5 sugerencias para garantizar la privacidad de los datos en las empresas

Autor: Sandra Plata
Categorías relacionadas:

Una cuarta parte de las compañías reportan pérdidas debido a vulnerabilidades de seguridad con dispositivos IoT (Internet de las cosas), lo que representa valores cercanos a los 34 millones e dólares (desde 2016); los anteriores son datos de un estudio dirigido por DigiCert en asociación con ReRez Research en 2018.

La seguridad de las comunicaciones de datos y transacciones es una premisa no negociable para los consumidores y las empresas, ya que las aplicaciones han migrado a dispositivos móviles o se han conectado a través de IoT.

La certificación digital es una de las herramientas que permite el uso de la firma digital en el teléfono móvil, lo que le ofrece al usuario firmar documentos con validez legal utilizando sólo el teléfono inteligente y el acceso a Internet, para evitar el fraude y garantiza la seguridad y comodidad del consumidor.

En paralelo, la certificación digital también brinda seguridad al banco, que tiene la identidad de la persona que realiza la transacción, y reduce los costos operativos con la administración de contraseñas, entre otras ventajas.

La certificación de dispositivos IoT ya garantiza que todas las conexiones en un entorno sean confiables y que la comunicación entre dispositivos esté protegida. Es una herramienta que mantiene la seguridad de los datos de empresas e individuos contra los ataques cibernéticos, desde la autenticación adecuada del dispositivo y el cifrado de datos.

Las soluciones de clave pública que utilizan certificados digitales para verificar la autenticidad de los dispositivos conectados garantizan la privacidad de los datos. Esto se debe a que los certificados crean un enlace cifrado y permiten que la información se transmita de forma privada.

Además, los certificados para dispositivos IoT validan las identidades para garantizar que sólo los usuarios, mensajes o servidores autorizados tengan acceso. Proteger los dispositivos de IoT sigue siendo una prioridad que muchas compañías están luchando por administrar.

La diligencia cuando se trata de autenticación, cifrado e integridad de los sistemas de IoT y los dispositivos pueden ayudar a las empresas a adoptar IoT de forma segura y confiable.

Tips para mejorar la seguridad IoT en las empresas

Según la investigación de DigiCert, existen cinco hábitos diferentes que pueden mejorar el rendimiento de las empresas en relación con la seguridad en la implementación de IoT:

1. Revisar el riesgo: siempre se recomienda hacer una evaluación para tener una comprensión realista de los riesgos que exponen los dispositivos conectados y luego desarrollar una lista de prioridades para resolver los problemas de seguridad encontrados, como la autenticación y el cifrado.

2. Cifrado: asegurarse de que todos los datos que posee la empresa estén cifrados en reposo y en tránsito. El cifrado de extremo a extremo debe ser un requisito del producto, lo que garantiza la implementación de esta función de seguridad en todos los proyectos de IoT.

3. Autenticación: para garantizar que los esquemas de autenticación sólo permitan conexiones confiables al dispositivo de IoT, es importante revisar todas las conexiones establecidas en el dispositivo. El uso de certificados digitales puede proporcionar asistencia en la autenticación continua con identidades asociadas vinculadas a protocolos criptográficos.

4. Integridad de los datos: se debe considerar que los aspectos básicos del dispositivo y la integridad de los datos incluyan un inicio seguro cada vez que se encienda el dispositivo. También se debe considerarse la protección en las actualizaciones de OTA y el uso de la firma de código, asegurando la integridad de cualquier código que se ejecute en el dispositivo.

5. Estrategia escalable: es importante tener un marco de seguridad y una arquitectura escalables, para admitir las implementaciones de IoT.

Por Manuel Pavón, gerente de Canales para América Latina de DigiCert,  proveedor de soluciones TLS / SSL, IoT y PKI (infraestructura de clave pública).

Deja un comentario