redseguridad 079

red seguridad cuarto trimestre 2017 75 IoT opinión Cada día surgen nuevas amenazas que cambian de forma e incluso el modo en que causan un impacto, pero también nuevas tecnologías que multiplican los puntos de entrada de todas ellas el hardware/firmware, la seguridad en las comunicaciones, la seguri- dad en los sistemas y la seguridad jurídica. Asimismo, el estudio concluye que los estándares de calidad o sellos de confianza son una vía muy adecuada para establecer un marco de referencia donde conflu- yen usuarios, fabricantes y desa- rrolladores. De este modo, todos los productos quedan bajo unos estándares que aseguran unos parámetros mínimos de calidad y seguridad, garantizando la privaci- dad de los usuarios. Desarrollo El estudio ha sido desarrolla- do por el Centro de Estudios en Movilidad e Internet de las Cosas de ISMS Forum bajo la dirección de Francisco Lázaro y la coordinación de Juan Manuel Zarzuelo (Estado del Arte del Internet de las Cosas), Raúl Siles (Análisis de los vecto- res de ataque del Internet de las Cosas), Paloma Llaneza (Impacto de las tecnologías IoT y disposi- tivos móviles en la privacidad de las personas) y Jorge Hurtado y Antonio Fontiveros (Buenas prác- ticas en dispositivos IoT y Marca de Garantía), sumados al más de medio centenar de colaboradores que hacen posible esta iniciativa. Finalmente, cabe destacar que el estudio Estado del arte e implicacio- nes de seguridad y privacidad en el Internet de las Cosas se encuentra disponible en la web de ISMS Forum, bajo la url www.ismsforum. es/estudioCEM. las cláusulas de información pre- vias al consentimiento, unido a los problemas técnicos de recogida del propio consentimiento en los objetos conectados, hacen reco- mendable la adopción de medi- das tendentes a obligar a que los dispositivos IoT sean privacy con- formance desde su diseño y, por defecto, que se basen en privacy- enhancing technologies (PET). Buenas prácticas en disposi- tivos IoT y Marca de Garantía. El último apartado tiene como objeti- vo la definición de cuáles son las mejores prácticas orientadas hacia productos canalizados al consumi- dor final, así como proporcionar un mecanismo de confianza que avale el seguimiento de las mismas: la marca de garantía de confianza en ciberseguridad para la gama de productos conectados de entornos no críticos. Los dominios que abor- da el manual de buenas prácticas son la seguridad en el diseño, el gobierno y seguridad en el ciclo de vida comercial, la protección en seguridad comunes entre diferentes áreas, como por ejemplo debilida- des en los mecanismos de auten- tificación, autorización, cifrado (en reposo y en tránsito), tanto en el interfaz web de gestión del disposi- tivo IoT, como en su comunicación con "la nube" o con aplicaciones móviles, en otros servicios de red que éste proporciona, etc. Impacto de las tecnologías IoT y dispositivos móviles en la pri- vacidad de las personas. El tercer apartado analiza el impacto de las tecnologías IoT en la vida de los individuos a través de casos de uso, proponiendo medidas correctoras desde el ámbito legal, contractual y regulatorio. Recomienda la adopción de medidas bajo la premisa Privacy by Design y Privacy by Default, que permiten clarificar las cláusulas de privacidad y las políticas de protec- ción de datos, evitando así que no se generen situaciones de despro- tección para el usuario. La falta de virtualidad de las polí- ticas de protección de datos y de Las tecnologías conectadas son activos que todos los actores implicados deben proteger para preservar el desarrollo seguro de la denominada sociedad de la información.

RkJQdWJsaXNoZXIy MzA3NDY=