{"id":21301,"date":"2023-08-09T02:00:08","date_gmt":"2023-08-09T02:00:08","guid":{"rendered":"https:\/\/domosistemas.com\/?p=21301"},"modified":"2023-08-09T02:00:08","modified_gmt":"2023-08-09T02:00:08","slug":"la-iec-publica-un-documento-para-ayudar-a-crear-conexiones-de-confianza-en-un-entorno-de-iot","status":"publish","type":"post","link":"https:\/\/domosistemas.com\/?p=21301","title":{"rendered":"La IEC publica un documento para ayudar a crear conexiones de confianza en un entorno de IoT"},"content":{"rendered":"<div>\n<p>Se espera que la cantidad de dispositivos de IoT en todo el mundo aumente de 15.100 millones en 2020 a m\u00e1s de 29.000 millones en 2030, por lo que la protecci\u00f3n contra ataques cibern\u00e9ticos e intrusiones no deseadas en las redes es una batalla constante. La International Electrotechnical Commission (<a href=\"https:\/\/iec.ch\/\" target=\"_blank\" rel=\"noopener\">IEC<\/a>) ha publicado el documento ISO\/IEC 27071: Recomendaciones de seguridad para establecer conexiones confiables entre dispositivos y servicios, con el objetivo de ayudar a las organizaciones a configurar sus m\u00f3dulos de seguridad de hardware (HSM) en ordenadores y dispositivos m\u00f3viles o IoT.<\/p>\n<figure id=\"attachment_124980\" aria-describedby=\"caption-attachment-124980\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-124980\" src=\"https:\/\/static.casadomo.com\/media\/2023\/08\/iec-recomendaciones-seguridad-dispositivos-iot.png\" alt=\"IEC recomendaciones seguridad.\" width=\"800\" height=\"520\" srcset=\"https:\/\/static.casadomo.com\/media\/2023\/08\/iec-recomendaciones-seguridad-dispositivos-iot.png 800w, https:\/\/static.casadomo.com\/media\/2023\/08\/iec-recomendaciones-seguridad-dispositivos-iot-300x195.png 300w, https:\/\/static.casadomo.com\/media\/2023\/08\/iec-recomendaciones-seguridad-dispositivos-iot-768x499.png 768w, https:\/\/static.casadomo.com\/media\/2023\/08\/iec-recomendaciones-seguridad-dispositivos-iot-180x117.png 180w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\"><figcaption id=\"caption-attachment-124980\" class=\"wp-caption-text\">El objetivo del documento es ayudar a las organizaciones a configurar sus m\u00f3dulos de seguridad de hardware en ordenadores y dispositivos m\u00f3viles o IoT.<\/figcaption><\/figure>\n<p>Los protocolos de seguridad como SSL (capa de conexi\u00f3n segura) y TLS (seguridad de la capa de transporte) son importantes para proteger la confidencialidad y la integridad de los datos, pero no son suficientes. Los dispositivos conectados deben poder distinguir las fuentes confiables de entrada de las falsas o maliciosas, cada vez.<\/p>\n<p>Para garantizar conexiones confiables, se deben abordar varios elementos, como los m\u00f3dulos de seguridad de hardware (HSM) para establecer la ra\u00edz de confianza confiable, la identidad de los dispositivos y servicios proviene de partes confiables, el establecimiento de autenticaci\u00f3n mutua entre dispositivos y servicios, as\u00ed como la identidad de datos para garantizar la integridad y autenticidad de los datos a largo plazo.<\/p>\n<h2>Aspectos claves del documento ISO\/IEC 27071<\/h2>\n<p>En base a esto, el documento <a href=\"https:\/\/webstore.iec.ch\/publication\/87439\" target=\"_blank\" rel=\"nofollow noopener\">ISO\/IEC 27071<\/a> proporciona un marco para establecer una conexi\u00f3n confiable, que cubre elementos clave como el HSM, la ra\u00edz de confianza, la identidad y autenticidad de los datos, as\u00ed como recomendaciones de seguridad para cada una de estas \u00e1reas. Tambi\u00e9n proporciona un ejemplo de c\u00f3mo establecer una conexi\u00f3n de confianza y soluciones para los componentes de una conexi\u00f3n de confianza.<\/p>\n<p>Asimismo, el documento presenta una amplia gama de ejemplos de diferentes tipos de amenazas y ofrece posibles soluciones, incluyendo amenazas desde la perspectiva del usuario, as\u00ed como amenazas contra el dispositivo, el servicio y los canales de seguridad; adem\u00e1s de ataques de phishing contra los canales de seguridad, utilizando certificados falsificados o comprometidos, o donde el dispositivo se suplanta y el atacante puede interactuar con el servicio.<\/p>\n<p>La entrada <a rel=\"nofollow\" href=\"https:\/\/www.casadomo.com\/2023\/08\/09\/iec-publica-documento-ayudar-crear-conexiones-confianza-entorno-iot\">La IEC publica un documento para ayudar a crear conexiones de confianza en un entorno de IoT<\/a> aparece primero en <a rel=\"nofollow\" href=\"https:\/\/www.casadomo.com\/\">CASADOMO<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se espera que la cantidad de dispositivos de IoT en todo el mundo aumente de 15.100 millones en 2020 a m\u00e1s de 29.000 millones en 2030, por lo que la protecci\u00f3n contra ataques cibern\u00e9ticos e intrusiones no deseadas en las redes es una batalla constante. La International Electrotechnical Commission (IEC) ha publicado el documento ISO\/IEC &hellip; <a href=\"https:\/\/domosistemas.com\/?p=21301\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">La IEC publica un documento para ayudar a crear conexiones de confianza en un entorno de IoT<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-21301","post","type-post","status-publish","format-standard","hentry","category-casadomo-com"],"_links":{"self":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/21301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21301"}],"version-history":[{"count":0,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/21301\/revisions"}],"wp:attachment":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}