Por John Villasenor Se ha escrito mucho acerca del Internet de las Cosas (IoT, en inglés), que se refiere al creciente ecosistema de miles de millones de dispositivos conectados a internet. Los dispositivos IoT pueden variar en tamaño, desde sensores de tan sólo uno o dos centímetros de tamaño hasta enormes máquinas de muchas toneladas utilizadas en la fabricación a gran escala. IoT ofrece una gran promesa en campos tan diversos como los hogares y las oficinas inteligentes, la fabricación, los sistemas de cálculo personales, el control industrial, la agricultura, el transporte y el monitoreo ambiental. Pero esa promesa sólo puede cumplirse si se abordan con éxito los numerosos nuevos desafíos de ciberseguridad involucrados en conectar a internet miles de millones de nuevos dispositivos. Desafortunadamente, existen muchas pruebas de que el estado actual de la ciberseguridad en el campo de IoT tiene numerosos defectos. Para asegurar que el Internet de las Cosas sea al mismo tiempo el ‘internet de las cosas seguras’, aquí presento cinco principios que deben tener en cuenta tanto los diseñadores de los cada vez más complejos y conectados sistemas activados por IoT como las empresas que crean productos para el mercado de la ciberseguridad.   1. No dejar que la conectividad supere a la seguridad En el apremio por aumentar la conectividad, a menudo las compañías no prestan suficiente atención a los riesgos de seguridad adicionales que se presentan cuando los sistemas complejos se vuelven cada vez más conectados. Más conexiones suponen más caminos y puertas traseras que podrían ser utilizados por un atacante, sobre todo cuando los mismos diseñadores de un sistema no están conscientes de que aún existen dichos caminos y puertas traseras. Por ejemplo, el año pasado durante una de las manifestaciones más dramáticas hasta la fecha de los desafíos de ciberseguridad que acompañan al crecimiento de IoT, dos investigadores de seguridad fueron capaces de piratear de forma inalámbrica un Jeep Cherokee. Tras tomar primero el control del sistema de entretenimiento y del limpiaparabrisas, fueron capaces de desactivar el acelerador. Diseñar sistemas menos vulnerables a este tipo de ataques debe ser la prioridad absoluta. Para que esto sea posible, los diseñadores necesitan nuevas herramientas que les permitan comprender mejor todas las maneras en que la información puede moverse por un sistema complejo, dinámico y distribuido.   2. Es necesario centrarse en los desafíos nuevos y novedosos de la ciberseguridad que presentan los sistemas distribuidos Muchas de las historias que hemos leído sobre los ataques cibernéticos en los últimos años implican compromisos de repositorios de datos centralizados. Hay que pensar, por ejemplo, en la filtración de información revelada en 2015 por Anthem Inc., una compañía de seguros de salud estadounidense que al parecer puso en peligro la información de decenas de millones de sus clientes. Sin embargo, con el crecimiento de IoT seremos capaces de ver cada vez más sistemas con una cantidad significativa de funcionalidades y vulnerabilidades puestas a los endpoints. Los sistemas del futuro se parecerán cada vez menos a castillos que necesitan protegerse con muros altos y un foso. Infortunadamente, muchos de los enfoques a la ciberseguridad de hoy día están vinculados a la mentalidad de “castillo y foso”. Las nuevas soluciones de ciberseguridad necesitan alejarse de este enfoque y, en su lugar, reflejar la realidad de que un número creciente de los sistemas de hoy en día es descentralizado.   3. Las soluciones de ciberseguridad necesitan ser diseñadas para un mundo en que los vínculos no deseados son la regla, no la excepción En el pirateo del Jeep Cherokee se utilizó el sistema de entretenimiento para obtener acceso a funciones de conducción críticas. Los atacantes que accedieron a datos de tarjetas de crédito de millones de compradores de Target en 2013, aparentemente lo hicieron utilizando las credenciales de la red tomadas de una empresa de calefacción, ventilación y aire acondicionado que fue contratada para realizar unos trabajos para Target. Estos ejemplos muestran que los vínculos no deseados son una consecuencia inevitable en el diseño de sistemas complejos. Las soluciones de ciberseguridad que puedan ayudar a identificar esos vínculos, y luego hacerlos más resistentes a los ataques cibernéticos, tendrán ventaja en el mercado.   4. Cumplir la promesa del Internet de las Cosas requerirá abordar la seguridad de las cosas IoT ha atraído mucha atención en los últimos años; sin embargo, muy poco se ha tenido suficientemente en cuenta la necesidad de garantizar la seguridad de todas esas “cosas” que incluyen plataformas conectadas tales como termostatos inteligentes, sensores, dispositivos médicos y vehículos. La perspectiva de miles de millones de dispositivos interconectados más que entrarán en funcionamiento en los próximos años conlleva una larga lista de aplicaciones potenciales interesantes. Pero a la vez creará un nuevo conjunto de desafíos de seguridad. En gran medida, IoT será inútil a menos que sea un ‘internet de las cosas seguras’. La verdadera seguridad debe ser un aspecto fundamental del diseño de sistemas complejos y distribuidos, y no, como suele ser el caso en la actualidad, un acto de cerrar la puerta del establo después de que el caballo se haya escapado.   5. Es necesario adoptar un enfoque hacia la ciberseguridad en múltiples niveles, y así evitar que los sistemas tengan puntos de fallo únicos Los enfoques actuales a la ciberseguridad a veces se asemejan a una casa con una gran cantidad de candados en la puerta principal, pero una puerta trasera asegurada con un solo y endeble cerrojo. Mientras que eso es un problema en cualquier sistema, es particularmente problemático en sistemas que requieren conectividad e interacción entre cientos o miles de dispositivos de red distintos. Un sistema con más puntos finales puede ofrecer más objetivos a un atacante. En respuesta, los diseñadores de sistemas deben asumir que el perímetro a veces se rompe, y tienen que asegurarse de que existan otras barreras internas en su lugar, para así confinar a un atacante a una porción localizada del sistema. Eso, a su vez, requerirá un enfoque de múltiples niveles en la ciberseguridad, el cual deberá abordar no sólo las exposiciones obvias, sino también las vulnerabilidades de segunda importancia que se hacen visibles sólo a través de vínculos entre los múltiples componentes del sistema.
John Villasenor es profesor de ingeniería, políticas públicas y negocios de la UCLA, e investigador en la Brookings Institution. También es investigador en la Hoover Institution de Stanford. Desde la década de los noventa ha trabajado en capital emprendedor enfocado en la tecnología en San Francisco (EU).   Contacto: Correo: [email protected] Twitter: @JohnDVillasenor Página web: John Villasenor   Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

Cómo hacer 3 kits estratégicos de ventas
Por

La venta, además de estrategia, es un arte. ¿Qué tan preparado estás para las ventas? Aquí te comparto una parte de mi p...