

emal

to, e

l log

o de

Gem

alto

, son

mar

cas

com

erci

ales

y d

e se

rvic

ios

de G

emal

to y

est

án r

egis

trad

as e

n ci

erto

s pa

íses

.EB

EN

-Ene

.201

6 –

Créd

itos

de la

s fo

tos:

Shu

tter

stoc

k –

Dis

eño:

Fut

urity

Med

ia

GEMALTO.COM/LATAM