Un Internet de las Cosas más seguro Guía de Gemalto sobre cómo hacer del Internet de las Cosas un lugar seguro para conectarse UN INTERNET DE LAS COSAS MÁS SEGURO Aprovechando la segunda revolución digital 6400M DISPOSITIVOS CONECTADOS EN 2016 El Internet de las Cosas (IoT) está listo para generar un mayor impacto en la sociedad que las revoluciones digitales anteriores. Todas las tecnologías nuevas enfrentan desafíos; para el IoT, las violaciones a la seguridad y a la privacidad tienen el potencial de causar más daño. Es por eso que los dispositivos y los datos necesitan seguridad por defecto. CONTENIDO > El mundo de posibilidades depende de la confianza 3 > Se deben incorporar interfaces seguras en los objetos 4 > La protección de nuestra privacidad 5 > Un doble rol: privacidad y autenticación 6 > Las amenazas son inevitables 7 > Cualquier dispositivo que se le ocurra puede ser hackeado 8 > Seguridad durante toda la vida del dispositivo > Los beneficios de un mundo totalmente conectado 10 > La seguridad por dentro y por fuera 11 2 DISPOSITIVOS CONECTADOS PARA 2020 9 Fuente: Gartner UN INTERNET DE LAS COSAS MÁS SEGURO El mundo de posibilidades depende de la confianza Imagine un futuro en el que los dispositivos conectados nos rodean, nos ahorran tiempo, impulsan nuestro bienestar, mejoran nuestra salud, y generan más productividad en nuestro lugar de trabajo. Desde Ámsterdam hasta Zanzíbar, los dispositivos conectados van a transformar el mundo que nos rodea al mejorar la eficiencia de nuestros hogares, al hacer que nuestras carreteras sean más seguras, al animarnos a llevar un estilo de vida más activo. El IoT se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, más sano y más seguro para vivir. Los fabricantes de dispositivos de consumo y equipos industriales, las empresas automotrices, las empresas de servicios, y los desarrolladores de redes y de software están construyendo un vasto ecosistema de IoT poblado de dispositivos inteligentes conectados. Los fabricantes de una amplia gama de industrias se sienten atraídos por el potencial del IoT para hacer frente a los consumidores de negocios clave, entre ellos: 1. Reducir los costos de entrega y mantenimiento de un objeto. General Electric, por ejemplo, utiliza el IoT para el mantenimiento predictivo en motores de reacción para predecir fallas antes de que se vuelvan más serias. Los datos de seguimiento de los vuelos también se utilizan para reducir los costos de combustible y mejorar la eficiencia. 2. Una oportunidad para crear nuevos ingresos provenientes de Servicios de Valor Agregado (SVA) y de modelos de negocio innovadores, como Producto como un Servicio (PaaS). El enfoque de Rolls Royce Power-by-the-Hour, por ejemplo, permite a los operadores pagar una suma fija por hora de vuelo en lugar de pagar el motor por adelantado. 3. Mejorar la relación con el cliente, sobre todo para los fabricantes que tradicionalmente no tenían relación con los usuarios una vez que se vendía un dispositivo. Intel, por ejemplo, está incorporando «cerebros» en las máquinas expendedoras, lo que permitirá a los proveedores añadir ofertas de 2 x 1, descuentos y programas de lealtad para aumentar las ventas. 3 Construyendo confianza Ya sea para reducir los costos, generar nuevos ingresos o comprender mejor a los clientes, el modelo de negocio solo funciona cuando hay confianza entre el usuario y el proveedor. Desde el punto de vista del usuario, la confianza depende de un número de factores, tales como la confiabilidad y la disponibilidad de la conectividad. Desde el punto de vista del proveedor, tiene que confiar en que la inversión que hace en un dispositivo conectado se puede recuperar (aseguramiento de ingresos). Sin embargo, quizás el aspecto más importante de la confianza se relaciona con la privacidad y la seguridad de los datos. Los desarrolladores deben considerar el viaje completo que hace la información desde el diseño de sus dispositivos conectados. "El cambio digital iniciado por el Nexus of Forces (la computación en la nube, la tecnología móvil, la información y las redes sociales), e impulsado por el IoT, amenaza a muchas empresas existentes. No tienen más remedio que seguir al IoT, al igual que lo hicieron con la orientación al consumidor de las TI", Jim Tully, Vicepresidente y Analista Distinguido de Gartner (1) UN INTERNET DE LAS COSAS MÁS SEGURO Se deben incorporar interfaces seguras en los objetos EL CICLO DE VIDA DE LOS DATOS PARA EL VEHÍCULO CONECTADO BIG DATA EN REPOSO Los datos en movimiento van a viajar desde una serie de dispositivos, a través de diversas redes, hasta diferentes centros de datos ubicados en la nube. DATOS EN MOVIMIENTO El IoT no va a alcanzar todo su potencial a menos que los usuarios puedan confiar en que sus dispositivos conectados están seguros y su privacidad está garantizada. Por lo tanto, los datos se deben asegurar no solo en el dispositivo sino, además, en su viaje a través de la red hacia el centro de datos y más allá. Con tantos eslabones en la cadena, el marco de seguridad debe estar interconectado y coordinado para evitar violaciones, espionaje, hackeo o fugas accidentales. 1DE CADA 5 VEHÍCULOS EN LAS CALLES TENDRÁ ALGÚN TIPO DE CONEXIÓN DE RED INALÁMBRICA PARA 2020, ASCENDIENDO A MÁS DE 250 MILLONES DE VEHÍCULOS CONECTADOS EN TODO EL MUNDO Source: Gartner 4 Una de las principales consideraciones del IoT es que un objeto -ya sea un vehículo, un medidor inteligente o un monitor de la salud- de repente se va a volver parte de un entorno en red. Algunos dispositivos del IoT van a controlar nuestra infraestructura crítica, como el agua, la electricidad, la salud y el transporte público, lo cual los va a hacer un blanco potencial para el espionaje industrial, así como para la Denegación de Servicio (DoS) y otros ataques de hackers. Los datos personales -quizás los registros financieros o el historial de ubicaciones- que residen en las redes van a ser un objetivo obvio para los cibercriminales. Los datos en movimiento se deben asegurar en cada paso del camino. Tomemos como ejemplo un vehículo conectado. Puede tener acceso a un calendario personal para planificar la ruta más rápida a la próxima reunión. Para enviar información del sistema de navegación y entretenimiento del automóvil, proporcionado por el fabricante, debe haber una conexión inalámbrica proporcionada por un proveedor de servicios. La información se descarga o se envía a través de un sistema en la nube. Básicamente, las "cosas" requieren Internet y la nube para estar realmente conectadas, a fin de dejar que los datos fluyan de un lugar a otro. DATOS EN MOVIMIENTO CICLO DE VIDA DE LOS DATOS DATOS EN MOVIMIENTO DATOS EN REPOSO EN EL DISPOSITIVO DATOS EN MOVIMIENTO Los datos dentro de un ecosistema IoT están en movimiento o en reposo. Los datos en reposo son los que residen dentro del dispositivo o en la nube, mientras que los datos en movimiento son los datos que se desplazan de un nodo a otro. Los datos relacionados con la conducción de un vehículo, por ejemplo, podrían estar en reposo en la computadora del automóvil o podrían enviarse a través de la red celular a la nube para el análisis del consumo de combustible. Por el contrario, los medios de comunicación podrían reproducirse desde un servidor en la nube a la consola digital del automóvil. UN INTERNET DE LAS COSAS MÁS SEGURO La protección de nuestra privacidad Tentados por la gran cantidad de datos obtenidos de los dispositivos inteligentes, los ciberdelincuentes podrían encontrar nuevas formas de entrar en nuestras vidas, nuestros hogares y nuestra privacidad. La privacidad, la seguridad y la confianza no pueden ser secundarias cuando se diseña para el IoT. Después de todo, en algunos casos, estas cosas recogen información muy personal. La seguridad debe tenerse en cuenta desde el principio para gestionar esta información en movimiento y controlar quién tiene acceso a ella. Sin embargo, cada vez más, los datos recogidos y transmitidos van más allá de la información de identificación personal y crean un patrón detallado de nuestra vida cotidiana. Analicemos el ataque al monitor de bebés Foscam en 2015. Una familia que utilizaba un monitor de bebés IP Foscam inalámbrico fue víctima de un ataque de hackers. MÁS DE 245K El hacker tomó el control de la cámara y la movió siguiendo a la madre mientras le hablaba y le hacía comentarios sobre el niño.(2) Este ejemplo pone de relieve la importancia de la privacidad de los consumidores en lo que respecta al mundo conectado del IoT, en el que los lavavajillas pueden comenzar a funcionar automáticamente cuando la red eléctrica está en su punto más bajo y los vehículos pueden llamar a los servicios de emergencia después de un accidente. Gran parte de la información que las empresas de datos tienen de nosotros, hasta ahora, la hemos proporcionado de manera explícita y voluntaria. 5 888 FILTRACIONES EN 2015 REGISTROS VIOLADOS EN LA PRIMERA MITAD DE 2015 Tomemos, por ejemplo, el medidor inteligente. Recoge datos de telemetría para la empresa de servicios públicos que posee el dispositivo, y los analiza para construir una imagen de cómo se usa la energía. Desde la perspectiva del consumidor, crea un registro de la actividad dentro de la casa del usuario. Esos datos en las manos equivocadas representan una invitación a violar la propiedad privada cuando el dueño no esté en casa. 50% REGISTROS COMPROMETIDOS DESCONOCIDOS Sources: www.breachlevelindex.com UN INTERNET DE LAS COSAS MÁS SEGURO Un doble rol: privacidad y autenticación El primer paso esencial para proteger un dispositivo es asegurarse de que los usuarios sean quien dicen ser y que estén autorizados a usar el dispositivo. La autenticación es esencial en los dispositivos conectados. Por ejemplo, cuando abrimos nuestro automóvil conectado con nuestro teléfono móvil queremos saber que nadie más puede abrirlo. Sin embargo, ¡los vehículos no siempre son tan seguros como usted piensa! El investigador de seguridad de Australia Silvo Cesare ha demostrado una falla de seguridad en las cerraduras de los automóviles que le permite desactivar la alarma y entrar en el vehículo sin dejar evidencia para la policía. Utiliza una simple radio definida por software y una antena para captar y transmitir señales inalámbricas para poder ingresar.(3) EN PROMEDIO, A LAS EMPRESAS LES TOMA 46 DÍAS $2MILLONES Y PUEDEN GASTAR HASTA EN RECUPERARSE DE UN CIBERATAQUE (Estudio del Instituto Ponemon sobre la ciberdelincuencia, 2015) 6 "Los consumidores están empezando a alejarse de las marcas que han experimentado alguna filtración de datos y están tomando conciencia de que hay un mercado próspero en credenciales de identidad más duraderas que las tarjetas de crédito". Christian A. Christiansen, Vicepresidente de Productos y Servicios de Seguridad para IDC Los proveedores también deben obtener autorización para acceder a un dispositivo remoto. Tesla, la desarrolladora de vehículos eléctricos, informa a los conductores cuando hay una actualización de su firmware disponible y cuándo se va a descargar. Eso demuestra al conductor que la actualización viene directamente de Tesla y no de alguien que ha hackeado el sistema.(4) PARA 2020, EL HOGAR PROMEDIO TENDRÁ APROXIMADAMENTE 50 DISPOSITIVOS CONECTADOS A INTERNET PARA 2022, UN AUMENTO FRENTE A LOS APROX. 10 DISPOSITIVOS DE HOY. Para mejorar aún más la autenticación, los datos biométricos, como las huellas dactilares y los escáner de iris, se utilizan cada vez más para demostrar que somos quien decimos ser. Fuente: Organización para la Cooperación y el Desarrollo Económicos UN INTERNET DE LAS COSAS MÁS SEGURO Las amenazas son inevitables Con la generación de enormes cantidades de información por los dispositivos conectados, el enfoque debe cambiarse a la protección de los datos significativos. El primer paso en la creación de un marco de seguridad es reconocer los tipos de amenaza. A continuación, algunos ejemplos de amenazas clave: Phishing La práctica fraudulenta de enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible, como los números de la tarjeta de crédito. Hackeo de aplicaciones La fruta de la rama más baja en el mundo del hacking. En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema de dispositivos móviles no regulado. El código binario sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar. El código binario es el código que los dispositivos leen para hacer que una aplicación funcione. Se trata básicamente de lo que se descarga cuando se accede a las aplicaciones móviles en una tienda de aplicaciones como iTunes o Google Play. Número de incidentes de filtración de datos en 2015 HACKTIVISTAS PATROCINADOS POR EL ESTADO 19 17 MIEMBROS MALICIOSOS 107 Ataque de Denegación De Servicio (DoS) Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida. Existen depuraciones, pero, al igual que con los virus, los hackers están ideando nuevos ataques continuamente. FORASTEROS MALICIOSOS 546 PÉRDIDA ACCIDENTAL 197 Ataque Distribuido de Denegación De Servicio (DDoS) Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear la disponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes. Número de incidentes de filtración de registros en 2015 Intrusión física Normalmente, el hackeo ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados. PATROCINADOS POR EL ESTADO FORASTEROS MALICIOSOS 114 520 847 102 883 225 MIEMBROS MALICIOSOS 784 329 HACKTIVISTAS 561 918 7 Fuente: Índice del Nivel de Filtraciones (Gemalto) PÉRDIDA ACCIDENTAL 28 568 633 UN INTERNET DE LAS COSAS MÁS SEGURO Cualquier dispositivo que se le ocurra puede ser hackeado Cuantos más dispositivos y puntos de ingreso haya en una red, más oportunidades tendrán los cibercriminales de colarse. Prácticamente todos los dispositivos conectados, ya sean los televisores inteligentes, los dispositivos de seguimiento del estado físico, los dispositivos de seguridad en el hogar, las impresoras, los sistemas vehiculares o las bombillas conectadas en red, han sido hackeados en algún momento. En cuanto a su capacidad y a su escala, el IoT no tiene precedentes. Para acelerar la innovación y la aceptación, la información entre el dispositivo, la red y la nube debe ser lo más segura posible de cara a los crecientes desafíos de seguridad. La construcción de la seguridad en el ecosistema del IoT hace de la autenticación un proceso sencillo y sin fricción para el consumidor. 8000 PERSONAS FUERON HACKEADAS CUANDO UN GRUPO ANÓNIMO ACCEDIÓ A LA AGENCIA ESPACIAL EUROPEA Y FILTRÓ NOMBRES, CORREOS ELECTRÓNICOS Y CONTRASEÑAS QUE LUEGO PUBLICÓ EN TRES DATA DUMPS DE JUSTPASTE.IT. 8 Los investigadores de la Universidad Central de Florida demostraron la facilidad con la que un termostato Nest Learning puede comprometerse si un hacker tiene acceso físico al dispositivo. En 15 segundos, el hacker puede quitar el Nest de su soporte, conectar un cable micro USB y generar una puerta trasera al dispositivo sin que el propietario se dé cuenta. Luego, el Nest comprometido puede utilizarse para, por ejemplo, espiar a su dueño, atacar a otros dispositivos de la red o robar las credenciales de la red inalámbrica.(5) Symantec utilizó computadoras Raspberry Pi personalizadas para dirigir la atención a los agujeros de seguridad evidentes en los dispositivos de seguimiento del estado físico. Los expertos en seguridad descubrieron que algunos dispositivos podían rastrearse geográficamente con facilidad.(6) Los expertos en seguridad Proofpoint descubrieron que un refrigerador conectado a Internet ayudó a enviar más de 75 000 correos basura y de phishing durante las vacaciones de 2014.(7) Chris Roberts, hacker y experto en seguridad para One World Labs en Denver, Estados Unidos, hackeó el sistema de entretenimiento a bordo de un avión y lo hizo volar brevemente, según una orden de búsqueda del FBI generada en abril de 2015.(8) El Profesor David Stupples dijo a la BBC que un sistema de señalización de alta tecnología destinado a controlar todos los trenes del Reino Unido podría ser hackeado para causar un grave incidente. Network Rail, que está poniendo a prueba el Sistema de Gestión del Tráfico Ferroviario Europeo, reconoció la amenaza potencial.(9) La conectividad integrada en los vehículos sigue creciendo, pero ¿qué sucede cuando un automóvil es hackeado? Andy Greenberg, periodista de Wired, descubrió que el Jeep Cherokee que conducía a 70 mph había sido 'tomado' en una carretera de St. Louis en los EE.UU.(10) Los mismos investigadores de seguridad afirmaron que 471 000 vehículos conectados podrían ser hackeados desde casi cualquier parte del mundo siempre y cuando el atacante conozca la dirección IP del vehículo objetivo. UN INTERNET DE LAS COSAS MÁS SEGURO Seguridad durante toda la vida del dispositivo Para aumentar y mantener la confianza de los usuarios, el ecosistema que soporta la base del Internet de las Cosas requiere un enfoque de seguridad del IoT general y de colaboración. Ningún control individual es suficiente para detener un ataque. Se debe tomar un enfoque de múltiples capas desde el momento en que se enciende el dispositivo. Es simple: la seguridad debe abordarse durante todo el ciclo de vida del dispositivo, desde el diseño hasta la operación. Además, es esencial asegurar el IoT en todos los niveles: el dispositivo en sí, la conexión a través de la red y la nube. "La cocina conectada genera oportunidades de negocios digitales en varios niveles de la cadena de suministro de alimentos y en el servicio de alimentos de los retailers. La recolección en tiempo real de los datos de inventario de los sensores, relacionados con los ingredientes de cocina, permite la generación y el pedido automatizados de listas de compras, lo que resulta en un inventario ágil y eficiente, y en la gestión optimizada de la cadena de suministro". Satish R.M, Analista Principal, Gartner 9 Protección: dónde, cuándo y cómo quiera Junto con los desafíos del IoT vendrá la construcción de un muro de protección. Los desafíos incluyen: > La diversidad de los tipos de conectividad: hay tantas maneras de conectarse. La red móvil, Bluetooth y Wi-Fi han sido el método principal de conectividad hasta la fecha, pero las nuevas tecnologías de red están surgiendo para los diferentes casos de uso. Estas incluyen: LoRa, UNB, PLC, BTLe de corto alcance, Weightless, LTE-M y ZigBee. Cada nueva tecnología de red trae nuevas oportunidades de amenaza. > La diversidad de las industrias: El IoT abarca desde sistemas industriales a gran escala, como los parques eólicos, hasta wearables, y cada uno tiene su propio ecosistema. Los modelos de seguridad pueden diferir, pero una cosa que todos ellos tienen en común es el enorme volumen de datos que van a recoger. Cuanto más granular es la información, también es más sensible. En cada etapa, cada conexión agrega un eslabón a la cadena. Las soluciones de seguridad necesitan unirse en diferentes puntos de esta cadena. Desde la perspectiva del usuario, la seguridad del IoT depende de un dispositivo, una red y un ecosistema seguros que incorporen la gestión de servicios confiable, la gestión de datos y el cumplimiento de las reglamentaciones. Las cuatro mejores prácticas para la protección del IoT: La evaluación del riesgo - los desarrolladores deben entender todas las posibles vulnerabilidades. Los procesos de evaluación deberían cubrir la privacidad, la seguridad, el fraude, los ataques cibernéticos y el robo de IP. La evaluación del riesgo no es fácil, ya que los ciberdelincuentes están trabajando continuamente en el lanzamiento de nuevas amenazas. Como no hay una solución para todo, es recomendable acudir a un experto en seguridad en esta etapa. La seguridad desde el diseño - es clave que la seguridad del dispositivo se tenga debidamente en cuenta en la fase de desarrollo. Debería incluir los puntos y las contramedidas de punta a punta, incluyendo hardware y software a prueba de manipulaciones. La seguridad de los datos - la autenticación robusta, el cifrado y las claves de cifrado gestionadas de forma segura deben incluirse para proteger la información en movimiento y almacenada en el dispositivo. La gestión del ciclo de vida - la seguridad no es un proceso que se ejecuta una sola vez y luego se olvida. Es imperativo que los dispositivos del IoT estén protegidos durante el ciclo de vida del dispositivo, ya sea un producto independiente o integrado en un vehículo, por ejemplo. 15% AHORRO PARA EL AÑO 2020, LA COCINA CONECTADA VA A CONTRIBUIR CON, AL MENOS, UN 15% DE AHORRO EN LA INDUSTRIA DE LOS ALIMENTOS Y LAS BEBIDAS. UN INTERNET DE LAS COSAS MÁS SEGURO Los beneficios de un mundo totalmente conectado Con la certeza de que es seguro, los consumidores se van a sentir atraídos cada vez más por la conveniencia del IoT, lo cual va a permitir al IoT cumplir sus otras promesas de mayor eficiencia en todas las industrias, ahorro de costos en la asistencia sanitaria y ahorro energético en las ciudades. Los beneficios de un sistema IoT seguro y confiable para las empresas: Menores costos operativos para las empresas ThyssenKrupp Elevator mantiene más de 1.2 millones de ascensores en todo el mundo. El mantenimiento predictivo y preventivo, con las tecnologías IoT de Microsoft, está garantizando un mayor tiempo de actividad de los ascensores, y la compañía dijo que ha comenzado a ver una disminución de las llamadas de soporte.(11) Menores acciones legales y sus costos asociados porlas filtraciones de datos Según una investigación de IBM y el Instituto Ponemon, el costo total promedio de una filtración de datos en una empresa es de $3.79 millones. Si se apuntala la seguridad, se reduce el riesgo. Mayores oportunidades de asociación El IoT va a abrir los mercados y va a proporcionar más oportunidades de asociación. Google, por ejemplo, ha estado trabajando en una aplicación de software que va a ayudar a los fabricantes de automóviles a construir vehículos autónomos. Continuidad del negocio 36% TELEVISORES INTELIGENTES CONECTADOS PARA 2020 10 Con tantos jugadores del ecosistema implicados (fabricantes de dispositivos, proveedores de conectividad, proveedores de servicios en la nube, vendedores de software independientes, etc.) es fundamental que todos los componentes y pasos en el ecosistema se protejan para garantizar que no haya interrupciones. Una seguridad robusta garantiza que las empresas puedan beneficiarse de la continuidad del negocio conectado. CON UN TOTAL DE 320 MILLONES, LOS TELEVISORES INTELIGENTES VAN A REPRESENTAR EL 36% DE LOS TELEVISORES CONECTADOS PARA 2020 (DE LOS CUALES 56 MILLONES VAN A ESTAR EN LOS ESTADOS UNIDOS Y 64 MILLONES EN CHINA). Fuente: Digital TV Research: Informe de los Pronósticos de TV Conectada El mundo digital está evolucionando rápidamente, y un ecosistema confiable está construyendo un futuro más seguro para el IoT. UN INTERNET DE LAS COSAS MÁS SEGURO La seguridad por dentro y por fuera La seguridad en el dispositivo, la red y la nube es crítica para la operación eficiente y segura del IoT, y para proteger los datos en movimiento y en reposo. La inteligencia que permite a los dispositivos llevar a cabo tareas en el ecosistema del IoT también debe aprovecharse para que les permita reconocer y combatir las amenazas maliciosas. En Gemalto, estamos enfocados en proveer soluciones robustas de seguridad, desarrolladas para el mundo cada vez más complejo que estos miles de millones de "cosas" conectadas están creando. OFERTAS CENTRALES DE GEMALTO PARA PROTEGER EL IoT > Licenciamiento y activación de software > Gestión de Clave Dinámica (para autenticación y cifrado) GESTIÓN DEL CICLO DE VIDA DE LA SEGURIDAD Las innovaciones de hoy apenas están empezando. El IoT va a jugar un papel dominante en nuestra forma de vivir y trabajar en el futuro. Pero la única manera en que las "cosas" conectadas van a alcanzar su pleno potencial es con la confianza de los consumidores. Gemalto puede proporcionarle un camino a la adopción del IoT libre de preocupaciones, garantizándole seguridad y el disfrute de los beneficios de un mundo realmente conectado. SERVICIOS DE CERTIFICACIÓN Y CONSULTORÍA DE SEGURIDAD PARA EL IoT Cloud PROTEJA LA NUBE > Cifrado de Big Data > Protección del servidor > Seguridad de la aplicación en la nube 11 > Aprovisionamiento seguro de Tokens y Credenciales de Clave PROTEJA EL DISPOSITIVO > Acceso seguro al dispositivo > Seguridad de los datos sensibles > Cifrado de las comunicaciones > Protección de la integridad del software Fuentes: (1) Simposio de Gartner/ITExpo 2014 (2) Hackeo del monitor de bebés de Foscam (3) Hackeo de cerradura de automóvil, Silvo Cesare (4) Actualizaciones de firmware de Telsa (5) Hackeo de Nest Thermostat (6) Fallas de seguridad en los dispositivos wearable/dispositivos de seguimiento del estado físico de Symantec (7) Envío de correo basura de los refrigerados (8) Hackeo de aviones (9) Hackeo de trenes (10) Hackeo de Jeep (11) Reducción del tiempo de inactividad de ThyssenKrupp Elevators gracias al IoT GEMALTO.COM/LATAM ©Gemalto 2016. Todos los derechos reservados. Gemalto, el logo de Gemalto, son marcas comerciales y de servicios de Gemalto y están registradas en ciertos países. EB EN-Ene.2016 – Créditos de las fotos: Shutterstock – Diseño: Futurity Media Para más información, visite gemalto.com/latam/iot o envíenos un correo electrónico a [email protected]