pautas para proteger su internet de las cosas desde el...
TRANSCRIPT
Pautas para proteger
su Internet de las cosas
desde el principio
Características de seguridad completas integradas en
el Conjunto de aplicaciones de IoT de Microsoft Azure
Pautas para proteger su Internet de las cosas desde el principio
Resumen ejecutivo El Internet de las cosas (IoT) constituye un importante desafío para las empresas de todo el mundo en cuanto a seguridad, privacidad y cumplimiento. A diferencia de las tecnologías cibernéticas tradicionales, donde estos problemas giran en torno al software y al modo en el que se implementa, el Internet de las cosas tiene que ver con lo que ocurre cuando convergen el mundo cibernético y el mundo físico. Para proteger las soluciones de IoT, es necesario asegurar un aprovisionamiento seguro de los dispositivos, conectividad segura entre estos dispositivos y la nube, y protección de los datos en la nube durante el procesamiento y el almacenamiento. Sin embargo, en contra de esta funcionalidad se encuentran los dispositivos con recursos limitados, la distribución geográfica de las implementaciones y el gran número de dispositivos en una solución.
En este documento, se estudia el modo en el que el Conjunto de aplicaciones de IoT de Microsoft Azure proporciona una solución de Internet de las cosas segura y privada en la nube. El Conjunto de aplicaciones de IoT de Azure ofrece una solución completa, con seguridad integrada en cada etapa desde el primer momento. En Microsoft, el desarrollo de software seguro forma parte de la práctica de ingeniería del software, arraigada en nuestra experiencia de décadas en el desarrollo de software seguro. Para garantizar esto, contamos con el Ciclo de vida del desarrollo de software (SDL) como metodología de desarrollo fundamental, junto con un gran número de servicios de seguridad de nivel de infraestructura, como Garantía de la seguridad operacional (OSA), la Unidad de crímenes digitales de Microsoft, el Centro de respuestas de seguridad de Microsoft y el Centro de protección contra malware de Microsoft.
El Conjunto de aplicaciones de IoT (IoT Suite) de Azure ofrece características únicas que hacen que el aprovisionamiento de dispositivos IoT, la conexión a estos dispositivos y el almacenamiento de datos procedentes de ellos sean acciones fáciles y transparentes, y, por encima de todo, seguras. En este documento, se estudian las características de seguridad del Conjunto de aplicaciones de IoT de Azure y estrategias de implementación para garantizar que se solucionan los desafíos de seguridad, privacidad y cumplimiento normativo.
El documento está organizado para tratar los siguientes aspectos:
Introducción. Principales problemas de seguridad inherentes a cualquier solución de IoT y recomendaciones sobre lo que debe tenerse en cuenta a la hora de buscar un proveedor de soluciones de IoT.
El valor de la Nube de confianza de Microsoft. Deliberación donde se detallan el historial consolidado de Microsoft como proveedor de nube de confianza y las características en la nube que sustentan la seguridad en el diseño de todo el software y todos los servicios en la nube de Microsoft.
Componentes integrales por los que el Conjunto de aplicaciones de IoT de Azure es único en el mercado. Exploramos Azure como plataforma de confianza con características integradas de seguridad, cumplimiento normativo, privacidad, transparencia y control. A continuación, vemos cómo la combinación de los componentes individuales de esta plataforma constituye la base del Conjunto de aplicaciones de IoT de Azure. Después, vemos con más detalle el modo en el que estas piezas ofrecen aprovisionamiento de dispositivos, conectividad, procesamiento y almacenamiento seguros.
Protección de su infraestructura. Usando el Conjunto de aplicaciones de IoT de Azure y tecnología de Microsoft, ofrecemos asesoramiento preceptivo y procedimientos recomendados que deben seguirse para garantizar que las implementaciones de IoT mantienen la seguridad y la solidez de las empresas.
Pautas para proteger su Internet de las cosas desde el principio
Introducción .......................................................................................................................................................... 1
Microsoft: una infraestructura segura desde el principio .................................................................. 2
Microsoft Azure: una infraestructura de IoT segura para su negocio .......................................... 2
Aprovisionamiento seguro y autenticación de dispositivos ........................................................ 3
Conectividad segura ..................................................................................................................................... 4
Procesamiento y almacenamiento seguros en la nube ................................................................. 5
Protección de una infraestructura de IoT ................................................................................................. 6
Fabricante o integrador de hardware de IoT ..................................................................................... 7
Desarrollador de soluciones de IoT ....................................................................................................... 7
Implementador de soluciones de IoT.................................................................................................... 8
Operador de soluciones de IoT................................................................................................................ 8
Conclusión ............................................................................................................................................................. 9
Apéndice ............................................................................................................................................................. 10
1 Pautas para proteger su Internet de las cosas desde el principio
Introducción El Internet de las cosas (IoT) es la tendencia del futuro, ya que ofrece a las empresas
oportunidades reales e inmediatas de reducir costes, aumentar los ingresos y
transformas sus negocios. No obstante, muchas empresas dudan a la hora de
implementar IoT en sus organizaciones, porque les preocupa la seguridad, la privacidad
y el cumplimiento normativo. Uno de los principales motivos de preocupación tiene su
origen en la singularidad de la infraestructura de IoT, que fusiona el mundo cibernético
con el mundo físico y, por tanto, combina los riesgos individuales inherentes a los dos
mundos. La seguridad de IoT tiene que ver con garantizar la integridad del código que
se ejecuta en los dispositivos, proporcionar autenticación de dispositivos y usuarios,
definir con claridad la propiedad de los dispositivos (y de los datos que generan) y ser
resistente a ataques cibernéticos y físicos.
Y luego está el tema de la privacidad. Las compañías quieren transparencia en lo que
se refiere a recopilación de datos: qué se va a recopilar y por qué, quién puede verlo,
quién controla el acceso, etc. Finalmente, hay cuestiones generales de seguridad
del equipamiento y del personal que lo utiliza, así como cuestiones relacionadas
con el mantenimiento de los estándares de cumplimiento normativo del sector.
Dadas las preocupaciones de seguridad, privacidad, transparencia y cumplimiento, elegir
el proveedor de soluciones de IoT adecuado supone un reto. Unir piezas individuales
de software y servicios de IoT proporcionadas por una gran variedad de proveedores
introduce brechas de seguridad, privacidad, transparencia y cumplimiento que pueden
ser difíciles de detectar y, sobre todo, de corregir. La base para elegir el proveedor de
servicios y software de IoT adecuado es encontrar proveedores que tengan una vasta
experiencia en la gestión de servicios que abarquen multitud de sectores y áreas
geográficas, pero que también puedan escalarse de un modo seguro y transparente.
De igual modo, es interesante que el proveedor seleccionado tenga décadas de
experiencia en el desarrollo de software seguro que se ejecuta en miles de millones
de máquinas de todo el mundo, así como capacidad para valorar el panorama de
amenazas que presenta este nuevo mundo del Internet de las cosas.
2 Pautas para proteger su Internet de las cosas desde el principio
Microsoft:
una infraestructura segura
desde el principio Más de 1000 millones de clientes de 127 países utilizan la infraestructura de
Microsoft Cloud. Gracias a nuestra larga experiencia de décadas creando software
empresarial y gestionando algunos de los servicios en línea de mayor envergadura
del mundo, podemos ofrecer prácticas de seguridad, privacidad, cumplimiento
normativo y mitigación de amenazas superiores a las que podrían alcanzar la mayoría
de los clientes por sí solos.
Nuestro Ciclo de vida de desarrollo de seguridad (SDL) proporciona un proceso de
desarrollo para compañías imprescindible que integra los requisitos de seguridad en
todo el ciclo de vida del software. Con el fin de garantizar que la actividad operativa
sigue prácticas con el mismo nivel de seguridad, utilizamos directrices de seguridad muy
rigurosas establecidas en nuestro proceso Garantía de la seguridad operacional (OSA).
También colaboramos con empresas de auditoría para la comprobación continua de
que mantenemos el cumplimiento normativo y contribuimos a la seguridad de forma
general con la creación de centros de excelencia, como la Unidad de crímenes
digitales de Microsoft, el Centro de respuestas de seguridad de Microsoft (Microsoft
Security Response Center) y el Centro de protección contra malware de Microsoft
(Malware Protection Center).
Microsoft Azure:
una infraestructura de IoT
segura para su negocio Microsoft Azure ofrece una solución integral en la nube que combina una colección
cada vez mayor de servicios integrados en la nube (análisis, aprendizaje automático,
almacenamiento, seguridad, redes y web) con un compromiso sin parangón de
mantener la protección y la privacidad de los datos. Nuestra estrategia de suponer
infracciones utiliza un "equipo rojo" dedicado compuesto por expertos en seguridad
del software que simulan ataques y prueban la capacidad de Azure para detectarlos
y proteger los recursos frente a amenazas emergentes, así como de recuperarse
de las infracciones. Nuestro equipo mundial de respuesta a incidentes trabaja
ininterrumpidamente para mitigar los efectos de los ataques y de la actividad
malintencionada. Este equipo sigue procedimientos establecidos para la administración
de incidentes, la comunicación y la recuperación, y utiliza interfaces reconocibles y
previsibles con partners internos y externos.
3 Pautas para proteger su Internet de las cosas desde el principio
Nuestros sistemas proporcionan detección y prevención continuas de
intrusiones, prevención de ataques de denegación de servicio, pruebas periódicas de
penetración y herramientas forenses que ayudan a identificar y mitigar las amenazas.
La Autenticación multifactor aporta un nivel más de seguridad para los usuarios finales
que acceden a la red. Y para los proveedores de aplicaciones y hosting, ofrecemos
control de acceso, supervisión, antimalware, detección de vulnerabilidades, revisiones
y administración de la configuración.
El Conjunto de aplicaciones de IoT de Microsoft Azure aprovecha la seguridad y
la privacidad integradas en la plataforma Azure junto con nuestros procesos SDL
y OSA para proteger el desarrollo y el uso de todo el software de Microsoft.
Estos procedimientos ofrecen protección de la infraestructura y de la red, así
como características de administración de identidades que son vitales para
la seguridad de cualquier solución.
El Centro de IoT de Azure del Conjunto de aplicaciones de IoT ofrece un servicio
totalmente administrado que permite una comunicación bidireccional fiable y segura
entre dispositivos IoT y los servicios de Azure, como Aprendizaje automático de Azure y
Análisis de transmisiones de Azure, usando credenciales de seguridad por dispositivo
y control de acceso.
Con el fin de exponer con más claridad las características de seguridad y privacidad
integradas en el Conjunto de aplicaciones de IoT de Azure, lo hemos dividido en
las tres áreas de seguridad principales.
Aprovisionamiento seguro y autenticación de dispositivos
El Conjunto de aplicaciones de IoT de Azure protege los dispositivos cuando están
fuera de la organización porque proporciona una clave de identidad única para cada
dispositivo; clave que la infraestructura de IoT puede usar para comunicarse con
el dispositivo mientras está en funcionamiento. La configuración del proceso es rápida
y sencilla. La clave generada con un identificador seleccionado por el usuario constituye
la base de un token que se usa para la comunicación entre el dispositivo y el Centro
de IoT de Azure.
4 Pautas para proteger su Internet de las cosas desde el principio
Los identificadores de dispositivo se pueden asociar con los dispositivos durante la
fabricación (es decir, almacenados en un módulo de hardware de confianza) o pueden
usar una identidad fija que ya existe como proxy (por ejemplo, los números de serie
de la CPU). Puesto que cambiar esta información de identificación en el dispositivo
no es sencillo, es importante especificar identificadores de dispositivo lógicos por si el
hardware del dispositivo subyacente cambia pero el dispositivo lógico permanece igual.
En algunos casos, la asociación de la identidad de un dispositivo puede tener lugar
cuando se implementa el dispositivo (es decir, un ingeniero de campo autenticado
configura físicamente un dispositivo nuevo mientras se comunica con el back-end de
la solución de IoT). El registro de identidades del Centro de IoT de Azure proporciona
almacenamiento seguro de identidades de dispositivo y claves de seguridad de una
solución. Se pueden agregar identidades individuales o grupos de identidades a una lista
de identidades permitidas o de identidades bloqueadas, lo que permite un control total
del acceso de los dispositivos.
Las directivas de control de acceso del Centro de IoT de Azure en la nube permiten
la activación y desactivación de cualquier identidad de dispositivo, y proporcionan una
forma de desasociar un dispositivo de una implementación de IoT si es necesario. Esta
asociación y desasociación de dispositivos se basa en la identidad de cada dispositivo.
Además, existen las siguientes características de seguridad para los dispositivos:
Los dispositivos no aceptan conexiones de red no deseadas. Solo establecen
conexiones y rutas salientes. Para que un dispositivo reciba un comando del
back-end, el dispositivo debe iniciar una conexión para comprobar si hay
comandos pendientes de procesar. Una vez que se ha establecido una conexión
segura entre el dispositivo y el Centro de IoT, los mensajes de la nube al
dispositivo y del dispositivo a la nube se pueden enviar de forma transparente.
Los dispositivos solo se conectan o establecen rutas a servicios conocidos con
los que están emparejados, como el Centro de IoT de Azure.
La autenticación y autorización a nivel del sistema utilizan identidades por
dispositivo, de forma que las credenciales de acceso y los permisos se pueden
revocar de forma casi inmediata.
Conectividad segura
La durabilidad de la mensajería es una característica importante de cualquier solución de
IoT. La necesidad de entregar comandos y/o recibir datos de los dispositivos de forma
duradera es aún mayor por el hecho de que los dispositivos IoT se conectan a través
de Internet, u otras redes similares que pueden no ser fiables. El Centro de IoT de Azure
ofrece durabilidad de la mensajería entre la nube y los dispositivos mediante un sistema
de confirmaciones en respuesta a los mensajes. Además, se consigue más durabilidad de
la mensajería almacenando los mensajes en caché en el Centro de IoT durante un
máximo de 7 días para telemetría y dos días para comandos.
La eficacia es importante para garantizar la conversación de los recursos y el
funcionamiento en un entorno con limitación de recursos. El Centro de IoT de Azure
admite HTTPS (HTTP seguro), la versión segura estándar del sector del popular
protocolo HTTP, lo que permite una comunicación eficaz. Advanced Message Queuing
Protocol (AMQP) y Message Queuing Telemetry Transport (MQTT), que funcionan con
el Centro de IoT de Azure, están diseñados no solo para obtener eficacia en términos
de uso de los recursos, sino también una entrega fiable de los mensajes.
5 Pautas para proteger su Internet de las cosas desde el principio
La escalabilidad requiere la capacidad de interoperar de forma segura con una amplia
gama de dispositivos. El Centro de IoT de Azure permite una conexión segura con
dispositivos tanto habilitados como no habilitados para IP. Los dispositivos habilitados
para IP pueden conectarse directamente al Centro de IoT y comunicarse con él a través
de una conexión segura. Los dispositivos no habilitados para IP tienen recursos limitados
y se conectan solo a través de protocolos de comunicación de corta distancia, como
Zwave, ZigBee y Bluetooth. Para agregar estos dispositivos, se utiliza una puerta de
enlace de campo que traduce el protocolo para habilitar una comunicación bidireccional
segura con la nube.
También existen las siguientes características de seguridad para las conexiones:
La ruta de comunicación entre los dispositivos y el Centro de IoT de Azure,
o entre puertas de enlace y el Centro de IoT de Azure, está protegida con
Seguridad de la capa de transporte (TLS) estándar del sector, y el Centro de IoT
de Azure se autentica con el protocolo X.509.
Con el fin de proteger los dispositivos de conexiones entrantes no deseadas,
el Centro de IoT de Azure no abre ninguna conexión hacia los dispositivos.
Los dispositivos inician todas las conexiones.
En pro de la durabilidad, el Centro de IoT de Azure almacena los mensajes para
dispositivos y espera a que estos se conecten. Estos comando se almacenan
durante dos días, lo que permite que los dispositivos que se conectan
esporádicamente (por problemas de alimentación o de conectividad) reciban
estos comandos. El Centro de IoT de Azure mantiene una cola por cada
dispositivo.
Procesamiento y almacenamiento seguros en la nube
Desde las comunicaciones cifradas hasta el procesamiento de datos en la nube, el
Conjunto de aplicaciones de IoT de Azure facilita la protección de los datos. Proporciona
flexibilidad para implementar cifrado adicional y administración de claves de seguridad.
El Centro de IoT de Azure utiliza Azure Active Directory (AAD) para la autenticación
y autorización de usuarios, de modo que puede proporcionar un modelo de
autorización basado en directivas para los datos de la nube. De este modo, permite
una administración sencilla del acceso, que se puede auditar y revisar. Este modelo
permite también la revocación casi inmediata del acceso a los datos de la nube
y de los dispositivos conectados al Conjunto de aplicaciones de IoT de Azure.
Una vez que los datos están en la nube, se pueden procesar y almacenar en cualquier
flujo de trabajo definido por el usuario. El acceso a cada parte de los datos se controla
con Azure Active Directory, según el servicio de almacenamiento utilizado.
Todas las claves que utiliza la infraestructura de IoT se almacenan en la nube en
almacenamiento seguro, con capacidad para reemplazarlas si es necesario. Los datos
se pueden almacenar en DocumentDB o en bases de datos SQL y definir el nivel de
seguridad deseado. Además, Azure proporciona una forma de supervisar y auditar todo
el acceso a los datos con el fin de avisarle de cualquier intrusión o acceso no autorizado.
6 Pautas para proteger su Internet de las cosas desde el principio
Protección de una
infraestructura de IoT Para proteger una infraestructura de IoT, es precisa una rigurosa estrategia de seguridad
en profundidad. Desde la protección de los datos en la nube hasta la protección de la
integridad de los datos en tránsito por la Internet pública y el aprovisionamiento seguro
de dispositivos, cada nivel aporta más garantías de seguridad a la infraestructura global.
Esta estrategia de seguridad en profundidad se puede desarrollar y ejecutar con la
participación activa de varios actores implicados en la fabricación, el desarrollo y
la implementación de dispositivos e infraestructura de IoT. A continuación, se ofrece
una descripción de estos actores a grandes rasgos.
Fabricante o integrador de hardware de IoT. Normalmente, son los
fabricantes del hardware de IoT que se implementa, integradores de hardware
que ensamblan hardware de varios fabricantes o proveedores que suministran
hardware para una implementación de IoT fabricada o integrada por otros
proveedores.
Desarrollador de soluciones de IoT. El desarrollo de una solución de IoT suele
llevarla a cabo un desarrollador de soluciones, que puede formar parte de un
equipo interno, o un integrador de sistemas especializado en esta actividad.
El desarrollador de soluciones de IoT puede desarrollar varios componentes
de la solución de IoT desde cero, integrar varios componentes listos para usar
o de código abierto, o adoptar soluciones preconfiguradas con una adaptación
mínima.
Implementador de soluciones de IoT. Una vez desarrollada la solución
de IoT, hay que implementarla in situ. Esto implica implementar hardware,
interconectar dispositivos e implementar soluciones en dispositivos de
hardware o en la nube.
Operador de soluciones de IoT. Una vez implementada la solución de IoT,
requiere operaciones, supervisión, actualizaciones y mantenimiento a largo
plazo. Esto puede hacerlo un equipo interno compuesto por especialistas en
tecnologías de la información, equipos de uso y mantenimiento de hardware, y
especialistas en dominios que supervisen el comportamiento correcto de toda
la infraestructura de IoT.
A continuación se indican procedimientos recomendados para cada uno de estos
actores para desarrollar, implementar y utilizar una infraestructura de IoT segura.
7 Pautas para proteger su Internet de las cosas desde el principio
Fabricante o integrador de hardware de IoT
Limitar el hardware a los requisitos mínimos. El diseño del hardware debe
incluir las características mínimas necesarias para utilizar el hardware y nada
más. Por ejemplo, solo debe incluir puertos USB si son necesarios para el
funcionamiento del dispositivo. Las características adicionales exponen el
dispositivo a vectores de ataque no deseados, por lo que deben evitarse.
Hacer el hardware a prueba de alteraciones. Integrar un mecanismo para
detectar la alteración física del hardware, como abrir la cubierta del dispositivo,
quitarle una parte, etc. Estos indicios de alternación pueden formar parte del
flujo de datos que se carga en la nube, de forma que se pueda alertar a los
operadores de estos eventos.
Crear hardware seguro. Si el coste de bienes vendidos lo permite, deben
crearse características de seguridad, como almacenamiento seguro y cifrado, y
funcionalidad de arranque basada en un Módulo de plataforma segura (TPM).
Estas características hacen que los dispositivos sean más seguros y, de este
modo, protegen toda la infraestructura de IoT.
Hacer que las actualizaciones sean seguras. Actualizar el firmware durante
el ciclo de vida de un dispositivo es inevitable. Crear dispositivos con rutas de
acceso seguras para las actualizaciones y la garantía criptográfica de la versión
del firmware permitirán que el dispositivo esté protegido durante y después de
las actualizaciones.
Desarrollador de soluciones de IoT
Seguir una metodología de desarrollo de software seguro. Para desarrollar
software seguro, es necesario tener presente la seguridad a lo largo de
todo el proceso, desde que se concibe el proyecto hasta que se prueba y se
implementa. La elección de las plataformas, los lenguajes y las herramientas
está influenciada por esta metodología. El Ciclo de vida de desarrollo de
seguridad de Microsoft proporciona un método paso a paso para crear
software seguro.
Elegir software de código abierto con cautela. El software de código abierto
ofrece la oportunidad de desarrollar soluciones con rapidez. Cuando elija
software de código abierto, tenga en cuenta el nivel de actividad de la
comunidad para cada componente de código abierto. Una comunidad activa es
una garantía de que el software tendrá soporte. Los problemas se detectarán y
se solucionarán. En cambio, un software de código abierto confuso e inactivo
no tendrá soporte y lo más probable es que los problemas no se detecten.
Integrar con cautela. Muchos de los defectos de seguridad del software se
encuentran en los límites de las bibliotecas y las API. Es posible que
funcionalidad que no es necesaria para la implementación actual esté
disponible a través de una capa de API. Asegurarse de que todas las interfaces
de los componentes que se integran son seguras garantiza la seguridad global.
8 Pautas para proteger su Internet de las cosas desde el principio
Implementador de soluciones de IoT
Implementar el hardware de forma segura. Puede que las implementaciones
de IoT requieran que se instale hardware en lugares inseguros, como espacios
públicos o locales no supervisados. En tales situaciones, debe asegurarse de
que la implementación del hardware es a prueba de alteraciones en la máxima
medida posible. Si hay puertos USB o de otro tipo en el hardware, asegúrese de
que se cubren de forma segura. Muchos vectores de ataque pueden usarlos
como puntos de entrada para los ataques.
Mantener las claves de autenticación a salvo. Durante la implementación,
cada dispositivo requiere identificadores de dispositivo y claves de
autenticación asociadas generadas por el servicio en la nube. Debe mantener
estas claves con protección física, incluso después de la implementación.
Un dispositivo malintencionado puede usar cualquier clave comprometida
para suplantar a un dispositivo auténtico.
Operador de soluciones de IoT
Mantener el sistema actualizado. Asegúrese de que los sistemas operativos
de los dispositivos y todos los controladores de dispositivo están actualizados
con las últimas versiones. Microsoft mantiene actualizado Windows 10 (IoT
u otra edición) si tiene activada la opción de actualizaciones automáticas, lo
que proporciona un sistema operativo seguro para todos los dispositivos IoT.
En el caso de otros sistemas operativos, como Linux, mantenerlos actualizados
garantiza que estén protegidos también contra ataques malintencionados.
Proteger contra actividad malintencionada. Si el sistema operativo lo
permite, incluya la última funcionalidad antivirus y antimalware en el sistema
operativo de cada dispositivo. Esto puede ayudar a mitigar la mayoría de las
amenazas externas. La mayoría de los sistemas operativos modernos, como
Windows 10 IoT y Linux, se pueden proteger frente a esta amenaza tomando
las medidas adecuadas.
Hacer auditorías con frecuencia. Auditar la infraestructura de IoT para
comprobar si hay problemas relacionados con la seguridad es fundamental
cuando se responde a incidentes de seguridad. La mayoría de los sistemas
operativos, como Windows 10 (IoT u otra edición), dispone de un registro de
eventos integrado que debe revisarse con frecuencia para asegurarse de que
no se han producido infracciones de seguridad. La información de auditoría se
puede enviar al servicio en la nube como una transmisión de telemetría aparte
y analizarse.
Proteger físicamente la infraestructura de IoT. Los peores ataques de
seguridad contra infraestructuras de IoT se lanzan utilizando un acceso físico a
los dispositivos. La protección contra el uso malintencionado de puertos USB
y otros accesos físicos es una práctica de seguridad importante. El registro
del acceso físico, como el uso de un puerto USB, es fundamental para detectar
cualquier infracción que haya tenido lugar. De nuevo, Windows 10 (IoT u otra
edición) permite el registro detallado de estos eventos.
Proteger las credenciales para la nube. Las credenciales de autenticación en
la nube que se usan para configurar y utilizar una implementación de IoT
son, quizá, la forma más sencilla de obtener acceso a un sistema de IoT y
comprometerlo. Proteja las credenciales cambiando la contraseña con
frecuencia y no las utilice en máquinas públicas.
9 Pautas para proteger su Internet de las cosas desde el principio
Tenga en cuenta que la funcionalidad de los diferentes dispositivos IoT varía de unos
a otros. Algunos dispositivos pueden ser auténticos equipos que ejecutan sistemas
operativos de escritorio comunes, mientras que otros dispositivos pueden estar
ejecutando sistemas operativos muy ligeros. Los procedimientos recomendados para la
seguridad descritos en los párrafos anteriores pueden ser aplicables a estos dispositivos
en grados diferentes. Si el fabricante de los dispositivos indica procedimientos
recomendados para la seguridad y la implementación, deben seguirse.
Es posible que algunos dispositivos antiguos y limitados no estén diseñados
especialmente para la implementación de IoT. Puede que no tengan capacidad para
cifrar datos, conectarse a Internet, proporcionar auditoría avanzada, etc. En estas
situaciones, el uso de una puerta de enlace de campo moderna y segura para agregar
datos de dispositivos antiguos puede aportar la seguridad necesaria para conectar
estos dispositivos a través de Internet. En este caso, las puertas de enlace de campo
proporcionan autenticación segura, negociación de sesiones cifradas, recepción de
comandos de la nube y muchas otras características de seguridad.
Conclusión El Internet de las cosas comienza con sus cosas, las cosas que más importan en su
negocio. El Internet de las cosas puede ofrecer un valor extraordinario a una empresa,
porque reduce costes, aumenta los ingresos y transforma los negocios. El éxito de
esta transformación depende en gran medida de elegir el software y el proveedor
de servicios de IoT adecuados. Esto significa buscar un proveedor que no solo catalice
esta transformación comprendiendo las necesidades y los requisitos de las empresas,
sino que también proporcione servicios y software en cuyo diseño se hayan tenido
especialmente en cuenta la seguridad, la privacidad, la transparencia y el cumplimiento
normativo. Microsoft cuenta con una vasta experiencia en el desarrollo y la
implementación de software y servicios seguros, y continúa teniendo un papel
destacado en esta nueva era del Internet de las cosas.
El Conjunto de aplicaciones de IoT de Microsoft Azure está diseñado para incluir
medidas de seguridad, de forma que permite supervisar los recursos para mejorar la
eficacia, impulsar el rendimiento operativo para hacer posible la innovación y utilizar
análisis avanzado de datos para transformar los negocios. Con un método de seguridad
por niveles, diversas características de seguridad y patrones de diseño, el Conjunto de
aplicaciones de IoT de Azure contribuye a implementar una infraestructura en la que se
puede confiar para transformar cualquier negocio.
10 Pautas para proteger su Internet de las cosas desde el principio
Apéndice Todas las soluciones preconfiguradas del Conjunto de aplicaciones de IoT de Azure
crean instancias de servicios de Azure, como los siguientes:
Centro de IoT de Azure: puerta de enlace que conecta la nube con las “cosas”.
Puede escalar a millones de conexiones por centro y procesar volúmenes
enormes de datos con autenticación por dispositivo, que contribuye a proteger
la solución.
Azure DocumentDB: servicio de base de datos escalable y totalmente
indexada para datos semiestructurados que administra los metadatos de los
dispositivos que se aprovisionan, como atributos, configuración y propiedades
de seguridad. DocumentDB ofrece procesamiento de alto rendimiento,
indexación de datos independiente del esquema y una interfaz de consultas
SQL muy completa.
Análisis de transmisiones de Azure: procesamiento de transmisiones en
tiempo real en la nube que permite desarrollar e implementar con rapidez
una solución de análisis de bajo coste para obtener conocimiento en tiempo
real con los datos procedentes de dispositivos, sensores, infraestructura y
aplicaciones. Los datos de este servicio totalmente administrado se pueden
escalar a cualquier volumen y seguir manteniendo un alto rendimiento, una
latencia baja y resistencia.
Servicios de aplicaciones de Azure: plataforma en la nube para crear
aplicaciones web y móviles muy eficaces que se conecten a datos alojados en
cualquier lugar, tanto en la nube como en el entorno local. Cree interesantes
aplicaciones móviles para iOS, Android y Windows. Integre su software
como servicio (SaaS) y sus aplicaciones empresariales con conectividad out-of-
the-box con docenas de servicios y aplicaciones empresariales en la nube.
Programe con su lenguaje e IDE favoritos (.NET, NodeJS, PHP, Python o Java)
para crear aplicaciones web y API con más rapidez que nunca.
Aplicaciones lógicas: la característica Aplicaciones lógicas del Servicio de
aplicaciones de Azure ayuda a integrar su solución de IoT en los sistemas de
línea de negocio que tiene actualmente y a automatizar los procesos del flujo
de trabajo. Aplicaciones lógicas permite a los desarrolladores diseñar flujos de
trabajo que comiencen con un desencadenador y ejecutar después una serie
de pasos, como reglas y acciones que utilicen conectores muy eficaces para
la integración con sus procesos empresariales. Aplicaciones lógicas ofrece
conectividad out-of-the-box a un vasto ecosistema de aplicaciones SaaS,
basadas en la nube y locales.
Almacenamiento de blobs: almacenamiento en la nube fiable y económico
para los datos que los dispositivos envían a la nube.
11 Pautas para proteger su Internet de las cosas desde el principio
© 2016 Microsoft Corporation. Todos los derechos reservados.
Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento,
incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso.
Usted asume el riesgo de utilizarlo.
Algunos ejemplos tienen un carácter únicamente ilustrativo y son ficticios. No debe suponerse ni derivarse
ninguna asociación real.
Este documento no le concede ningún derecho legal sobre ninguna propiedad intelectual de ningún producto
de Microsoft. Puede copiar y usar este documento para uso interno como material de consulta.