Seguritecnia 479

SEGURITECNIA Octubre 2020 65 Opinión Unión Europea, afectan en gran medida a los sistemas de seguridad física y a la forma en que se gestionan. Los dispo- sitivos que se conectarán a la Red y la integración de las protecciones están- dar incorporadas se vuelven algo pri- mordial. Esto puede tomar la forma de pruebas continuas de vulnerabilidad y actualizaciones de seguridad periódi- cas y automáticas. Ahora se están desa- rrollando protocolos diseñados para ga- rantizar que todo esté encriptado, todas las comunicaciones sean monitoreadas y se consideren múltiples tipos de ata- ques con fines defensivos para propor- cionar la mejor seguridad posible. Los mecanismos de protección incor- porados envían este tipo de sistemas a modo de protección una vez que son atacados por una fuente externa. Otra forma para que los fabricantes ofrezcan soluciones que estén protegidas de ame- nazas externas es a través de pruebas constantes de los dispositivos mucho después de su lanzamiento al mercado. Los piratas informáticos que deseen hacer daño no se detendrán ante nada para entrar en dispositivos conectados a IoT (Internet de las Cosas, por sus siglas en inglés), tomando todas las vías para descubrir vulnerabilidades. Pero un fa- bricante que gasta recursos valiosos para continuar probando y volviendo a pro- bar productos podrá identificar cualquier problema y corregirlo a través de actuali- zaciones y arreglos de software regulares. Y es que el IoT se ha convertido en un término común en nuestro vocabu- lario, y dado que se entiende más am- pliamente en este momento, es emo- cionante pensar en las posibilidades de este concepto revolucionario. Más temprano que tarde, las empre- sas deben comenzar a pensar en térmi- nos impulsados ​por la conectividad para que no se queden atrás. Aprovechar los dispositivos inteligentes y conectados puede catapultar a las organizaciones a un nuevo nivel de conciencia situacional, pero la adopción de protecciones y per- manecer alerta siguen siendo un incon- dicional de la innovación tecnológica dentro del mercado de la seguridad fí- sica y en el mundo conectado. tían el acceso no autorizado al visio- nado de imágenes y su control. Todo ello, disimulado con un costo atrac- tivo para el integrador y el usuario sin ser conscientes de estar facilitando el acceso a sus instalaciones, y por ende a su propiedad intelectual. 6. Los sistemas de inteligencia artificial deben ser transparentes y certifica- bles . Los enfoques basados en riesgo son los medios ideales para proteger a los consumidores, crear confianza pública en inteligencia artificial y pro- porcionar la flexibilidad para crear sis- temas precisos e impulsores del desa- rrollo económico y social. 7. Los productos con una larga vida útil tienen que ser criptoágiles . Las empresas que entienden y operan con conciencia de agilidad criptográ- fica van a ser más eficientes y seguras a largo plazo. 8. La protección de la democracia ha de reforzarse de manera online . El acceso libre a Internet es una herra- mienta esencial para la discusión de- mocrática y para exigir transparencia y responsabilidad. Capacidades Los fabricantes e integradores deben tener en cuenta las capacidades de sus productos y facilitar que los usuarios fi- nales se adhieran a las normas de pri- vacidad y uso compartido de datos. Es- tas regulaciones, como el Reglamento General de Protección de Datos de la 2. Los fabricantes tienen que com- prometerse a realizar regularmente pruebas de vulnerabilidad y actuali- zaciones de seguridad . La transforma- ción digital permite a las organizacio- nes desarrollar medidas de seguridad para evitar el acceso a sistemas críticos. 3. Los procesos e infraestructuras digi- tales han de ser más resistentes a los ataques . Esta infraestructura digital de- bería incluir sistemas protegidos desde el interior, la llamada “arquitectura cero”, de modo que los atacantes no puedan desplazarse horizontalmente por la infraestructura de la organiza- ción si consiguen burlar un equipo. 4. La soberanía tecnológica debe ser aumentada y mantenida , ya que es el único que da al usuario auténtico po- der sobre la tecnología y que puede garantizar la seguridad de su uso. 5. Las infraestructuras digitales de las ciudades inteligentes han de es- tar disponibles y ser manejables en todo momento . Algunos proveedo- res comercializan sistemas con puer- tas traseras, no documentadas o in- crustadas en el hardware o el soft- ware . A menudo, esas cuentas no se pueden eliminar ni desactivar, y sus contraseñas no se pueden cambiar. Son una vía para comprometer el sis- tema. Sirva como ejemplo las recien- tes sanciones de las autoridades fe- derales norteamericanas referidas a fabricantes del lejano oriente con vul- nerabilidades detectadas que permi-

RkJQdWJsaXNoZXIy ODM4MTc1