pautas para proteger su internet de las cosas desde el...

14
Pautas para proteger su Internet de las cosas desde el principio Características de seguridad completas integradas en el Conjunto de aplicaciones de IoT de Microsoft Azure

Upload: others

Post on 09-Feb-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

Pautas para proteger

su Internet de las cosas

desde el principio

Características de seguridad completas integradas en

el Conjunto de aplicaciones de IoT de Microsoft Azure

Page 2: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

Pautas para proteger su Internet de las cosas desde el principio

Resumen ejecutivo El Internet de las cosas (IoT) constituye un importante desafío para las empresas de todo el mundo en cuanto a seguridad, privacidad y cumplimiento. A diferencia de las tecnologías cibernéticas tradicionales, donde estos problemas giran en torno al software y al modo en el que se implementa, el Internet de las cosas tiene que ver con lo que ocurre cuando convergen el mundo cibernético y el mundo físico. Para proteger las soluciones de IoT, es necesario asegurar un aprovisionamiento seguro de los dispositivos, conectividad segura entre estos dispositivos y la nube, y protección de los datos en la nube durante el procesamiento y el almacenamiento. Sin embargo, en contra de esta funcionalidad se encuentran los dispositivos con recursos limitados, la distribución geográfica de las implementaciones y el gran número de dispositivos en una solución.

En este documento, se estudia el modo en el que el Conjunto de aplicaciones de IoT de Microsoft Azure proporciona una solución de Internet de las cosas segura y privada en la nube. El Conjunto de aplicaciones de IoT de Azure ofrece una solución completa, con seguridad integrada en cada etapa desde el primer momento. En Microsoft, el desarrollo de software seguro forma parte de la práctica de ingeniería del software, arraigada en nuestra experiencia de décadas en el desarrollo de software seguro. Para garantizar esto, contamos con el Ciclo de vida del desarrollo de software (SDL) como metodología de desarrollo fundamental, junto con un gran número de servicios de seguridad de nivel de infraestructura, como Garantía de la seguridad operacional (OSA), la Unidad de crímenes digitales de Microsoft, el Centro de respuestas de seguridad de Microsoft y el Centro de protección contra malware de Microsoft.

El Conjunto de aplicaciones de IoT (IoT Suite) de Azure ofrece características únicas que hacen que el aprovisionamiento de dispositivos IoT, la conexión a estos dispositivos y el almacenamiento de datos procedentes de ellos sean acciones fáciles y transparentes, y, por encima de todo, seguras. En este documento, se estudian las características de seguridad del Conjunto de aplicaciones de IoT de Azure y estrategias de implementación para garantizar que se solucionan los desafíos de seguridad, privacidad y cumplimiento normativo.

El documento está organizado para tratar los siguientes aspectos:

Introducción. Principales problemas de seguridad inherentes a cualquier solución de IoT y recomendaciones sobre lo que debe tenerse en cuenta a la hora de buscar un proveedor de soluciones de IoT.

El valor de la Nube de confianza de Microsoft. Deliberación donde se detallan el historial consolidado de Microsoft como proveedor de nube de confianza y las características en la nube que sustentan la seguridad en el diseño de todo el software y todos los servicios en la nube de Microsoft.

Componentes integrales por los que el Conjunto de aplicaciones de IoT de Azure es único en el mercado. Exploramos Azure como plataforma de confianza con características integradas de seguridad, cumplimiento normativo, privacidad, transparencia y control. A continuación, vemos cómo la combinación de los componentes individuales de esta plataforma constituye la base del Conjunto de aplicaciones de IoT de Azure. Después, vemos con más detalle el modo en el que estas piezas ofrecen aprovisionamiento de dispositivos, conectividad, procesamiento y almacenamiento seguros.

Protección de su infraestructura. Usando el Conjunto de aplicaciones de IoT de Azure y tecnología de Microsoft, ofrecemos asesoramiento preceptivo y procedimientos recomendados que deben seguirse para garantizar que las implementaciones de IoT mantienen la seguridad y la solidez de las empresas.

Page 3: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

Pautas para proteger su Internet de las cosas desde el principio

Introducción .......................................................................................................................................................... 1

Microsoft: una infraestructura segura desde el principio .................................................................. 2

Microsoft Azure: una infraestructura de IoT segura para su negocio .......................................... 2

Aprovisionamiento seguro y autenticación de dispositivos ........................................................ 3

Conectividad segura ..................................................................................................................................... 4

Procesamiento y almacenamiento seguros en la nube ................................................................. 5

Protección de una infraestructura de IoT ................................................................................................. 6

Fabricante o integrador de hardware de IoT ..................................................................................... 7

Desarrollador de soluciones de IoT ....................................................................................................... 7

Implementador de soluciones de IoT.................................................................................................... 8

Operador de soluciones de IoT................................................................................................................ 8

Conclusión ............................................................................................................................................................. 9

Apéndice ............................................................................................................................................................. 10

Page 4: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

1 Pautas para proteger su Internet de las cosas desde el principio

Introducción El Internet de las cosas (IoT) es la tendencia del futuro, ya que ofrece a las empresas

oportunidades reales e inmediatas de reducir costes, aumentar los ingresos y

transformas sus negocios. No obstante, muchas empresas dudan a la hora de

implementar IoT en sus organizaciones, porque les preocupa la seguridad, la privacidad

y el cumplimiento normativo. Uno de los principales motivos de preocupación tiene su

origen en la singularidad de la infraestructura de IoT, que fusiona el mundo cibernético

con el mundo físico y, por tanto, combina los riesgos individuales inherentes a los dos

mundos. La seguridad de IoT tiene que ver con garantizar la integridad del código que

se ejecuta en los dispositivos, proporcionar autenticación de dispositivos y usuarios,

definir con claridad la propiedad de los dispositivos (y de los datos que generan) y ser

resistente a ataques cibernéticos y físicos.

Y luego está el tema de la privacidad. Las compañías quieren transparencia en lo que

se refiere a recopilación de datos: qué se va a recopilar y por qué, quién puede verlo,

quién controla el acceso, etc. Finalmente, hay cuestiones generales de seguridad

del equipamiento y del personal que lo utiliza, así como cuestiones relacionadas

con el mantenimiento de los estándares de cumplimiento normativo del sector.

Dadas las preocupaciones de seguridad, privacidad, transparencia y cumplimiento, elegir

el proveedor de soluciones de IoT adecuado supone un reto. Unir piezas individuales

de software y servicios de IoT proporcionadas por una gran variedad de proveedores

introduce brechas de seguridad, privacidad, transparencia y cumplimiento que pueden

ser difíciles de detectar y, sobre todo, de corregir. La base para elegir el proveedor de

servicios y software de IoT adecuado es encontrar proveedores que tengan una vasta

experiencia en la gestión de servicios que abarquen multitud de sectores y áreas

geográficas, pero que también puedan escalarse de un modo seguro y transparente.

De igual modo, es interesante que el proveedor seleccionado tenga décadas de

experiencia en el desarrollo de software seguro que se ejecuta en miles de millones

de máquinas de todo el mundo, así como capacidad para valorar el panorama de

amenazas que presenta este nuevo mundo del Internet de las cosas.

Page 5: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

2 Pautas para proteger su Internet de las cosas desde el principio

Microsoft:

una infraestructura segura

desde el principio Más de 1000 millones de clientes de 127 países utilizan la infraestructura de

Microsoft Cloud. Gracias a nuestra larga experiencia de décadas creando software

empresarial y gestionando algunos de los servicios en línea de mayor envergadura

del mundo, podemos ofrecer prácticas de seguridad, privacidad, cumplimiento

normativo y mitigación de amenazas superiores a las que podrían alcanzar la mayoría

de los clientes por sí solos.

Nuestro Ciclo de vida de desarrollo de seguridad (SDL) proporciona un proceso de

desarrollo para compañías imprescindible que integra los requisitos de seguridad en

todo el ciclo de vida del software. Con el fin de garantizar que la actividad operativa

sigue prácticas con el mismo nivel de seguridad, utilizamos directrices de seguridad muy

rigurosas establecidas en nuestro proceso Garantía de la seguridad operacional (OSA).

También colaboramos con empresas de auditoría para la comprobación continua de

que mantenemos el cumplimiento normativo y contribuimos a la seguridad de forma

general con la creación de centros de excelencia, como la Unidad de crímenes

digitales de Microsoft, el Centro de respuestas de seguridad de Microsoft (Microsoft

Security Response Center) y el Centro de protección contra malware de Microsoft

(Malware Protection Center).

Microsoft Azure:

una infraestructura de IoT

segura para su negocio Microsoft Azure ofrece una solución integral en la nube que combina una colección

cada vez mayor de servicios integrados en la nube (análisis, aprendizaje automático,

almacenamiento, seguridad, redes y web) con un compromiso sin parangón de

mantener la protección y la privacidad de los datos. Nuestra estrategia de suponer

infracciones utiliza un "equipo rojo" dedicado compuesto por expertos en seguridad

del software que simulan ataques y prueban la capacidad de Azure para detectarlos

y proteger los recursos frente a amenazas emergentes, así como de recuperarse

de las infracciones. Nuestro equipo mundial de respuesta a incidentes trabaja

ininterrumpidamente para mitigar los efectos de los ataques y de la actividad

malintencionada. Este equipo sigue procedimientos establecidos para la administración

de incidentes, la comunicación y la recuperación, y utiliza interfaces reconocibles y

previsibles con partners internos y externos.

Page 6: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

3 Pautas para proteger su Internet de las cosas desde el principio

Nuestros sistemas proporcionan detección y prevención continuas de

intrusiones, prevención de ataques de denegación de servicio, pruebas periódicas de

penetración y herramientas forenses que ayudan a identificar y mitigar las amenazas.

La Autenticación multifactor aporta un nivel más de seguridad para los usuarios finales

que acceden a la red. Y para los proveedores de aplicaciones y hosting, ofrecemos

control de acceso, supervisión, antimalware, detección de vulnerabilidades, revisiones

y administración de la configuración.

El Conjunto de aplicaciones de IoT de Microsoft Azure aprovecha la seguridad y

la privacidad integradas en la plataforma Azure junto con nuestros procesos SDL

y OSA para proteger el desarrollo y el uso de todo el software de Microsoft.

Estos procedimientos ofrecen protección de la infraestructura y de la red, así

como características de administración de identidades que son vitales para

la seguridad de cualquier solución.

El Centro de IoT de Azure del Conjunto de aplicaciones de IoT ofrece un servicio

totalmente administrado que permite una comunicación bidireccional fiable y segura

entre dispositivos IoT y los servicios de Azure, como Aprendizaje automático de Azure y

Análisis de transmisiones de Azure, usando credenciales de seguridad por dispositivo

y control de acceso.

Con el fin de exponer con más claridad las características de seguridad y privacidad

integradas en el Conjunto de aplicaciones de IoT de Azure, lo hemos dividido en

las tres áreas de seguridad principales.

Aprovisionamiento seguro y autenticación de dispositivos

El Conjunto de aplicaciones de IoT de Azure protege los dispositivos cuando están

fuera de la organización porque proporciona una clave de identidad única para cada

dispositivo; clave que la infraestructura de IoT puede usar para comunicarse con

el dispositivo mientras está en funcionamiento. La configuración del proceso es rápida

y sencilla. La clave generada con un identificador seleccionado por el usuario constituye

la base de un token que se usa para la comunicación entre el dispositivo y el Centro

de IoT de Azure.

Page 7: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

4 Pautas para proteger su Internet de las cosas desde el principio

Los identificadores de dispositivo se pueden asociar con los dispositivos durante la

fabricación (es decir, almacenados en un módulo de hardware de confianza) o pueden

usar una identidad fija que ya existe como proxy (por ejemplo, los números de serie

de la CPU). Puesto que cambiar esta información de identificación en el dispositivo

no es sencillo, es importante especificar identificadores de dispositivo lógicos por si el

hardware del dispositivo subyacente cambia pero el dispositivo lógico permanece igual.

En algunos casos, la asociación de la identidad de un dispositivo puede tener lugar

cuando se implementa el dispositivo (es decir, un ingeniero de campo autenticado

configura físicamente un dispositivo nuevo mientras se comunica con el back-end de

la solución de IoT). El registro de identidades del Centro de IoT de Azure proporciona

almacenamiento seguro de identidades de dispositivo y claves de seguridad de una

solución. Se pueden agregar identidades individuales o grupos de identidades a una lista

de identidades permitidas o de identidades bloqueadas, lo que permite un control total

del acceso de los dispositivos.

Las directivas de control de acceso del Centro de IoT de Azure en la nube permiten

la activación y desactivación de cualquier identidad de dispositivo, y proporcionan una

forma de desasociar un dispositivo de una implementación de IoT si es necesario. Esta

asociación y desasociación de dispositivos se basa en la identidad de cada dispositivo.

Además, existen las siguientes características de seguridad para los dispositivos:

Los dispositivos no aceptan conexiones de red no deseadas. Solo establecen

conexiones y rutas salientes. Para que un dispositivo reciba un comando del

back-end, el dispositivo debe iniciar una conexión para comprobar si hay

comandos pendientes de procesar. Una vez que se ha establecido una conexión

segura entre el dispositivo y el Centro de IoT, los mensajes de la nube al

dispositivo y del dispositivo a la nube se pueden enviar de forma transparente.

Los dispositivos solo se conectan o establecen rutas a servicios conocidos con

los que están emparejados, como el Centro de IoT de Azure.

La autenticación y autorización a nivel del sistema utilizan identidades por

dispositivo, de forma que las credenciales de acceso y los permisos se pueden

revocar de forma casi inmediata.

Conectividad segura

La durabilidad de la mensajería es una característica importante de cualquier solución de

IoT. La necesidad de entregar comandos y/o recibir datos de los dispositivos de forma

duradera es aún mayor por el hecho de que los dispositivos IoT se conectan a través

de Internet, u otras redes similares que pueden no ser fiables. El Centro de IoT de Azure

ofrece durabilidad de la mensajería entre la nube y los dispositivos mediante un sistema

de confirmaciones en respuesta a los mensajes. Además, se consigue más durabilidad de

la mensajería almacenando los mensajes en caché en el Centro de IoT durante un

máximo de 7 días para telemetría y dos días para comandos.

La eficacia es importante para garantizar la conversación de los recursos y el

funcionamiento en un entorno con limitación de recursos. El Centro de IoT de Azure

admite HTTPS (HTTP seguro), la versión segura estándar del sector del popular

protocolo HTTP, lo que permite una comunicación eficaz. Advanced Message Queuing

Protocol (AMQP) y Message Queuing Telemetry Transport (MQTT), que funcionan con

el Centro de IoT de Azure, están diseñados no solo para obtener eficacia en términos

de uso de los recursos, sino también una entrega fiable de los mensajes.

Page 8: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

5 Pautas para proteger su Internet de las cosas desde el principio

La escalabilidad requiere la capacidad de interoperar de forma segura con una amplia

gama de dispositivos. El Centro de IoT de Azure permite una conexión segura con

dispositivos tanto habilitados como no habilitados para IP. Los dispositivos habilitados

para IP pueden conectarse directamente al Centro de IoT y comunicarse con él a través

de una conexión segura. Los dispositivos no habilitados para IP tienen recursos limitados

y se conectan solo a través de protocolos de comunicación de corta distancia, como

Zwave, ZigBee y Bluetooth. Para agregar estos dispositivos, se utiliza una puerta de

enlace de campo que traduce el protocolo para habilitar una comunicación bidireccional

segura con la nube.

También existen las siguientes características de seguridad para las conexiones:

La ruta de comunicación entre los dispositivos y el Centro de IoT de Azure,

o entre puertas de enlace y el Centro de IoT de Azure, está protegida con

Seguridad de la capa de transporte (TLS) estándar del sector, y el Centro de IoT

de Azure se autentica con el protocolo X.509.

Con el fin de proteger los dispositivos de conexiones entrantes no deseadas,

el Centro de IoT de Azure no abre ninguna conexión hacia los dispositivos.

Los dispositivos inician todas las conexiones.

En pro de la durabilidad, el Centro de IoT de Azure almacena los mensajes para

dispositivos y espera a que estos se conecten. Estos comando se almacenan

durante dos días, lo que permite que los dispositivos que se conectan

esporádicamente (por problemas de alimentación o de conectividad) reciban

estos comandos. El Centro de IoT de Azure mantiene una cola por cada

dispositivo.

Procesamiento y almacenamiento seguros en la nube

Desde las comunicaciones cifradas hasta el procesamiento de datos en la nube, el

Conjunto de aplicaciones de IoT de Azure facilita la protección de los datos. Proporciona

flexibilidad para implementar cifrado adicional y administración de claves de seguridad.

El Centro de IoT de Azure utiliza Azure Active Directory (AAD) para la autenticación

y autorización de usuarios, de modo que puede proporcionar un modelo de

autorización basado en directivas para los datos de la nube. De este modo, permite

una administración sencilla del acceso, que se puede auditar y revisar. Este modelo

permite también la revocación casi inmediata del acceso a los datos de la nube

y de los dispositivos conectados al Conjunto de aplicaciones de IoT de Azure.

Una vez que los datos están en la nube, se pueden procesar y almacenar en cualquier

flujo de trabajo definido por el usuario. El acceso a cada parte de los datos se controla

con Azure Active Directory, según el servicio de almacenamiento utilizado.

Todas las claves que utiliza la infraestructura de IoT se almacenan en la nube en

almacenamiento seguro, con capacidad para reemplazarlas si es necesario. Los datos

se pueden almacenar en DocumentDB o en bases de datos SQL y definir el nivel de

seguridad deseado. Además, Azure proporciona una forma de supervisar y auditar todo

el acceso a los datos con el fin de avisarle de cualquier intrusión o acceso no autorizado.

Page 9: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

6 Pautas para proteger su Internet de las cosas desde el principio

Protección de una

infraestructura de IoT Para proteger una infraestructura de IoT, es precisa una rigurosa estrategia de seguridad

en profundidad. Desde la protección de los datos en la nube hasta la protección de la

integridad de los datos en tránsito por la Internet pública y el aprovisionamiento seguro

de dispositivos, cada nivel aporta más garantías de seguridad a la infraestructura global.

Esta estrategia de seguridad en profundidad se puede desarrollar y ejecutar con la

participación activa de varios actores implicados en la fabricación, el desarrollo y

la implementación de dispositivos e infraestructura de IoT. A continuación, se ofrece

una descripción de estos actores a grandes rasgos.

Fabricante o integrador de hardware de IoT. Normalmente, son los

fabricantes del hardware de IoT que se implementa, integradores de hardware

que ensamblan hardware de varios fabricantes o proveedores que suministran

hardware para una implementación de IoT fabricada o integrada por otros

proveedores.

Desarrollador de soluciones de IoT. El desarrollo de una solución de IoT suele

llevarla a cabo un desarrollador de soluciones, que puede formar parte de un

equipo interno, o un integrador de sistemas especializado en esta actividad.

El desarrollador de soluciones de IoT puede desarrollar varios componentes

de la solución de IoT desde cero, integrar varios componentes listos para usar

o de código abierto, o adoptar soluciones preconfiguradas con una adaptación

mínima.

Implementador de soluciones de IoT. Una vez desarrollada la solución

de IoT, hay que implementarla in situ. Esto implica implementar hardware,

interconectar dispositivos e implementar soluciones en dispositivos de

hardware o en la nube.

Operador de soluciones de IoT. Una vez implementada la solución de IoT,

requiere operaciones, supervisión, actualizaciones y mantenimiento a largo

plazo. Esto puede hacerlo un equipo interno compuesto por especialistas en

tecnologías de la información, equipos de uso y mantenimiento de hardware, y

especialistas en dominios que supervisen el comportamiento correcto de toda

la infraestructura de IoT.

A continuación se indican procedimientos recomendados para cada uno de estos

actores para desarrollar, implementar y utilizar una infraestructura de IoT segura.

Page 10: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

7 Pautas para proteger su Internet de las cosas desde el principio

Fabricante o integrador de hardware de IoT

Limitar el hardware a los requisitos mínimos. El diseño del hardware debe

incluir las características mínimas necesarias para utilizar el hardware y nada

más. Por ejemplo, solo debe incluir puertos USB si son necesarios para el

funcionamiento del dispositivo. Las características adicionales exponen el

dispositivo a vectores de ataque no deseados, por lo que deben evitarse.

Hacer el hardware a prueba de alteraciones. Integrar un mecanismo para

detectar la alteración física del hardware, como abrir la cubierta del dispositivo,

quitarle una parte, etc. Estos indicios de alternación pueden formar parte del

flujo de datos que se carga en la nube, de forma que se pueda alertar a los

operadores de estos eventos.

Crear hardware seguro. Si el coste de bienes vendidos lo permite, deben

crearse características de seguridad, como almacenamiento seguro y cifrado, y

funcionalidad de arranque basada en un Módulo de plataforma segura (TPM).

Estas características hacen que los dispositivos sean más seguros y, de este

modo, protegen toda la infraestructura de IoT.

Hacer que las actualizaciones sean seguras. Actualizar el firmware durante

el ciclo de vida de un dispositivo es inevitable. Crear dispositivos con rutas de

acceso seguras para las actualizaciones y la garantía criptográfica de la versión

del firmware permitirán que el dispositivo esté protegido durante y después de

las actualizaciones.

Desarrollador de soluciones de IoT

Seguir una metodología de desarrollo de software seguro. Para desarrollar

software seguro, es necesario tener presente la seguridad a lo largo de

todo el proceso, desde que se concibe el proyecto hasta que se prueba y se

implementa. La elección de las plataformas, los lenguajes y las herramientas

está influenciada por esta metodología. El Ciclo de vida de desarrollo de

seguridad de Microsoft proporciona un método paso a paso para crear

software seguro.

Elegir software de código abierto con cautela. El software de código abierto

ofrece la oportunidad de desarrollar soluciones con rapidez. Cuando elija

software de código abierto, tenga en cuenta el nivel de actividad de la

comunidad para cada componente de código abierto. Una comunidad activa es

una garantía de que el software tendrá soporte. Los problemas se detectarán y

se solucionarán. En cambio, un software de código abierto confuso e inactivo

no tendrá soporte y lo más probable es que los problemas no se detecten.

Integrar con cautela. Muchos de los defectos de seguridad del software se

encuentran en los límites de las bibliotecas y las API. Es posible que

funcionalidad que no es necesaria para la implementación actual esté

disponible a través de una capa de API. Asegurarse de que todas las interfaces

de los componentes que se integran son seguras garantiza la seguridad global.

Page 11: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

8 Pautas para proteger su Internet de las cosas desde el principio

Implementador de soluciones de IoT

Implementar el hardware de forma segura. Puede que las implementaciones

de IoT requieran que se instale hardware en lugares inseguros, como espacios

públicos o locales no supervisados. En tales situaciones, debe asegurarse de

que la implementación del hardware es a prueba de alteraciones en la máxima

medida posible. Si hay puertos USB o de otro tipo en el hardware, asegúrese de

que se cubren de forma segura. Muchos vectores de ataque pueden usarlos

como puntos de entrada para los ataques.

Mantener las claves de autenticación a salvo. Durante la implementación,

cada dispositivo requiere identificadores de dispositivo y claves de

autenticación asociadas generadas por el servicio en la nube. Debe mantener

estas claves con protección física, incluso después de la implementación.

Un dispositivo malintencionado puede usar cualquier clave comprometida

para suplantar a un dispositivo auténtico.

Operador de soluciones de IoT

Mantener el sistema actualizado. Asegúrese de que los sistemas operativos

de los dispositivos y todos los controladores de dispositivo están actualizados

con las últimas versiones. Microsoft mantiene actualizado Windows 10 (IoT

u otra edición) si tiene activada la opción de actualizaciones automáticas, lo

que proporciona un sistema operativo seguro para todos los dispositivos IoT.

En el caso de otros sistemas operativos, como Linux, mantenerlos actualizados

garantiza que estén protegidos también contra ataques malintencionados.

Proteger contra actividad malintencionada. Si el sistema operativo lo

permite, incluya la última funcionalidad antivirus y antimalware en el sistema

operativo de cada dispositivo. Esto puede ayudar a mitigar la mayoría de las

amenazas externas. La mayoría de los sistemas operativos modernos, como

Windows 10 IoT y Linux, se pueden proteger frente a esta amenaza tomando

las medidas adecuadas.

Hacer auditorías con frecuencia. Auditar la infraestructura de IoT para

comprobar si hay problemas relacionados con la seguridad es fundamental

cuando se responde a incidentes de seguridad. La mayoría de los sistemas

operativos, como Windows 10 (IoT u otra edición), dispone de un registro de

eventos integrado que debe revisarse con frecuencia para asegurarse de que

no se han producido infracciones de seguridad. La información de auditoría se

puede enviar al servicio en la nube como una transmisión de telemetría aparte

y analizarse.

Proteger físicamente la infraestructura de IoT. Los peores ataques de

seguridad contra infraestructuras de IoT se lanzan utilizando un acceso físico a

los dispositivos. La protección contra el uso malintencionado de puertos USB

y otros accesos físicos es una práctica de seguridad importante. El registro

del acceso físico, como el uso de un puerto USB, es fundamental para detectar

cualquier infracción que haya tenido lugar. De nuevo, Windows 10 (IoT u otra

edición) permite el registro detallado de estos eventos.

Proteger las credenciales para la nube. Las credenciales de autenticación en

la nube que se usan para configurar y utilizar una implementación de IoT

son, quizá, la forma más sencilla de obtener acceso a un sistema de IoT y

comprometerlo. Proteja las credenciales cambiando la contraseña con

frecuencia y no las utilice en máquinas públicas.

Page 12: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

9 Pautas para proteger su Internet de las cosas desde el principio

Tenga en cuenta que la funcionalidad de los diferentes dispositivos IoT varía de unos

a otros. Algunos dispositivos pueden ser auténticos equipos que ejecutan sistemas

operativos de escritorio comunes, mientras que otros dispositivos pueden estar

ejecutando sistemas operativos muy ligeros. Los procedimientos recomendados para la

seguridad descritos en los párrafos anteriores pueden ser aplicables a estos dispositivos

en grados diferentes. Si el fabricante de los dispositivos indica procedimientos

recomendados para la seguridad y la implementación, deben seguirse.

Es posible que algunos dispositivos antiguos y limitados no estén diseñados

especialmente para la implementación de IoT. Puede que no tengan capacidad para

cifrar datos, conectarse a Internet, proporcionar auditoría avanzada, etc. En estas

situaciones, el uso de una puerta de enlace de campo moderna y segura para agregar

datos de dispositivos antiguos puede aportar la seguridad necesaria para conectar

estos dispositivos a través de Internet. En este caso, las puertas de enlace de campo

proporcionan autenticación segura, negociación de sesiones cifradas, recepción de

comandos de la nube y muchas otras características de seguridad.

Conclusión El Internet de las cosas comienza con sus cosas, las cosas que más importan en su

negocio. El Internet de las cosas puede ofrecer un valor extraordinario a una empresa,

porque reduce costes, aumenta los ingresos y transforma los negocios. El éxito de

esta transformación depende en gran medida de elegir el software y el proveedor

de servicios de IoT adecuados. Esto significa buscar un proveedor que no solo catalice

esta transformación comprendiendo las necesidades y los requisitos de las empresas,

sino que también proporcione servicios y software en cuyo diseño se hayan tenido

especialmente en cuenta la seguridad, la privacidad, la transparencia y el cumplimiento

normativo. Microsoft cuenta con una vasta experiencia en el desarrollo y la

implementación de software y servicios seguros, y continúa teniendo un papel

destacado en esta nueva era del Internet de las cosas.

El Conjunto de aplicaciones de IoT de Microsoft Azure está diseñado para incluir

medidas de seguridad, de forma que permite supervisar los recursos para mejorar la

eficacia, impulsar el rendimiento operativo para hacer posible la innovación y utilizar

análisis avanzado de datos para transformar los negocios. Con un método de seguridad

por niveles, diversas características de seguridad y patrones de diseño, el Conjunto de

aplicaciones de IoT de Azure contribuye a implementar una infraestructura en la que se

puede confiar para transformar cualquier negocio.

Page 13: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

10 Pautas para proteger su Internet de las cosas desde el principio

Apéndice Todas las soluciones preconfiguradas del Conjunto de aplicaciones de IoT de Azure

crean instancias de servicios de Azure, como los siguientes:

Centro de IoT de Azure: puerta de enlace que conecta la nube con las “cosas”.

Puede escalar a millones de conexiones por centro y procesar volúmenes

enormes de datos con autenticación por dispositivo, que contribuye a proteger

la solución.

Azure DocumentDB: servicio de base de datos escalable y totalmente

indexada para datos semiestructurados que administra los metadatos de los

dispositivos que se aprovisionan, como atributos, configuración y propiedades

de seguridad. DocumentDB ofrece procesamiento de alto rendimiento,

indexación de datos independiente del esquema y una interfaz de consultas

SQL muy completa.

Análisis de transmisiones de Azure: procesamiento de transmisiones en

tiempo real en la nube que permite desarrollar e implementar con rapidez

una solución de análisis de bajo coste para obtener conocimiento en tiempo

real con los datos procedentes de dispositivos, sensores, infraestructura y

aplicaciones. Los datos de este servicio totalmente administrado se pueden

escalar a cualquier volumen y seguir manteniendo un alto rendimiento, una

latencia baja y resistencia.

Servicios de aplicaciones de Azure: plataforma en la nube para crear

aplicaciones web y móviles muy eficaces que se conecten a datos alojados en

cualquier lugar, tanto en la nube como en el entorno local. Cree interesantes

aplicaciones móviles para iOS, Android y Windows. Integre su software

como servicio (SaaS) y sus aplicaciones empresariales con conectividad out-of-

the-box con docenas de servicios y aplicaciones empresariales en la nube.

Programe con su lenguaje e IDE favoritos (.NET, NodeJS, PHP, Python o Java)

para crear aplicaciones web y API con más rapidez que nunca.

Aplicaciones lógicas: la característica Aplicaciones lógicas del Servicio de

aplicaciones de Azure ayuda a integrar su solución de IoT en los sistemas de

línea de negocio que tiene actualmente y a automatizar los procesos del flujo

de trabajo. Aplicaciones lógicas permite a los desarrolladores diseñar flujos de

trabajo que comiencen con un desencadenador y ejecutar después una serie

de pasos, como reglas y acciones que utilicen conectores muy eficaces para

la integración con sus procesos empresariales. Aplicaciones lógicas ofrece

conectividad out-of-the-box a un vasto ecosistema de aplicaciones SaaS,

basadas en la nube y locales.

Almacenamiento de blobs: almacenamiento en la nube fiable y económico

para los datos que los dispositivos envían a la nube.

Page 14: Pautas para proteger su Internet de las cosas desde el ...download.microsoft.com/download/F/F/0/FF013FA9...Pautas para proteger su Internet de las cosas desde el principio Resumen

11 Pautas para proteger su Internet de las cosas desde el principio

© 2016 Microsoft Corporation. Todos los derechos reservados.

Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento,

incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso.

Usted asume el riesgo de utilizarlo.

Algunos ejemplos tienen un carácter únicamente ilustrativo y son ficticios. No debe suponerse ni derivarse

ninguna asociación real.

Este documento no le concede ningún derecho legal sobre ninguna propiedad intelectual de ningún producto

de Microsoft. Puede copiar y usar este documento para uso interno como material de consulta.