Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores...
Transcript of Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores...
![Page 1: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/1.jpg)
CIBERSEGURIDAD CORPORATIVA. II Jornadas sobre Inteligencia EconómicaAlberto P. Urosa Herrero
Internet de las Cosas … Inseguras
![Page 2: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/2.jpg)
2
Objetivos
Saber de que hablamos cuando mencionamos IoT
Por qué está tan relacionado con el
Big Data
Identificar las buenas prácticas desde el punto de
vista de la seguridad
Conocer las mejores peores
prácticas
![Page 3: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/3.jpg)
3
Que es el IoT?
![Page 4: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/4.jpg)
4
![Page 5: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/5.jpg)
5
![Page 6: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/6.jpg)
6
![Page 7: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/7.jpg)
7
![Page 8: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/8.jpg)
8
Monitorización de explotaciones agrícolas
![Page 9: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/9.jpg)
9
IoE – Internet of Everything
![Page 10: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/10.jpg)
10
![Page 11: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/11.jpg)
11
Quien paga la fiesta?
Pago por dispositivos
Pago por uso
Venta de datos
![Page 12: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/12.jpg)
12
Arquitecturas IoT
![Page 13: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/13.jpg)
13
![Page 14: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/14.jpg)
14
Cosas
Backend
Orientado al Cloud
Dispositivo Movil
Red Local
Arquitecturas IoT
Servidores
Accesos Usuario
Analitica y Big Data
SensoresActuadores
Procesadores
Conexión
Internet
![Page 15: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/15.jpg)
15
Datos, Datos, Datos
![Page 16: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/16.jpg)
16
![Page 17: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/17.jpg)
17
![Page 18: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/18.jpg)
18Fuente: Big Data Analysis SAP
![Page 19: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/19.jpg)
19
IoT + Big Data
![Page 20: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/20.jpg)
20
Vidas ConectadasMovilidad en tiempo real
![Page 21: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/21.jpg)
21
Vidas ConectadasLa compra en la era de Internet
![Page 22: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/22.jpg)
22
Vidas ConectadasEl coche, la maleta, el perro, el niño…
![Page 23: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/23.jpg)
23
Vidas ConectadasRecetas para automatizar tu vida
![Page 24: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/24.jpg)
24
Seguridad IoT
![Page 25: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/25.jpg)
25
Seguridad IoT
![Page 26: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/26.jpg)
26
Seguridad de la InformaciónTriada CIA
Seguridad de la
información
Integridad
DisponibilidadConfidencialidad
![Page 27: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/27.jpg)
27
Seguridad de la InformaciónDominios de la Seguridad
P
G
D
R
Gobierno de la Organización para gestionar los riesgosimplantando estructuras de gobierno que permitanmantener y evolucionar sus capacidades de-seguridad.
Detección de las amenazas mediante el uso de lasmúltiples fuentes de ciber-inteligencia con el fin de podergestionarlas proactivamente.
Prevención frente a ciberataques manteniendo lasinversiones y mejorando las medidas para proteger susactivos de información digitales.
Respuesta y Recuperación adecuadas ante unciberataque exitoso, con el fin de poder limitar su impactosobre la Organización.
Procesadores
![Page 28: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/28.jpg)
28
Buenas Prácticas Seguridad
![Page 29: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/29.jpg)
29
Buenas Prácticas SeguridadRecomendaciones CERTSI - Mejores prácticas de seguridad en el diseño y la instalación
•Asegurar que sus dispositivos sean parcheables, que dependan de los protocolos estándar de la industria, que no utilicen contraseñas embebidas en el código o “hardcodeadas” y que no contengan vulnerabilidades de seguridad previamente conocidas, así como desarrollar iniciativas que protejan la privacidad de los usuarios de los dispositivos IoT.
Obligaciones de los proveedores
•desarrollar un conjunto de procedimientos que garanticen la instalación y configuración de forma segura. Obligar a los usuarios a modificar los ajustes de seguridad predeterminados, como por ejemplo la contraseña con la que inicialmente se distribuyen losdispositivos.
Instalación y configuración
•verificar los ajustes de red innecesarios, tales como los puertos de servicios abiertos. Establecer la obligatoriedad del cifrado en todos los tipos de comunicaciones.
Conectividad y servicios
•Seleccionar una suite de cifrado probada o verificar posibles debilidades (tales como los generadores de números pseudoaleatorios), si ha de usarse cifrado de desarrollo propio.
Cifrado
![Page 30: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/30.jpg)
30
Buenas Prácticas SeguridadRecomendaciones CERTSI - Mejores prácticas de seguridad en el diseño y la instalación
•garantizar la protección de los datos privados y confidenciales. Habilitar mecanismos de destrucción de datos y almacenamiento cifrado en dispositivos y puntos terminales donde almacenar estos datos de forma segura.
Cuestiones de privacidad
•adoptar mecanismos seguros para interactuar y establecer conexiones con dispositivos y servicios tales como los servicios en nube.
Autenticación y autorización
•Se recomienda contar con procedimientos de seguridad para garantizar las copias de seguridad y la recuperación total de los datos y del sistema operativo en caso de desastre. El almacenamiento de las copias de seguridad debe estar cifrado.
Copias de seguridad y recuperación ante desastres
•una vez creado el producto y aplicadas las prácticas expuestas en los puntos anteriores, se deben poner a prueba realizando procesos de análisis y verificación que garanticen su eficacia (revisión de hardware, análisis de tráfico de red, verificación de la autenticación, etc).
Verificaciones y pruebas
![Page 31: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/31.jpg)
31
Buenas Prácticas SeguridadRecomendaciones CERTSI - Mejores prácticas de seguridad en la operación y el mantenimiento
•facilitar la desactivación de funciones y servicios que no se usen o no sean necesarios para el funcionamiento concreto que determine el usuario.
Desactivación de funciones innecesarias
•mantener el dispositivo actualizado y bien configurado.
Configuración
•usar contraseñas robustas y modificarlas con regularidad.
Uso de contraseñas
•si los dispositivos de IoT se deben integrar con otra infraestructura, se deben evaluar la conectividad de red y las interacciones de esta con el entorno. De esta manera se evitarán interferencias y exposiciones no deseadas.
Integración ente dispositivos
•hacer un seguimiento de dispositivos IoT que no estén en uso y borrar los datos de aquellos que no volverán a utilizarse.
Borrado de información
![Page 32: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/32.jpg)
32
Buenas Prácticas SeguridadRecomendaciones CERTSI - Mejores prácticas específicas de protección de la privacidad
•las evaluaciones sobre la privacidad (EIP) deben realizarse con anterioridad al lanzamiento de cualquier aplicación nueva en IoT.
Evaluaciones de impacto
•cada parte involucrada en el mundo del IoT debe aplicar los principios de la privacidad desde el diseño y la privacidad por defecto.
Privacidad por diseño
•las partes interesadas del mundo del IoT deben borrar los datos sin procesar inmediatamente después de haber extraído los datos necesarios para el procesamiento.
Información no procesada
• los fabricantes de dispositivos deben informar a los usuarios sobre los tipos de datos que los dispositivos obtienen y después procesan, los tipos de datos que reciben y el modo en que estos serán procesados y combinados. Los dispositivos de IoT deberían brindar una opción de "no obtener datos" para programar o desactivar rápidamente los sensores.
Tratamiento de los datos del usuario
![Page 33: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/33.jpg)
33
Buenas Prácticas SeguridadRecomendaciones CERTSI - Mejores prácticas específicas de protección de la privacidad
• para evitar el rastreo de la ubicación, los fabricantes de dispositivos deberían limitar el uso de huellas digitales deshabilitando las interfaces inalámbricas cuando no estén en uso. Opcionalmente, deberían usar identificadores aleatorios (tales como direcciones MAC aleatorias para escanear redes Wi-Fi) a fin de evitar que se use un identificador persistente para rastrear la ubicación.
Rastreo de ubicación
•es necesario proporcionar al usuario herramientas que les permitan exportar sus datos fácilmente en un formato estructurado común.
Herramientas de exportación
•debería existir un ajuste para diferenciar los distintos usuarios que utilizan un mismo dispositivo, de modo que ninguno pueda obtener información sobre las actividades de los otros.
Diferenciación de usuarios
•los ajustes predeterminados de las aplicaciones sociales basadas en dispositivos IoT deberían solicitar a los usuarios que revisen la información generada, que la editen y que tomen decisiones al respecto antes de la publicación en plataformas sociales.
Redes sociales
•el permiso para usar un dispositivo conectado y para el consecuente procesamiento de datos debe ser expuesto de forma transparente para el usuario.
Recabar consentimiento
![Page 34: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/34.jpg)
34
Hall of Fame Shame
![Page 35: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/35.jpg)
35
Las mejores peores prácticasVtech
![Page 36: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/36.jpg)
36
Las mejores peores prácticasFitbit
![Page 37: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/37.jpg)
37
Las mejores peores prácticasFitbit
![Page 38: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/38.jpg)
38
Las mejores peores prácticasAlarma Simplisafe
![Page 39: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/39.jpg)
39
Las mejores peores prácticasAirbus A380
![Page 40: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/40.jpg)
40
Las mejores peores prácticasJeep
![Page 41: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/41.jpg)
41
Las mejores peores prácticasDispositivos Médicos
![Page 42: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/42.jpg)
42
Las mejores peores prácticasMirai
![Page 43: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/43.jpg)
43
Let’s Play
![Page 44: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/44.jpg)
44
![Page 45: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/45.jpg)
45
Consideraciones FinalesPreocupaciones y Protecciones
![Page 46: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/46.jpg)
46
Consideraciones | Internet of ThingsTendencias tecnológicas y mecanismos de protección
Preocupaciones Protecciones
• Los dispositivos IoT almacenan y transmiten multitud de datos personales
• Los hábitos de consumo de las personas quedan reflejados en sus dispositivos IoT
• Dispositivos de vigilancia (CCTV, micrófonos, controles de acceso…)
• Ausencia de medidas de ciberseguridad en industrias no acostumbradas
• Cifrado / codificación de comunicaciones y almacenamiento
• Protocolos que permitan el control de acceso y la identificación unívoca de dispositivos
• Segmentación de redes con dispositivos IoT
• Incorporación en pruebas de seguridad
• Gestión de vulnerabilidades
• Añadido de capas adicionales de seguridad
![Page 47: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/47.jpg)
47
Consideraciones | Dispositivos móvilesTendencias tecnológicas y mecanismos de protección
Preocupaciones Protecciones
• Es fácil encapsular el acceso a datos de la empresa, pero no a datos personales
• Multitud de canales con distintas casuísticas (GSM, 4G, wifi, etc.)
• Reticencia de los usuarios por considerarlos “dispositivos personales”
• Compartición de datos entre distintas aplicaciones, generalmente con privilegios excesivos
• Concienciación para conocer los ciberriesgos
• Políticas y herramientas para MDM y BYOD
• Encapsulamiento del acceso a datos personales
• Monitorización y análisis de uso y tráfico
• Software de protección contra malware
![Page 48: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/48.jpg)
48
Consideraciones | Big DataTendencias tecnológicas y mecanismos de protección
Preocupaciones Protecciones
• Gran cantidad de datos (su agregación puede permitir la identificación unívoca)
• Acumulan cantidades ingentes de datos personales, lo cual las convierte en objetivos
• Algunos usos de los datos pueden no contar con consentimiento expreso
• Algunos resultados arrojados pueden tener repercusiones negativas sobre las personas
• Seudonimización / despersonalización / enmascarado de datos
• Controlar el acceso a las herramientas
• Clasificar la información para limitar sus usos en función del tipo
• Análisis de vulnerabilidades sobre las plataformas que soportan los servicios
![Page 49: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/49.jpg)
49
Consideraciones | CloudTendencias tecnológicas y mecanismos de protección
Preocupaciones Protecciones
• Compartición de infraestructura (distintos entornos virtuales, mismo hardware)
• Localización geográfica de los datos
• Acumulan cantidades ingentes de datos personales, lo cual las convierte en objetivos
• Ausencia de control sobre las medidas de seguridad que realmente se implantan (acceso privilegiado, cifrado, monitorización, seguridad en los backups, anti-malware)
• Bastionado de los contenedores para los aplicativos en Cloud (dockers)
• Proxy para cifrado de las comunicaciones en los propios sistemas (CASB)
• Incorporación de cláusulas específicas para la gestión de los ciberriesgos asociados
• Definición y auditoría de mecanismos de seguridad a implantar en el proveedor
![Page 50: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/50.jpg)
50
Consideraciones | BlockchainTendencias tecnológicas y mecanismos de protección
Preocupaciones Protecciones
• Se descubren nuevas aplicaciones cada día
• La información de cada bloque es compartida por todos los nodos
• Algunas implementaciones ofrecen opciones de bloqueo pero no borrado de bloques
• Puede haber nodos que se encuentren o se trasladen a geografías no seguras
• Analizar ciberriesgos en nuevas aplicaciones
• Cifrar a los bloques para controlar el acceso
• Definir los bloques con granularidad suficiente para un control de acceso eficaz
• Implementar protecciones que dependan de la ubicación geográfica de los datos
• Tests de penetración contra los sistemas de cifrado e integridad
![Page 51: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/51.jpg)
51
Consideraciones | Redes socialesTendencias tecnológicas y mecanismos de protección
Preocupaciones Protecciones
• Brecha digital (es difícil transmitir los ciberriesgos a las nuevas generaciones)
• Proporcionan información que los atacantes emplean para enfocar sus ataques
• Acumulan cantidades ingentes de datos personales, lo cual las convierte en objetivos
• Numerosos escándalos por venta de datos personales a terceros
• Concienciación para conocer los ciberriesgos
• Análisis de presencia de marca (y empleados) en redes sociales
• Política de comportamiento de empleados en redes sociales
• Búsqueda de datos personales de los que somos responsables en la DeepWeb
![Page 52: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/52.jpg)
52
![Page 53: Internet de las Cosas … Inseguras · Servidores Accesos Usuario Analitica y Big Data Sensores Actuadores Procesadores Conexión Internet. 15 Datos, Datos, Datos. 16. 17. ... procesos](https://reader034.fdocuments.net/reader034/viewer/2022052023/6039289691b96b716c5681f6/html5/thumbnails/53.jpg)
53
Muchas gracias