redseguridad 080

opinión 72 red seguridad primer trimestre 2018 seguridad IoT monográfico ubicación, consentimientos de uso, etc.) que sería necesario aplicar a los dispositivos IoT. No obstante, no existe ninguna otra documentación formal que regule las acciones de seguridad necesarias para este tipo de tecnología. Conclusión En conclusión, la aparición de un mayor número de dispositivos loT de manera continuada lleva consigo una adecuación de la seguridad de las comunicaciones y de los datos. Debemos manejar de forma correcta la información sensible que propor- cionamos mediante una red confia- ble. Como hemos comentado, se prevé que existirán más de 50.000 dispositivos conectados en los próxi- mos años, por lo que los riesgos de amenaza serán mayores. Sobre todo en un entorno empresarial, es vital contar con políticas y un sistema de gestión de la seguridad que analice los activos y procesos relacionados con el entorno de uso y producción. También existen obligaciones legales de seguridad física aplicables a secto- res diferentes, siguiendo un plan estricto de seguridad IT. En este sentido, aparte de las obligaciones legales de seguridad física aplicables en cada sector, es necesario prestar atención a cum- plir un estricto plan de seguridad IT, siguiendo normas de ámbito general como las ISO/IEC 27001 o 27002 y añadiendo regulaciones específicas como "Cybersecurity for Networked Medical Devices Containing Off-the- Shelf (OTS) Software", de la FDA norteamericana, o la Resolución de 8 de julio de 2013, de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información para dispositivos médicos, por ejemplo. En 2014 se aprobó el Dictamen conjunto sobre Internet de las Cosas, elaborado por el grupo de trabajo de las autoridades europeas de pro- tección de datos. Se trata una serie de recomendaciones en materia de seguridad, privacidad y protección de datos (uso redes sociales, rastreo y (software, hardware, comunicaciones, etc.) puede derivar en un resultado final inseguro. Contar con un plan continuo de seguridad debe ser la base sobre la que se fundamente cualquier empresa orientada a tecnologías de la informa- ción. Desde esta base, realizar perió- dicamente auditorías de seguridad y tests de intrusión a los productos y recursos de la compañía completará los pasos necesarios para asumir los riesgos IoT con ciertas garantías. El usuario por su parte debe iden- tificar claramente sus necesidades y conocer las funcionalidades de que dispone y las que realmente necesita al adquirir cualquier dis- positivo IoT. Desde ese momento, deberá prestar especial atención a la configuración, mantener el dis- positivo actualizado, deshabilitar las funcionalidades de conectividad y procesado cuando no se necesiten, usar conexiones seguras y tratar de tener conocimiento de los datos personales y sensibles, así como el uso que se da a los mismos al utilizar el dispositivo. Lógicamente, la criticidad del entorno y el valor de la información en juego serán otros factores a considerar para aplicar el rigor necesario durante todo el periodo de vida, desde la fabrica- ción del dispositivo, pasando por su uso y actualización, hasta el final de su vida útil y su destrucción. Normativas y tendencias Todos los dispositivos IoT que interac- cionan con aspectos de protección de las personas deben ajustarse a normativas de seguridad física y refor- zar vacíos que legalmente no siempre están completamente cubiertos. Es necesario cumplir un estricto plan de seguridad IT, siguiendo normas de ámbito general como las ISO/IEC 27001 o 27002 Gartner estima que en el mundo habrá 20.800 millones de dispositivos conectados en 2020.

RkJQdWJsaXNoZXIy MzA3NDY=