10 Tendencias a tener en cuenta en materia de seguridad y privacidad de el IoT

La Internet de las Cosas es una fuente de agitación constante para los aspectos tecnológicos y operativos de nuestras sociedades. Ola tras ola de innovación tecnológica nos ha llevado al punto en el que nos encontramos actualmente.

Con tanto cambio ocurriendo dentro de un período de tiempo relativamente corto, es natural que ciertas tendencias surjan y se desvanezcan, ya que son bien recibidas y desarrolladas o suplantadas por soluciones superiores.

Cuando se trata de innovación tecnológica, especialmente en la IoT, la privacidad y la seguridad son dos de los campos de desarrollo más relevantes y apasionantes que se están debatiendo actualmente. Debido a esto, están surgiendo una serie de tendencias diferentes dentro de ambos campos que sin duda vale la pena tener en cuenta en los próximos meses y en el nuevo año.

En este artículo, analizaremos diez tendencias de seguridad y privacidad en la Internet de los objetos que se están extendiendo cada vez más en varios sectores industriales y comerciales de todo el mundo.

Algunas de las tendencias que figuran en esta lista se centrarán principalmente en los aspectos de seguridad dentro de la IoT, mientras que otras pueden estar más relacionadas con las cuestiones de privacidad a las que se enfrentan estas tecnologías.

Así que, vamos a saltar directamente.

Diez tendencias en materia de seguridad y privacidad de el IoT

1)   Mayor atención a la privacidad por diseño

Con un enorme aumento del número de dispositivos conectados disponibles, tanto la privacidad como la seguridad se convertirán en un factor cada vez más importante en el diseño y desarrollo de estos dispositivos a medida que los clientes sean cada vez más conscientes (probablemente a través de ciberataques públicos cada vez más frecuentes) de los riesgos y vulnerabilidades inherentes a estas tecnologías.

Para combatir estos riesgos, los desarrolladores de software y los fabricantes de hardware están adoptando un marco de trabajo de privacidad por diseño, en el que la privacidad es el elemento clave en el diseño de un producto o solución.

Como constructor de hardware ODM, Lanner ofrece una serie de características de seguridad habilitadas por hardware en su hardware para que los clientes complementen el mecanismo de seguridad basado en software. El hardware personalizado de Lanner, así como muchos de los productos de hardware estándar, ofrecen funciones para aumentar la seguridad cibernética como TPM 2.0, Intel QuickAssist, Secure Boot/Boot Guard, Security Validation Testing, IPMI y LAN Bypass.

2)   Los sensores de IoT son cada vez más atacados por los hackers

Los sensores son uno de los dispositivos de IoT más populares que se utilizan en la actualidad y figuran en las arquitecturas tecnológicas de las empresas y los negocios de una gran variedad de sectores, desde la fabricación y la agricultura hasta la distribución y las infraestructuras críticas. Desafortunadamente, el gran número de sensores en una variedad de ambientes diferentes es exactamente lo que los hace tan vulnerables a los hackers.

Con tantos tipos diferentes de sensores que se utilizan en un gran número de industrias diferentes para una amplia gama de aplicaciones diferentes, sin la seguridad adecuada, los hackers podrían tener acceso a una amplia gama de datos e información.

Los hackers podrían potencialmente apuntar a los sensores de diferentes maneras, incluyendo el envío de diferentes tipos de energía a sensores específicos, tales como señales infrarrojas a las cámaras o el envío de sonidos ultrasónicos a los sistemas de control por voz. Los desarrolladores tendrán que idear formas de proteger mejor sus sistemas de sensores contra ataques de este tipo.

3)   El aprendizaje automático se utiliza cada vez más para encontrar y corregir vulnerabilidades

Las tecnologías de aprendizaje automático y de inteligencia artificial tienen más potencial que casi cualquier otra cosa que hayamos construido cuando se trata de procesar, interpretar y determinar las percepciones procesables a partir de datos sin procesar; sin embargo, esta tecnología también se está utilizando como una forma de determinar dónde un sistema puede ser vulnerable a los ataques.

Mientras que el aprendizaje automático y las tecnologías de IA han estado presentes en las configuraciones de ciberseguridad desde hace tiempo, esto se ha centrado principalmente en la predicción del comportamiento y el reconocimiento de patrones, en lugar de en la detección de las vulnerabilidades que hay que explotar.

Los hackers y los ciberataques utilizan cada vez más el aprendizaje automático para una serie de fines nefastos, entre los que se incluyen ataques de phishing más avanzados que utilizan datos, así como el uso de credenciales robadas o degradadas para acceder a sistemas o dispositivos. A medida que los algoritmos de aprendizaje de la máquina se vuelven cada vez más poderosos, es posible que pronto veamos un momento en el que la ciberseguridad se convierte en un juego de ataque y defensa entre dos o más algoritmos de aprendizaje de la máquina.

4)   Ransomware será mucho más prolífico con el auge de la tecnología inteligente de IoT

Tradicionalmente, los ataques de software de rescate se dirigían a los sistemas de TI y exigían que se pagara un rescate antes de que se pudiera devolver el acceso a los sistemas afectados. Hoy en día, sin embargo, los expertos en ciberseguridad están viendo un cambio en la forma en que los ciberataques se dirigen a sus ataques de rescate como resultado directo de la adopción e integración generalizada de la tecnología inteligente de IoT.

Los hackers son ahora teóricamente capaces de bloquear su coche inteligente y exigir que les pague un rescate antes de que lo desbloqueen debido a la creciente cantidad de conectividad que vemos a nuestro alrededor. ¿Cuánto más probable es que pague un rescate si son los armarios de comida de su casa inteligente los que están siendo retenidos como rehenes en lugar de su computadora portátil?

5)   Evolución y expansión potencial de los derechos digitales y de datos de un individuo

El surgimiento de la Internet de los objetos, los grandes datos y los crecientes niveles de conectividad que experimentamos en nuestra vida cotidiana también ha provocado cambios en los derechos y libertades a los que tenemos acceso como individuos. También se han establecido nuevas normas y reglamentos para tener en cuenta los cambios tecnológicos de la última década, más o menos, como los nuevos reglamentos de la UE sobre el PBI.

Una mayor expansión de estos derechos digitales y centrados en los datos no sólo es posible, sino también increíblemente probable si tenemos en cuenta las consecuencias del aparato tecnológico del que estamos rodeados. Los niños nacen hoy en día cuyas vidas podrían ser perfiladas desde el momento del nacimiento a través de los datos que ellos y sus familias generan. En este sentido, es probable que los derechos de privacidad de datos sigan siendo un tema candente en los próximos años.

6)   Mayor uso de la seguridad de la cadena de bloqueo

Otra tecnología emergente que ha suscitado una gran expectación en los últimos años es la de la cadena de bloques y, en concreto, sus aplicaciones dentro de un aparato de seguridad. Las tecnologías de cadenas de bloques funcionan actualmente como los libros de contabilidad inmutables detrás de las transacciones en criptocurrency y se espera que en los próximos años se empiecen a adoptar aplicaciones viables en otros campos.

A medida que se invierte cada vez más tiempo y dinero en soluciones de seguridad de cadena de bloques, es probable que comencemos a ver una seguridad de cadena de bloques centrada en la IoT cuyo objetivo es salvar la brecha entre las tecnologías conectadas de bajo consumo de energía y los sistemas de seguridad avanzados.

Este objetivo podría seguir siendo de alguna manera una forma hasta ahora, sin embargo, las tecnologías fundamentales que un día podrían hacerla realidad están ciertamente presentes hoy en día.

7)   Continúa el aumento en el uso Big Data

La expansión de la Internet de las Cosas y de los dispositivos inteligentes conectados ha sido el catalizador de un enorme aumento en la cantidad de datos que producimos cada día. Con más y más tecnologías capaces de generar, recopilar, interpretar y almacenar los datos que producimos, parece natural que las empresas y organizaciones quieran aprovechar esta generación de datos para mejorar sus propios negocios.

La captura, el procesamiento y el análisis de los datos de los clientes se ha convertido en una de las formas clave en que las empresas y los negocios refinan y orientan sus esfuerzos de marketing y publicidad, así como un gran número de otros elementos operativos industriales o comerciales.

Será interesante ver cómo el actual debate sobre la privacidad afecta al uso de los datos de los clientes por parte de las empresas con tecnologías integradas dentro de sus servicios por esa razón específica.

Las regulaciones de GDPR que obligan a las empresas a obtener el consentimiento de sus clientes no parecen haber tenido demasiado impacto en la reducción de la recolección de datos, por lo que parece que sólo el tiempo lo dirá.

8)   Las personas se vuelven cada vez más cautelosas a la hora de compartir sus datos

Es casi seguro que los consumidores no pasarán desapercibidos ante el creciente uso de los datos de los clientes por parte de las empresas y los negocios. La gente ya tiene sentimientos encontrados acerca de ver artículos que recientemente han buscado misteriosamente y que les han sido recomendados por sitios de medios sociales y similares, y las compañías tendrán que andar con cuidado para no desanimar a la gente por completo.

Y las estadísticas tampoco se ven bien, ya que cada vez más personas tienen experiencia de primera mano de una violación de datos. Por ejemplo, 50 millones de perfiles vieron sus datos comprometidos en la última violación de Facebook.

Un síntoma probable de esto será que la gente se vuelva mucho más cautelosa a la hora de compartir sus datos con las instituciones y empresas con las que hacen negocios. Permitir que terceros accedan a estos datos puede muy bien hacer que los clientes opten por otras marcas para evitar ceder más datos de los necesarios.

9)   Mayor uso de sistemas de autenticación y gestión de acceso mejorados

El número de dispositivos que almacenan y/o procesan datos personales sensibles o información corporativa confidencial es significativamente mayor que hace sólo cinco años. Por esta razón, se están desplegando métodos mejorados de gestión de acceso y autenticación para reducir el riesgo de que estos sistemas y dispositivos se vean comprometidos.

La biometría, los servicios de autenticación multifactoriales y varios otros métodos para garantizar la seguridad son cada vez más populares a medida que continúa la expansión de la IoT y de los sistemas y dispositivos conectados. Eventualmente, parece probable que tales pasos se conviertan en una parte necesaria de la seguridad de los sistemas a medida que las contraseñas y otros métodos heredados se vuelvan obsoletos.

10)   Reglamento de seguridad y privacidad de la IoT y su cumplimiento

Como ya se ha mencionado anteriormente, las normas de privacidad y seguridad, como las recientes normas GDPR, se han producido, en parte, debido al aumento significativo del uso de la IoT y de los dispositivos inteligentes conectados.

La capacidad de compartir y distribuir datos a través de redes de sensores u otros sistemas conectados significa que estas tecnologías son intrínsecamente más vulnerables a los ataques y, por lo tanto, las regulaciones para su uso seguro son sensatas.

Dado que las tecnologías de IoT no muestran signos de ralentizar su adopción generalizada, es posible que comencemos a ver que se desarrollan tecnologías de IoT para mantener otras tecnologías de IoT conformes con las normas relativas a la privacidad y la seguridad. Las tecnologías de IA, por ejemplo, se están experimentando actualmente con respecto a su aplicación en cumplimiento.


Related Posts