La aplicación de criterios de seguridad en las soluciones IoT tiene que hacerse completamente extremo a extremo, desde el sensor hasta la aplicación que presenta el dato al usuario. En esta charla se explicarán las diferentes técnicas de securización de una solución IoT en cada uno de su niveles.
Las soluciones IoT se están convirtiendo en los objetivos más golosos de los hackers por varios motivos. Por un lado, porque el alcance de un solo ataque puede tener efectos físicos en la vida de muchas personas; y por otro lado porque existen multitud de puntos sensibles y abiertos a ataques.
La soluciones IoT tienen una diferencia grande respecto a los sistemas IT habituales, y es la cantidad de puntos disponibles, no solo en internet, sino en el mundo físico al alcance de la manipulación de cualquiera. Por este motivo es importante aplicar técnicas de seguridad que permitan proteger el hardware del dispositivo, su firmware, el centro de datos y las aplicaciones de los usuarios.
La charla presentará alguna de las técnicas más habituales que pueden aplicarse a una solución, tanto de manera individual como integradas. Esto incluye las derivadas de la comunicación de última milla entre sensores y gateways, las específicas del hardware y del firmware, las comunicaciones de banda ancha, y las habituales de sistemas IT adaptadas a las plataformas y aplicaciones IoT.