En el ámbito de IoT y la interoperabilidad entre máquinas (M2M), la privacidad debe restringir el acceso a los datos. La información debe ser conocida únicamente por las partes autorizadas. Una de las acciones al considerar este punto es el cifrado de datos aunque debemos ver la situación desde un punto de vista más global.
Hay situaciones donde el dispositivo puede estar al descubierto y existir la posibilidad de que pueda ser manipulado. Debemos desarrollar otros mecanismos que nos permitan proteger la privacidad.
He aquí algunas recomendaciones:
- Mantener los sistemas actualizados con los últimos parches de seguridad.
- Proteger el acceso al centro de datos y formar en seguridad a los empleados.
- Revisar las características de los dispositivos para asegurarnos de que no puedan ser accesibles de forma física.
- Detección de intrusiones en dispositivos e información.
- Es probable que las implementaciones de IoT deban cumplir una serie de requisitos normativos relacionados con la privacidad.
Objetivos de seguridad en las comunicaciones dentro de IoT
Una de las garantías durante la transmisión de la información es que el remitente y el receptor tengan métodos para reconocerse y autenticarse entre sí. Durante la transmisión de la información, los dos dispositivos deben asegurarse de que la información enviada y recibida es de origen conocido y confiable.
La información puede ser alterada durante el tránsito de un dispositivo a otro. Debemos asegurar que la transmisión de la información se realiza sin errores y cifrada. Los datos enviados de un dispositivo a otro deben ser validados mediante un algoritmo de detección de errores.
Este punto es crítico puesto que, en la conectividad entre máquinas, recibir una información errónea puede provocar una cadena de errores sucesivos entre otros dispositivos.
La disponibilidad es un factor esencial dentro de la seguridad en las comunicaciones. Sistemas de misión crítica exigen estar disponibles en todo momento y responder adecuadamente a las peticiones de otros dispositivos. Si la red no está operativa, o el servidor no ejecuta los protocolos adecuados para recibir la información, el funcionamiento no será el adecuado y pueden producirse desde fallos en la cadena de montaje, hasta alertas médicas o, incluso, lesiones en personas involucradas en el proceso. Para finalizar este punto, tal y como comentamos anteriormente, la confidencialidad de la información debe ser un imperativo para nosotros.
Solo el destinatario debería tener acceso a la información al considerarse confidencial en la mayoría de casos. Las normativas locales, europeas o internacionales pueden sancionar duramente a empresas que sufran brechas de información. Debemos mantener siempre las mejores prácticas posibles para mantener siempre el cumplimiento regulatorio que nos afecte.