Índice

Propuestas de soluciones de seguridad

1. Mejores prácticas

La prioridad consiste en la protección de datos personales almacenados o en proceso de transferencia a través de las redes implicadas en el Internet de los objetos.

La puesta en marcha de estas soluciones deberá cumplir como mínimo los siguientes principios:

  • Autenticación: aplicación de los medios de verificación de la identidad de los usuarios y los objetos.

  • Autorización: establecimiento de controles de acceso a la arquitectura y los servicios. 

  • Gestión de identidad: el control de la identidad del usuario sin descubrir o mostrar toda la información concerniente.

  • Gestión de las claves de cifrado: aportación de medios de cifrado para garantizar la confidencialidad e integridad.

  • Confianza y reputación: ubicación de los elementos críticos, como los sensores, a fin de garantizar su capacidad para intercambiar datos sin pérdida de integridad ni de confidencialidad y resistir posibles ataques.

  • Vida privada: gestión del riesgo para la protección de datos y la seguridad de la información.

Se ofrecen diferentes soluciones según los niveles de seguridad requeridos. Constituyen un conjunto de mejores prácticas.

Nivel de hardware

Nivel de seguridad

Soluciones propuestas

Dispositivos físicos, equipos

  • Desactivar las conexiones externas y permitir su utilización previa aprobación por un responsable de seguridad, verificación y controles según ...