No existe una solución única para todos los dispositivos IoT. Cada solución tiene sus propias exigencias. Pero también tienen requisitos comunes, como la alta disponibilidad y la ciberresiliencia, que exigen una serie de medidas de seguridad, fiabilidad y redundancia en los dispositivos IoT. Esta es una guía de especificaciones de requisitos de dispositivos IoT que puede utilizar como marco para debatir con su proveedor a medida que toma sus decisiones de diseño.
Los dispositivos IoT suelen estar muy distribuidos y funcionar en entornos diversos, lo que los hace especialmente vulnerables a las ciberamenazas y a posibles tiempos de inactividad. A menudo hay limitaciones de costes y recursos a la hora de considerar los dispositivos, por lo que a veces hay que hacer concesiones. Sin embargo, estos compromisos deben considerarse muy cuidadosamente. Las decisiones tomadas en la fase de diseño del IoT tienen una gran repercusión en la disponibilidad y la capacidad de recuperación frente a interrupciones, más adelante.
Explicación de la resistencia de la red
Descubre cómo lograr una alta disponibilidad y ciberresiliencia en IoT. Descargar guía

Capacidades de los dispositivos IoT para la resiliencia frente a interrupciones
El tiempo de inactividad de IoT puede deberse a una serie de factores que pueden afectar a sus dispositivos, conexiones de red, entorno de nube y procesos operativos. Cada uno de estos elementos de su solución IoT debe estar diseñado para ofrecer la máxima resistencia, ya que el tiempo de inactividad interrumpe las operaciones y puede tener un coste financiero y de reputación catastrófico.
Las capacidades que debe buscar en su dispositivo IoT pueden clasificarse en seguridad, rendimiento y gestión de datos, copias de seguridad y pruebas, y conformidad.
- Seguridad
La seguridad de los dispositivos IoT debe ser sólida. Todos los dispositivos conectados están en riesgo, quizás los de IoT especialmente porque por lo general no están controlados y se encuentran dispersos geográficamente. Insista en:
- Arranque seguro e integridad del firmware: para garantizar que solo el firmware de confianza, firmado y autenticado pueda ejecutarse en el dispositivo; verifique periódicamente la integridad del firmware del dispositivo y proporcione mecanismos seguros para las actualizaciones por aire.
- Autenticación de dispositivos y gestión de identidades: las identidades únicas de los dispositivos ayudan a evitar la suplantación. Busque una raíz de confianza de hardware y protocolos de autenticación mutua que establezcan la confianza entre dispositivos y servidores.
- Cifrado de datos: utilice algoritmos de cifrado potentes, canales de comunicación seguros para los datos en tránsito y cifrado de extremo a extremo.
- Gestión de parches y actualizaciones de vulnerabilidades: disponga de procesos sólidos para aplicar parches de firmware seguros y mecanismos de aplicación de parches automatizados siempre que sea posible. Asegúrese de que puede revertir las actualizaciones de firmware si se produce algún problema.
- Control de acceso a los dispositivos: utilice autenticación multifactor y un control de acceso basado en funciones y en privilegios mínimos.
- Resistencia a los ataques físicos: integre mecanismos de detección de manipulaciones y proteja los componentes internos con carcasas resistentes a las manipulaciones. Utilice una SIM integrada (eSIM) siempre que sea posible.
- Seguridad yprivacidad desde el diseño: la seguridad y la privacidad deben tenerse en cuenta desde las primeras fases de diseño y desarrollo.
- Seguridad de los componentes de terceros: realice controles de seguridad estrictos en toda la cadena de suministro e investigue los componentes de terceros.
- Supervisión y detección de amenazas en tiempo real: incorpore sistemas de detección y prevención de intrusiones y supervise el estado del dispositivo en tiempo real.

- Rendimiento y gestión de datos
La fiabilidad y la resistencia no son una cuestión de azar. Puede planificarlas y prepararse para ellas. La forma de gestionar los datos y optimizar el rendimiento es otra parte de la cuestión. Planifique:
- Diseño y colocación de la antena: la intensidad de la señal y la cobertura deben ser óptimas, independientemente de cómo se conecte. El posicionamiento estratégico minimiza las interferencias y las obstrucciones de la señal.
- Comunicación de red resistente: las SIM multirred, multiIMSI y/o eSIM, las soluciones iSIM maximizan el control y la capacidad de cambiar de proveedor de red cuando sea necesario. Los sistemas de conmutación por error de la red contribuyen a la continuidad del servicio, mientras que el funcionamiento de los dispositivos IoT en redes segmentadas protege los dispositivos críticos y limita la exposición a otras vulnerabilidades.
- Alta disponibilidad mediante computación periférica y descentralización: la descarga del procesamiento crítico a la periferia minimiza la latencia y maximiza la disponibilidad en caso de que los servicios en la nube no estén disponibles, mientras que el almacenamiento de datos descentralizado (como las tecnologías de libro mayor distribuido) contribuye a la integridad y disponibilidad de los datos en caso de que un servidor central se vea comprometido.
- Gestión del ciclo de vida de dispositivos y datos: disponer de políticas configurables de retención de datos, permitir la autorrecuperación de estados de fallo y borrar los datos de forma segura cuando un dispositivo llega al final de su vida útil.

- Copias de seguridad y pruebas
Sea resistente en su enfoque de los dispositivos y su solución IoT será más resistente por ello. Adopte
- Mecanismos a prueba de fallos y redundancia: evite los puntos únicos de fallo con componentes de hardware redundantes, como interfaces de vías de comunicación y fuentes de alimentación dobles. Asegúrese de que los dispositivos puedan seguir funcionando si fallan algunos componentes e incluya fuentes de alimentación de reserva.
- Pruebas y garantía de calidad: identifique posibles vulnerabilidades mediante pruebas periódicas; realice pruebas de estrés en condiciones de carga elevada o cortes de red y solicite la certificación de autoridades de seguridad externas de confianza.
- Cumplimiento
- Cumplimiento de las normas y reglamentos del sector: siga GSMA TS.34 (directrices de eficiencia de conexión de dispositivos IoT) y asegúrese de que los dispositivos cumplen las normas ISO, NIST y ETSI adecuadas en materia de datos y ciberseguridad.

Como muestra este artículo, la seguridad de los dispositivos IoT y la optimización de la resiliencia tienen mucho que ver, pero todo es importante para reducir el riesgo de interrupciones. Y esto tampoco es todo lo que hay que hacer. Existen otras medidas de buenas prácticas para la resistencia integral del IoT: descúbralas en nuestra completa guía. En ella se explica lo que las redes y los procesos operativos, así como los dispositivos, necesitan para una alta disponibilidad y resistencia. Consígala gratis para:
- una lista de normativas enjuego
- un conjunto detallado de preguntas para su posible proveedor de servicios de comunicaciones IoT
- un resumen de las tecnologías inalámbricas disponibles ysu idoneidad para diferentes casos de uso
- consideraciones de diseño para maximizar la seguridad
- consejos sobre lo que deben hacer los dispositivos para recuperarse de un corte.
La guía también cubre las capacidades avanzadas de red y SIM que ayudan a cumplir los objetivos de resiliencia y lograr el cumplimiento y la diferenciación competitiva.
Wireless Logicpuede ayudarte con servicios IoT seguros y sin fisuras, para que puedas centrarte en lo que más importa: tu negocio. Habla con los expertos de Wireless Logic y comienza tu prueba gratuita.