Llegamos a ustedes gracias a:



Noticias

La seguridad IoT tiene ahora sus propias evaluaciones de bloqueo

[31/05/2016] Los miles de puntos finales en los sistemas de la Internet de las cosas (IoT, por sus siglas en inglés) podrían tener que protegerse a sí mismos contra miles de peligros. Un antiguo laboratorio de TI quiere decirle a usted si estos puntos pueden cumplir con esa tarea.

El miércoles, ICSA Labs anunció un programa para evaluar las características de seguridad de los dispositivos y sensores IoT. Si los productos pasan la prueba, ICSA les dará un sello de aprobación. También puede evaluarlos periódicamente para asegurarse de que aún son seguros.

Los consumidores y empresas son cuidadosos con la seguridad de la Internet de las cosas, en donde el hardware, software e incluso los casos de uso son absolutamente nuevos en muchos casos. Los pequeños dispositivos conectados que se ejecutan todo el tiempo en segundo plano podrían ser vulnerables a los ataques de tipos completamente nuevos.

ICSA evaluará los productos IoT tanto para consumidor como para empresa, mayormente para proveedores, pero también para algunas grandes empresas que intentan implementar IoT de forma segura, afirmó George Japak, director gerente de ICSA Labs.

El laboratorio ha sido de propiedad de Verizon desde el 2002 pero opera mayormente por su cuenta, afirmó Japak. Ha estado evaluando y certificando varios tipos de productos TI, incluyendo VPN y firewalls, desde 1989.

Las evaluaciones IoT examinarán seis componentes de seguridad para asegurarse de que proporcionan protección adecuada: Alertas y registros, criptografía, autenticación, comunicaciones, seguridad física y seguridad de la plataforma. Cada parte relevante de un producto pasará o fallará, y aquellas que fallen tendrán que volver al proveedor para que se trabaje más en ellas.

El programa ya se encuentra abierto para las empresas. No es una garantía de seguridad para cualquier lugar en donde se use el producto, advirtió Japak, ya que sólo evalúa las cuidadosas implementaciones de laboratorio. Los errores en el campo pueden hacer que las protecciones de seguridad se vuelvan inútiles.

Existen otros actores trabajando en la definición de los requerimientos de seguridad y privacidad para la IoT, incluyendo a la Online Trust Alliance, el Industrial Internet Consortium y el Open Web Application Security Project (OWASP). ICSA está colaborando con ellos para asegurarse de que sus evaluaciones cubran todos los requerimientos que han identificado, afirmó Japak. Mediante estos grupos y otros canales, las emergentes necesidades de seguridad IoT de las empresas deberían encontrar como acceder a las evaluaciones de ICSA, afirmó.

Stephen Lawson, IDG News Service