14
Protección de Internet de las cosas desde el comienzo Características integradas de seguridad integrales de Microsoft Azure IoT Suite

Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

Protección de

Internet de las cosas

desde el comienzo

Características integradas de seguridad integrales

de Microsoft Azure IoT Suite

Page 2: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

Protección de Internet de las cosas desde el comienzo

Resumen ejecutivo Internet de las cosas (IoT) presenta desafíos de seguridad, privacidad y cumplimiento

únicos para las empresas en todo el mundo. A diferencia de lo que ocurre con la tecnología cibernética tradicional, en la que estos problemas se solucionan con la

implementación de software, Internet de las cosas se ocupa de lo que sucede cuando convergen el mundo cibernético y el mundo físico. La protección de las soluciones de

IoT requiere garantizar el aprovisionamiento seguro de los dispositivos, la conectividad segura entre estos y la nube, además de la protección de los datos en la nube durante

las operaciones de procesamiento y almacenamiento. Sin embargo, dicha funcionalidad se ve complicada debido a dispositivos con recursos limitados, la distribución geográfica

de las implementaciones y una gran cantidad de dispositivos existentes dentro de una solución.

En este documento, se explica la forma en que Microsoft Azure IoT Suite ofrece una solución en la nube segura y privada para Internet de las cosas. Azure IoT Suite brinda

una solución integral completa, con seguridad integrada en cada etapa, desde el comienzo. En Microsoft, el desarrollo de software seguro forma parte de la práctica

de ingeniería de software, arraigado en décadas de experiencia en el desarrollo de software seguro. Para garantizar esto, el ciclo de vida de desarrollo de software (SDL) es

la metodología de desarrollo base, junto con una variedad de servicios de seguridad en el nivel de la infraestructura, como Operational Security Assurance (OSA) y la Unidad de

crímenes digitales de Microsoft, el Centro de respuestas de seguridad de Microsoft y el Centro de protección contra malware de Microsoft.

Azure IoT Suite ofrece características que permiten que el aprovisionamiento de datos

provenientes de dispositivos IoT, su almacenamiento y la conexión a ellos se realicen de forma fácil, transparente, y por sobre todo, segura. En este documento, examinaremos

las características de seguridad de Azure IoT Suite y sus estrategias de implementación para garantizar que se aborden los desafíos de seguridad, privacidad y cumplimiento.

Este documento está organizado para abarcar los siguientes temas:

Introducción. Información sobre los principales problemas de seguridad inherentes a toda solución de IoT y recomendaciones sobre los elementos que

se deben considerar cuando se busca un proveedor de soluciones de IoT.

El valor de Microsoft Trusted Cloud. Un análisis en el que se detallan los antecedentes de Microsoft como proveedor de nube de confianza y las

características de la nube que respaldan la seguridad en el diseño de todos los servicios en la nube y software de Microsoft.

Los componentes integrales que hacen que Azure IoT Suite sea único

en el mercado. Se explora Azure como una plataforma de confianza con características integradas de seguridad, cumplimiento, privacidad, transparencia

y control. Luego, se analiza la forma en que los componentes individuales que existen dentro de esta plataforma constituyen, en conjunto, la base de

Azure IoT Suite. A continuación, se profundiza en cómo estas piezas ofrecen aprovisionamiento, conectividad, procesamiento y almacenamiento seguro

de los dispositivos.

Protección de la infraestructura. Mediante el uso de Azure IoT Suite y

la tecnología de Microsoft, se proporcionan sugerencias prescriptivas y procedimientos recomendados que se deben seguir para garantizar que

las implementaciones de IoT mantengan las empresas sanas y salvas.

Page 3: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

Protección de Internet de las cosas desde el comienzo

Introducción .......................................................................................................................................................... 1

Microsoft: una infraestructura segura desde el comienzo ................................................................ 2

Microsoft Azure: Una infraestructura de IoT segura para su empresa ........................................ 2

Protección de la autenticación y el aprovisionamiento de dispositivos ................................. 3

Protección de la conectividad .................................................................................................................. 4

Protección del procesamiento y el almacenamiento en la nube ............................................... 5

Protección de una infraestructura de IoT ................................................................................................. 6

Integrador o fabricante de hardware de IoT ...................................................................................... 7

Desarrollador de soluciones de IoT ....................................................................................................... 7

Implementador de soluciones de IoT.................................................................................................... 8

Operador de soluciones de IoT................................................................................................................ 8

Conclusión ............................................................................................................................................................. 9

Apéndice ............................................................................................................................................................. 10

Page 4: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

1 Protección de Internet de las cosas desde el comienzo

Introducción Internet de las cosas (IoT) es la tendencia del futuro que ofrece a las empresas

oportunidades inmediatas y reales para disminuir costos, aumentar ingresos y

transforman su negocio. Sin embargo, son muchas las empresas que dudan si

implementar IoT en sus organizaciones, debido a que tienen preocupaciones con

respecto a la seguridad, la privacidad y el cumplimiento. Un motivo principal de esta

preocupación surge a partir de la unicidad de la infraestructura de IoT, que combina el

mundo cibernético y el físico, lo que aumenta el riesgo individual inherente que existen

en ambos mundos. La seguridad de IoT se refiere a garantizar la integridad del código

que se ejecuta en los dispositivos, proteger la autenticación de dispositivos y usuarios,

definir la propiedad clara de los dispositivos (al igual que la de los datos que generan

esos dispositivos) y resistir los ataques cibernéticos y físicos.

Luego está el problema de la privacidad. Las empresas desean transparencia en lo que

respecta a la colección de datos, en relación con los datos que se colectan y por qué,

quién puede verlos, quién controla el acceso, etc. Por último, existen problemas

generales de seguridad del equipo junto con las personas que lo hacen funcionar y

problemas para mantener los estándares de cumplimiento del sector.

Debido a las preocupaciones de seguridad, privacidad, transparencia y cumplimiento,

elegir al proveedor de soluciones de IoT correcto sigue siendo un desafío. Unir las piezas

individuales de software y servicios de IoT que diversos proveedores proporcionan

inserta brechas en la seguridad, la privacidad, la transparencia y el cumplimiento que

pueden resultar difíciles de detectar y, mucho menos, de corregir. La elección del

proveedor correcto de software y servicios de IoT se basa en encontrar proveedores con

una amplia experiencia en la ejecución de servicios que comprenden todas las verticales

y geografías, pero que también pueden escalar de forma vertical de manera segura y

transparente. De manera similar, resulta útil que el proveedor seleccionado cuente con

décadas de experiencia en el desarrollo de software seguro que se ejecute en miles

de millones de máquinas en todo el mundo y tenga la capacidad de comprender el

panorama de amenazas que representa este nuevo mundo de Internet de las cosas.

Page 5: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

2 Protección de Internet de las cosas desde el comienzo

Microsoft:

una infraestructura segura

desde el comienzo La infraestructura de Microsoft Cloud admite a más de mil millones de clientes en

127 países. Gracias a décadas de experiencia en la creación de software empresarial y

en la ejecución de algunos de los mayores servicios en línea del mundo, proporcionamos

niveles de mejor seguridad, privacidad y cumplimiento, además de las prácticas para

la mitigación de amenazas más altos que la mayoría de los clientes podrían alcanzar

por sí mismos.

El ciclo de vida de desarrollo de seguridad (SDL) ofrece un proceso de desarrollo

obligatorio para toda la empresa que inserta los requisitos de seguridad en todo el ciclo

de vida del software. Para garantizar que las actividades operativas sigan el mismo nivel

de las prácticas de seguridad, usamos las estrictas pautas de seguridad que se detallan

en el proceso de Operational Security Assurance (OSA). También trabajamos junto con

empresas de auditoría de terceros para realizar la comprobación permanente de que

cumplimos con las obligaciones reglamentarias y que nos embarcamos en esfuerzos

de seguridad a través de la creación de centros de excelencia, incluida la Unidad de

crímenes digitales de Microsoft, el Centro de respuestas de seguridad de Microsoft

y el Centro de protección contra malware de Microsoft.

Microsoft Azure:

Una infraestructura de IoT

segura para su empresa Microsoft Azure ofrece una solución en la nube completa, que combina una colección

de servicios en la nube integrados en constante crecimiento, como análisis, "machine

learning", almacenamiento, seguridad, redes y Web, con un compromiso líder en el

sector con la protección y la privacidad de los datos. La estrategia de asumir las brechas

usa un "equipo rojo" de expertos en seguridad de software que simulan ataques,

prueban la capacidad que tiene Azure de detectar las amenazas crecientes y brindar

protección ante ellas, además de recuperarse después de alguna infracción de

seguridad. El equipo global de respuesta ante incidentes trabaja sin descanso para

aminorar los efectos de ataques y actividad malintencionada. El equipo sigue

procedimientos establecidos para la administración de incidentes, la comunicación y

la recuperación, y además, usa interfaces reconocibles y predecibles con socios internos

y externos.

Page 6: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

3 Protección de Internet de las cosas desde el comienzo

Los sistemas ofrecen herramientas forenses, pruebas de penetración habituales,

prevención de ataques de servicio y detección y prevención de intrusiones continua

que ayudan a identificar y aminorar las amenazas. La autenticación multifactor brinda

un nivel de seguridad adicional para los usuarios finales que obtienen acceso a la red.

Además, para el proveedor de host y aplicaciones, ofrecemos control de acceso,

supervisión, antimalware, detección de vulnerabilidades, revisiones y administración

de configuración.

Microsoft Azure IoT Suite usa la seguridad y privacidad integradas en la plataforma de

Azure junto con los procesos de SDL y OSA para desarrollar y usar de forma segura todo

el software de Microsoft. Estos procedimientos brindan protección de la infraestructura,

protección de red y características de identidad y administración que son fundamentales

para la seguridad de cualquier solución.

El Centro de IoT de Azure, que se encuentra dentro de IoT Suite ofrece un servicio

completamente administrado que permite la comunicación bidireccional confiable

y segura entre dispositivos IoT y servicios de Azure como Azure Machine Learning y

Análisis de transmisiones de Azure mediante el uso de control de acceso y credenciales

de seguridad por dispositivo.

Para comunicar mejor las características de seguridad y privacidad integradas en

Azure IoT Suite, desglosamos el conjunto de aplicaciones en las tres principales áreas

de seguridad.

Protección de la autenticación y el aprovisionamiento de dispositivos

Azure IoT Suite protege los dispositivos mientras operan, para ello, proporciona una

clave de identidad única para cada dispositivo, el que la infraestructura de IoT puede

usar para comunicarse mientras está en funcionamiento. La configuración del proceso

es rápida y fácil. La clave generada con un id. de dispositivo seleccionado por el usuario

forma la base de un token que se usa en todas las comunicaciones entre el dispositivo

y el Centro de IoT de Azure.

Page 7: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

4 Protección de Internet de las cosas desde el comienzo

Los id. de dispositivo se pueden asociar con un dispositivo durante la fabricación

(es decir, como un distintivo en un módulo seguro de hardware), o bien se puede

usar una identidad fija existente como proxy (por ejemplo, números de serie de CPU).

Debido a que cambiar esta información de identificación en el dispositivo no es simple,

resulta importante introducir id. de dispositivos lógicos en caso de que el hardware

de dispositivo subyacente cambie, pero el dispositivo lógico siga siendo el mismo.

En algunos casos, la asociación de una identidad de dispositivo puede producirse en

el momento de la implementación del dispositivo (es decir, un ingeniero de campo

autenticado configura físicamente un dispositivo nuevo mientras se comunica con el

back-end de la solución de IoT). El registro de identidades del Centro de IoT de Azure

proporciona un almacenamiento seguro de identidades de dispositivos y claves de

seguridad para una solución. Las identidades de dispositivos grupales o individuales se

pueden agregar a una lista de permitidos o a una lista de bloqueados, lo que permite

tener el control total sobre el acceso a los dispositivos.

Las directivas de control de acceso del Centro de IoT de Azure en la nube habilitan la

activación y deshabilitan cualquier identidad de dispositivo, lo que brinda una manera

de desasociar el dispositivo de una implementación de IoT en caso de ser necesario. La

acción de asociar y desasociar dispositivos se basa en la identidad de cada dispositivo.

Las características de seguridad adicionales para dispositivos incluyen las siguientes:

Los dispositivos no aceptan conexiones de red no solicitadas. Establecen todas

las conexiones y rutas solo de salida. Para que un dispositivo reciba un

comando proveniente del back-end, debe iniciar una conexión para comprobar

cualquier comando pendiente que se deba procesar. Una vez que la conexión

entre el dispositivo y el Centro de IoT se establece de forma segura, los

mensajes desde la nube hasta el dispositivo y del dispositivo a la nube se

pueden enviar de forma transparente.

Los dispositivos solo se conectan o establecen rutas a servicios conocidos con

los que están interconectados, como un Centro de IoT de Azure.

La autenticación y autorización de nivel de sistema usan identidades por

dispositivo, lo que permite revocar los permisos y las credenciales de acceso

casi forma inmediata.

Protección de la conectividad

La durabilidad de los mensajes es una característica importante de cualquier solución

de IoT. La necesidad de entregar comandos o recibir datos de forma durable desde los

dispositivos se destaca por el hecho de que los dispositivos de IoT están conectados a

través de Internet o de otras redes similares que pueden ser poco confiables. El Centro

de IoT de Azure ofrece la durabilidad de la mensajería entre la nube y los dispositivos a

través de un sistema de confirmaciones en respuesta a los mensajes. Es posible obtener

una durabilidad adicional de la mensajería si se almacenan los mensajes en caché en el

Centro de IoT durante, hasta siete días, para la telemetría y dos días, en el caso de los

comandos.

La eficiencia es importante para asegurar la conservación de los recursos y el

funcionamiento en un entorno con recursos limitados. El protocolo HTTPS (HTTP según),

la versión segura y estándar del sector del popular protocolo http, es compatible con el

Centro de IoT de Azure, lo que permite realizar una comunicación eficiente. Advanced

Message Queuing Protocol (AMQP) y Message Queuing Telemetry Transport (MQTT),

ambos compatibles con el Centro de IoT de Azure, no solo están diseñados para la

eficiencia en términos de recursos, sino también la entrega confiable de mensajes.

Page 8: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

5 Protección de Internet de las cosas desde el comienzo

La escalabilidad requiere la capacidad de interoperar de forma segura con una amplia

variedad de dispositivos. El Centro de IoT de Azure permite establecer una conexión

segura tanto a dispositivos con dirección IP habilitada y no habilitada. Los dispositivos

con dirección IP habilitada pueden conectarse y comunicarse directamente con el

Centro de IoT a través de una conexión segura. Los dispositivos con dirección IP

no habilitada tienen recursos limitados y solo se conectan a través de protocolos

de comunicación a corta distancia, como Zwave, ZigBee y Bluetooth. Una gateway de

campo se usa para agregar estos dispositivos y realiza la traslación de protocolos para

permitir la comunicación bidireccional segura con la nube.

Las características de seguridad adicionales para la conexión incluyen las siguientes:

La ruta de acceso de comunicación entre los dispositivos y el Centro de IoT

de Azure, o entre gateways y el Centro de IoT de Azure, se protege con la

Seguridad de la capa de transporte (TLS) estándar del sector con el Centro

de IoT de Azure autenticado mediante el uso del protocolo X.509.

Con la finalidad de proteger los dispositivos frente a conexiones entrantes

no solicitadas, el Centro de IoT de Azure no abre ninguna conexión con el

dispositivo. Es el dispositivo el que inicia todas las conexiones.

La durabilidad del Centro de IoT de Azure almacena mensajes para los

dispositivos y espera que el dispositivo se conecte. Estos comandos se

almacenan durante dos días, lo que permite que los dispositivos que se

conectan esporádicamente, debido a problemas de alimentación o

conectividad, reciban estos comandos. El Centro de IoT de Azure mantiene

una cola por dispositivo para cada dispositivo.

Protección del procesamiento y el almacenamiento en la nube

Desde las comunicaciones cifradas hasta el procesamiento de los datos en la nube,

Azure IoT Suite permite mantener seguros los datos. Ofrece la flexibilidad necesaria para

implementar la administración y el cifrado adicional de las claves de seguridad.

Mediante el uso de Azure Active Directory (AAD) para la autorización y autenticación

del usuario, Azure IoT Suite puede proporcionar un modelo de autorización basado

en directivas para los datos de la nube, lo que permite simplificar la administración

del acceso que se puede auditar y revisar. Este modelo también permite revocar de

forma casi inmediata el acceso a los datos de la nube y de los dispositivos conectados

a Azure IoT Suite.

Una vez que los datos se encuentran en la nube, es posible procesarlos y almacenarlos

en cualquier flujo de trabajo definido por el usuario. El acceso a cada parte de los datos

se controla con Azure Active Directory, en función del servicio de almacenamiento que

se usa.

Todas las claves que usa la infraestructura de IoT se almacenan en la nube, en un

almacenamiento seguro, con la capacidad de sustituirlas en caso de que se deba volver

a aprovisionar las claves. Los datos se pueden almacenar en DocumentDB o en bases de

datos SQL, lo que habilita la definición del nivel de seguridad deseado. Además, Azure

ofrece una forma de supervisar y auditar todo el acceso a sus datos con el fin de enviarle

una alerta en caso de que se produzca cualquier intrusión o acceso no autorizado.

Page 9: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

6 Protección de Internet de las cosas desde el comienzo

Protección de una

infraestructura de IoT Proteger una infraestructura de IoT requiere una estricta estrategia de seguridad en

profundidad. Desde proteger los datos en la nube hasta proteger la integridad de los

mismos mientras están en tránsito a través de la red pública de Internet y proteger la

capacidad de aprovisionar de forma segura los dispositivos, cada capa crea una mayor

garantía de seguridad en la infraestructura global. Esta estrategia de seguridad en

profundidad se puede desarrollar y ejecutar con la participación activa de los diversos

participantes en la fabricación, el desarrollo y la implementación de la infraestructura y

los dispositivos de IoT. A continuación, puede ver una descripción de alto nivel de estos

participantes.

Integrador o fabricante de hardware de IoT: normalmente, se trata de los

fabricantes del hardware de IoT que se implementa, el integrador de hardware

que ensambla hardware de diversos fabricantes o el proveedor de hardware

que proporciona hardware para una implementación de IoT que otros

proveedores fabricaron o integraron.

Desarrollador de soluciones de IoT: normalmente, es un desarrollador de

soluciones quien realiza el desarrollo de una solución de IoT, el que puede

formar parte de un equipo interno o un integrador de sistemas (SI) que se

especializa en esta actividad. El desarrollador de soluciones de IoT puede

desarrollar varios componentes de la solución en cuestión desde cero, integrar

diversos componentes comerciales o de código abierto, o bien adoptar

soluciones preconfiguradas con un mínimo de adaptación.

Implementador de soluciones de IoT: una vez que se desarrolla una solución

de IoT, se debe implementar. Esto implica la implementación de hardware, la

interconexión de dispositivos y la implementación de soluciones en dispositivos

de hardware o en la nube.

Operador de soluciones de IoT: una vez que se implementa la solución de IoT,

se requieren operaciones, supervisión, actualizaciones y mantenimiento a largo

plazo. Esto puede hacerlo un equipo interno que incluya especialistas en

tecnología de la información, equipos de mantenimiento y operaciones de

hardware y especialistas de dominio, los que supervisan el correcto

comportamiento de la infraestructura global de IoT.

A continuación, aparecen los procedimientos recomendados para cada uno de estos

participantes en lo que se refiere al desarrollo, implementación y operación de una

infraestructura de IoT segura.

Page 10: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

7 Protección de Internet de las cosas desde el comienzo

Integrador o fabricante de hardware de IoT

Cumpla con los requisitos mínimos de hardware: el diseño de hardware

debe incluir las características mínimas requeridas para la operación de

hardware y nada más. Un ejemplo es incluir puertos USB solo si son necesarios

para la operación del dispositivo. Estas características adicionales abren el

dispositivo para vectores de ataque no deseados, lo que se debe evitar.

Haga que el hardware sea a prueba de vulnerabilidades: cree un mecanismo

para detectar la alteración física del hardware, por ejemplo, si se abre la tapa de

un dispositivo o si se quita parte de uno, etc. Estos signos de alteración pueden

ser parte del flujo de datos que se carga a la nube, lo que permite enviar a los

operadores una alerta sobre estos eventos.

Básese en un hardware seguro: si COGS así lo permite, establezca

características de seguridad, como un almacenamiento seguro y cifrado y una

funcionalidad de arranque basada en el Módulo de plataforma segura (TPM).

Estas características permiten proteger más los dispositivos y la infraestructura

de IoT global.

Haga que las actualizaciones sean seguras: es inevitable actualizar el

firmware durante la vigencia del dispositivo. La creación de dispositivos

con rutas de acceso seguras para actualizaciones y la garantía criptográfica

de la versión de firmware permitirá proteger el dispositivo durante las

actualizaciones y después de ellas.

Desarrollador de soluciones de IoT

Siga una metodología de desarrollo de software seguro: el desarrollo de

software seguro requiere considerar la seguridad desde el origen del proyecto

hasta su implementación, prueba e implementación. Esta metodología influye

la elección de las plataformas, los lenguajes y las herramientas. El Ciclo de vida

de desarrollo de seguridad de Microsoft brinda un enfoque paso a paso para

crear software seguro.

Elija con cuidado el software de código abierto: el software de código

abierto brinda una oportunidad para desarrollar soluciones rápidamente.

Cuando elija software de código abierto, considere el nivel de actividad de

la comunidad para cada componente de código abierto. Una comunidad

activa garantiza que el software contará con soporte técnico y se detectarán

y abordarán los problemas. Por otro lado, un software de código abierto

inactivo y oscuro no contará con soporte técnico y lo más probable es que

no se detecten los problemas.

Realice la integración con cuidado: muchas de las brechas de seguridad

del software se encuentran en el límite de las bibliotecas y API. Es posible

que funcionalidad que no se requiere para la implementación actual siga

disponible a través de un nivel de API. Asegúrese de que todas las interfaces

de componentes que se integran son seguras, para así garantizar la seguridad

general.

Page 11: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

8 Protección de Internet de las cosas desde el comienzo

Implementador de soluciones de IoT

Implemente el hardware de forma segura: las implementaciones de IoT

pueden requerir implementar hardware en ubicaciones no seguras, como en

espacios públicos o ubicaciones sin supervisión. En ese tipo de situaciones,

asegúrese de que la implementación de hardware sea a prueba de

vulnerabilidades en la mayor medida posible. Si el hardware tiene disponibles

puertos USB o de otro tipo, asegúrese de que estén correctamente tapados.

Muchos vectores de ataque pueden usarlos como punto de entrada para

los ataques.

Mantenga seguras las claves de autenticación: durante la implementación,

cada dispositivo requiere los id. de dispositivos y las claves de autenticación

asociadas que genera el servicio en la nube. Proteja físicamente estas claves

incluso después de la implementación. Un dispositivo malintencionado puede

usar cualquier clave que esté comprometida como enmascararse como un

dispositivo existente.

Operador de soluciones de IoT

Mantenga actualizado el sistema. Asegúrese de que los sistemas operativos

del dispositivo y todos sus controladores estén actualizados a las versiones

más recientes. Microsoft mantiene actualizado Windows 10 (IoT u otros SKU),

con la opción de actualizaciones automáticas activada, lo que brinda un sistema

operativo seguro para los dispositivos de IoT. En el caso de otros sistemas

operativos, como Linux, debe mantenerlos actualizados para asegurarse de

que también cuentan con protección ante ataques malintencionados.

Protéjase contra la actividad malintencionada. Si el sistema operativo lo

permite, coloque las funcionalidades de antivirus y antimalware más recientes

en el sistema operativo de cada dispositivo. Esto puede ayudar a disminuir

la mayoría de las amenazas externas. Es posible proteger la mayoría de los

sistemas operativos modernos, como Windows 10 IoT y Linux, contra esta

amenaza si se siguen los pasos adecuados.

Realice auditorías frecuentes. Realizar auditorías a la infraestructura de IoT

para ver si existen problemas relacionados con la seguridad resulta clave

para responder ante los incidentes de seguridad. La mayoría de los sistemas

operativos, como Windows 10 (IoT y otros SKU), ofrecen registro de eventos

integrado que se debe revisar con frecuencia para garantizar que no se han

producido brechas de seguridad. La información de la auditoría se puede enviar

como flujo de telemetría independiente al servicio en la nube y analizarlo.

Proteja físicamente la infraestructura de IoT. Los peores ataques de

seguridad contra la infraestructura de IoT se inician a partir del acceso físico

a los dispositivos. La protección contra el uso malintencionado de los

puertos USB y otro acceso físico resulta una práctica de seguridad y protección

importante. El registro del acceso físico, como el uso de un puerto USB, es

clave para revelar cualquier brecha que se pueda haber generado. Como ya

indicamos, Windows 10 (IoT y otros SKU) permite llevar un registro detallado

de estos eventos.

Page 12: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

9 Protección de Internet de las cosas desde el comienzo

Proteja las credenciales de la nube: las credenciales de autenticación de la

nube que se usan para configurar y operar una implementación de IoT son,

posiblemente, la forma más simple de obtener acceso a un sistema de IoT y

comprometerlo. Proteja las credenciales; para ello, cambie frecuentemente

la contraseña y no use estas credenciales en máquinas públicas.

Tenga en cuenta que las funcionalidades de los distintos dispositivos de IoT varían.

Por un lado, es posible que algunos dispositivos sean equipos completos que ejecutan

sistemas operativos de escritorio comunes, mientras que, por otro lado, algunos

dispositivos pueden ejecutar sistemas operativos muy livianos. Los procedimientos

recomendados de seguridad ya descritos se pueden aplicar en distinta medida a estos

dispositivos. Se deben seguir los procedimientos recomendados adicionales sobre

seguridad e implementación que proporciona el fabricante de estos dispositivos, si

corresponde.

Es posible que algunos dispositivos antiguos y restringidos no estén diseñados

específicamente para la implementación de IoT. Es probable que estos dispositivos no

tengan la funcionalidad de cifrar datos, conectarse a Internet, proporcionar auditoría

avanzada, etc. En estos casos, usar una gateway de campo moderna y segura para

agregar datos provenientes de dispositivos antiguos puede brindar la seguridad que se

requiere para conectar estos dispositivos a través de Internet. En este caso, las gateways

de campo ofrecen una autenticación segura, la negociación de sesiones cifradas, la

recepción de comandos provenientes de la nube y muchas otras características de

seguridad.

Conclusión Internet de las cosas comienza con sus cosas: lo que más les importa a las empresas.

IoT puede entregar un valor increíble a una empresa a través de la disminución de los

costos, el aumento de los ingresos y la transformación del negocio. El éxito de esta

transformación depende, en gran medida, de elegir el proveedor correcto de software

y servicios de IoT. Esto significa encontrar un proveedor que no solo catalice esta

transformación al comprender los requisitos y las necesidades de la empresa, sino que

también proporcione servicios y software integrado con la seguridad, la privacidad,

la transparencia y el cumplimiento como consideraciones importantes en el diseño.

Microsoft cuenta con una amplia experiencia en el desarrollo y la implementación

de software y servicios seguros y sigue siendo líder en esta nueva era de Internet de

las cosas.

Microsoft Azure IoT Suite crea medidas de seguridad según su diseño, lo que permite

supervisar de manera segura los recursos con el fin de mejorar las eficiencias, impulsar

el rendimiento operativo para permitir la innovación y emplear el análisis avanzado de

datos para transformar el negocio. Con su enfoque estratificado hacia la seguridad, sus

diversas características de seguridad y los patrones de diseño, Azure IoT Suite ayuda a

implementar una infraestructura en la que se puede confiar para transformar cualquier

empresa.

Page 13: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

10 Protección de Internet de las cosas desde el comienzo

Apéndice Cada solución preconfigurada de Azure IoT Suite crea instancias de servicios de Azure,

como las que se detallan a continuación:

Centro de IoT de Azure: la gateway que conecta la nube a las "cosas". Puede

escalar a millones de conexiones por centro y procesar grandes volúmenes de

datos con una compatibilidad de autenticación por dispositivo que le permite

proteger su solución.

Azure DocumentDB: un servicio de base de datos escalable y totalmente

indexado para datos semiestructurados que administra los metadatos de

los dispositivos que usted aprovisiona, como propiedades de seguridad,

configuración y atributos. DocumentDB ofrece un procesamiento de alto

rendimiento, indexación de los datos independiente del esquema y una interfaz

enriquecida de consultas SQL.

Análisis de transmisiones de Azure: procesamiento de transmisiones en

tiempo real en la nube que le permite desarrollar e implementar rápidamente

una solución de análisis a bajo costo, con el fin de revelar información en

tiempo real de dispositivos, sensores, infraestructura y aplicaciones. Los datos

que provienen de este servicio completamente administrado pueden escalar

a cualquier volumen, a la vez que siguen presentando un alto rendimiento,

baja latencia y resistencia.

Servicios de aplicaciones de Azure: una plataforma en la nube para crear

aplicaciones móviles y aplicaciones web eficaces que se conectan a los datos

en cualquier lugar, ya sea en la nube o localmente. Cree aplicaciones móviles

atractivas para iOS, Android y Windows. Intégrese con sus aplicaciones

empresariales y de software como servicio (SaaS) con conectividad de uso

inmediato

a docenas de servicios basados en la nube y aplicaciones empresariales.

Codifique en el lenguaje de su preferencia e IDE (.NET, NodeJS, PHP, Python

o Java) para crear aplicaciones web y API más rápido que nunca antes.

Aplicaciones lógicas: la característica Aplicaciones lógicas del Servicio de

aplicaciones de Azure ayuda a integrar su solución de IoT a los sistemas de

línea de negocio existentes y automatizar los procesos de flujo de trabajo.

Aplicaciones lógicas permite que los desarrolladores diseñen flujos de trabajo

que parten de un desencadenador y, luego, ejecutan una serie pasos, es decir,

reglas y acciones que usan conectores eficaces para la integración con sus

procesos de negocio. Aplicaciones lógicas ofrece conectividad de uso

inmediato a un amplio ecosistema de aplicaciones locales, basadas en la nube

y SaaS.

Almacenamiento de blobs: almacenamiento en la nube confiable y económico

para los datos que los dispositivos envían a la nube.

Page 14: Protección de Internet de las cosas desde el comienzodownload.microsoft.com/download/9/1/A/91ABD139-F50... · Internet de las cosas (IoT) es la tendencia del futuro que ofrece a

11 Protección de Internet de las cosas desde el comienzo

© 2016 Microsoft Corporation. Todos los derechos reservados.

Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento,

incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso.

Usted asume el riesgo de usarlo.

Algunos ejemplos tienen un carácter únicamente ilustrativo y son ficticios. No debe suponerse ni derivarse

ninguna asociación real.

Este documento no le proporciona ningún derecho legal sobre ninguna propiedad intelectual de ningún producto

de Microsoft. Puede copiar y usar este documento para uso interno como referencia.