Comunicaciones Hoy_CH189
evitando concentración de vehículos, recomendaciones de cuándo despla- zarse para evitar aglomeraciones… También entra aquí el polémico tema del seguimiento ciudadano para evitar vandalismo y delincuencia”. En rea- lidad, “más que hablar de ciudades conectadas, yo hablaría de ciudada- nos conectados, elementos urbanos conectados y, por supuesto, vehículos conectados”, concluye Beitia. ASEGURAR EL INTERNET DE LAS COSAS A medida que crecen los proyectos de digitalización, como IoT industrial, aumenta la conciencia de los riesgos asociados. De acuerdo con un informe de Kaspersky, para más de un tercio de las empresas europeas (35%), los ataques IoT se han convertido en una de sus principales preocupaciones en materia de ciberseguridad, superando a amenazas tan graves como las bre- chas de datos (10%) o los ataques a la cadena de suministro (20%). Para hacerles frente se requiere cada vez más la participación de profesiona- les de la seguridad, no sólo de los equipos de TI. Como advierte Alfonso Ramírez, para que las infraestructuras industriales sean seguras, se requieren solucio- nes capaces de proteger los distintos niveles de éstas, incluyendo SCADA, DCS, PLC, MES, estaciones de trabajo de ingeniería y conexiones de red, con un enfoque holístico que garantice la seguridad de las empresas indus- triales y su infraestructura crítica. “Y no se trata únicamente de proteger los endpoints industriales, sino tam- bién de disponer de tecnologías de monitorización pasiva para identi- ficar anomalías y detectar posibles intrusiones en la red”. Además, Kaspersky está yendo un paso más allá para asegurar los entornos industriales con su concepto de Ciber Inmunidad. El objetivo es permitir un escenario en el que los ataques no pue- danafectar a las funciones deun sistema. 0G, UNA ALTERNATIVA EN CONECTIVIDAD PARA IOT En los últimos años no hemos dejado de oír hablar acerca de las gran- des posibilidades que traerá el 5G para el despliegue del Internet de las Cosas. Sin embargo, hay muchas aplicaciones que no requieren de este nuevo estándar y que ya son factibles gracias a la tecnología 0G. La tecnología 0G, impulsada por Sigfox, es una alternativa sencilla, de bajo consumo y largo alcance para el despliegue del internet de las cosas en dispositivos sencillos, que no necesitan transmitir grandes volúmenes de datos. Esta tecnología se utiliza en sistemas de acceso de banda estrecha -baja velocidad de datos- y largo alcance -decenas de kilómetros-, orienta- dos fundamentalmente a aplicaciones de IoT, particularmente aquellas que requieren de la conexión masiva de dispositivos sencillos, que no requieren transmitir gran cantidad de información. “El sistema ciber inmune se basa en el principio de que todo lo que no está permitido está prohibido. Esto signi- fica que sus componentes sólo pueden realizar las funciones que se definieron durante el desarrollo. Asimismo, para que un sistema sea ciber inmune, debe desarrollarse según una metodología específica y con los componentes ade- cuados”, explica el director general de Kaspersky Iberia. Como resultado, la seguridad se convierte en una carac- terística integral del sistema. LAS POSIBLES CONSECUENCIAS DE LOS ATAQUES AL IOT El IoT tiene la capacidad única de afectar tanto a los sistemas virtuales como a los físicos. Como explican desde la compañía Trend Micro, los ciberataques en los ecosistemas de IoT podrían tener efectos mucho más imprevisibles porque se traducen más fácilmente en consecuencias físicas. Esto es más prominente en el campo del Internet Industrial de las Cosas (IIoT), donde pasados ciberataques ya demostraron las consecuencias en cascada. En el sector de la sanidad, los dispositivos de IoT ya se utilizan para controlar a distancia las constantes vitales de los pacientes y han resultado muy útiles durante la pandemia. Los ataques a estos dispositivos pueden exponer información sensible de los pacientes o incluso poner en peligro su salud y seguridad. Pero, ¿cómo asegurar el IoT? No hay una solución instantánea que pueda responder a los problemas y amena- zas de seguridad. Para Trend Micro, pueden ser necesarias estrategias y herramientas específicas para ase- gurar adecuadamente los sistemas y aspectosmás especializados del IoT. Sin embargo, los usuarios pueden aplicar algunas buenas prácticas para reducir los riesgos y prevenir las amenazas: • Asigne un administrador de las cosas. • Compruebe regularmente si hay parches y actualizaciones. • Utilice contraseñas fuertes y únicas para todas las cuentas. • Dar prioridad a la seguridad Wi-Fi. • Supervise el comportamiento básico de la red y los dispositivos. • Aplicar la segmentación de la red. • Proteja la red y utilícela para reforzar la seguridad. • Asegure la convergencia entre el IoT y la nube y aplique soluciones basadas en la nube. • Considere soluciones y herramientas de seguridad. • Tenga en cuenta los diferentes protocolos utilizados por los dis- positivos de IoT. • Asegurar el uso intensivo del GPS. n 24 INTERNET DE LAS COSAS (IOT)
RkJQdWJsaXNoZXIy Njg1MjYx