Índice

Tomar en cuenta las nuevas amenazas y los nuevos riesgos

1. Amenazas generales de los dispositivos móviles

Los nuevos riesgos de las tecnologías relacionadas con Internet de los objetos se deben a la utilización de protocolos de comunicación de redes inalámbricas. Son vulnerables a las escuchas, la divulgación de información, la captura malintencionada y la alteración de datos.

Como los objetos de Internet deben estar conectados de una manera u otra a Internet o Cloud Computing, las amenazas convencionales y ya descritas en los capítulos anteriores siguen siendo válidas.

Cada componente de este entorno es un enlace en una cadena compleja. Cada componente debe ajustarse a los principios básicos de la seguridad del sistema de información. Recuerde que se componen de confidencialidad, integridad y disponibilidad de datos.

2. Los requerimientos de seguridad

Para conocer estos requerimientos, necesitamos una comparación entre los protocolos de seguridad de Internet de los objetos y de Internet.

Capa

Protocolos de Internet de los objetos

Protocolos de Internet

Aplicación

CoAP (Constrained Application Protocol)

HTTPS

Transporte

DTLS (Datagram Transport Layer Security)

TLS

Red

IP/IPsec/HIP (Host Identity Protocol)

IP/IPSec/HIP

Enlace de datos

MAC

MAC

Física

Física

Física

A raíz de este cuadro, es interesante demostrar que determinadas capas de red están en particular afectadas por las necesidades de seguridad.

Capa

Entornos

Riesgos/amenazas ...