Día de la Privacidad de Datos

La responsabilidad del IoT en la protección de datos personales

En el contexto del Día de la Protección de Datos que se celebra cada 28 de enero, reflexionamos sobre el papel y la responsabilidad de la conectividad en la privacidad de los datos personales y sensibles de los usuarios, y en la importancia vital de un abordaje integral de la ciberseguridad en proyectos IoT.

El 28 de enero se celebra, desde 2007, el Día de la Protección de Datos. Esta conmemoración fue impulsada por el Consejo de Europa (no confundir con el Consejo de la Unión Europea), a raíz de una encuesta que indicaba que el 70% de los ciudadanos europeos no entendía cómo se protegían sus datos. La efeméride conmemora la firma de la Convención para la Protección de Individuos al Respecto del Procesamiento Automático de Información Personal, el mismo día de 1981, con el objetivo de actualizar la legalidad a la realidad siempre cambiante del desarrollo tecnológico.

Esta asimetría entre innovación tecnológica y marcos regulatorios es un desafío continuo para gobiernos de todo el mundo, una realidad que se hace cada vez más evidente con la llegada de herramientas basadas en la IA. Con unas TIC cada vez más sofisticadas y el crecimiento imparable del volumen de circulación de datos personales a través de Internet, resulta indispensable tomar conciencia sobre los riesgos de la filtración de datos sensibles. Urge la implantación de medidas eficaces para proteger a usuarios, empresas y administraciones.

La ciberseguridad, una prioridad en IoT

En este escenario, resulta inevitable establecer una relación entre el IoT, la ciberseguridad y la protección de datos. Con miles de millones de dispositivos conectados en el mundo, son muchísimas las aplicaciones físicas que utilizan datos de usuarios para tareas de autenticación en la red, gestión de pagos, envío de ubicación, o incluso parámetros biomédicos, información de salud u otros datos de carácter sensible. Nos hemos acostumbrado a la comodidad de utilizar soluciones contactless, a menudo a través de apps en nuestro teléfono móvil, para tareas tan rutinarias como pagar un café en una máquina desatendida, utilizar un punto de recarga para vehículos eléctricos o utilizar una eScooter en un emplazamiento público. Pero depositar tanta información (y en definitiva tanto poder) de forma tan casual en los fríos engranajes metálicos de una máquina debería, cuanto menos, despertar nuestra reflexión y pensamiento crítico a dos niveles de responsabilidad: como usuarios y como empresas.

Como usuarios, debemos ser conscientes de los riesgos potenciales derivados de una exposición no autorizada de nuestros datos, que pueden ir desde el fraude hasta el robo de identidad. Como empresas y profesionales del IoT, debemos desplegar las medidas de ciberseguridad necesarias para prevenir potenciales amenazas, identificar ciberataques en tiempo real y responder a los mismos con efectividad para evitar daños irreparables para la empresa en materia de reputación, rentabilidad o incluso sanciones legales.

La ciberseguridad IoT empieza por la capa de la conectividad

Un sistema IoT se compone de muchos elementos, muchas capas que cumplen distintas funciones y han de ser debidamente segurizadas; desde el hardware hasta el software instalado en el dispositivo y/o en la nube, son muchos los elementos que pueden ofrecer potenciales vías de entrada a los ciberdelincuentes, pero si hay una capa que resulta transversal a todas las demás, pudiendo afectar a todas las piezas del engranaje, es la conectividad. Descuidar el medio por el que los dispositivos se comunican entre ellos o por Internet es descuidar los canales por los que circulan los datos de miles de usuarios cada segundo; la ciberseguridad en IoT empieza por tomar las decisiones adecuadas en conectividad.

Fruto de esta realidad, la GSMA, como autoridad responsable de marcar la pauta en cuanto a la adopción de nuevas tecnologías móviles, ha diseñado el estándar IoT SAFE, un conjunto de medidas transversales destinadas a segurizar de extremo a extremo las comunicaciones de dispositivos IoT, apoyándose en la tarjeta SIM como root of trust. Estas medidas implican a todos los elementos del sistema IoT, desde el software hasta el hardware, pasando por el middleware, y por supuesto también a la SIM, a través de un applet específico para autenticación del dispositivo en la nube. IoT SAFE ofrece un marco de trabajo estandarizado para asegurar las comunicaciones con un enfoque end to end

Por otro lado, y para reducir la mencionada y siempre comprometida brecha entre el avance de la tecnología y legislación, las autoridades ya están dando pasos para diseñar un ecosistema regulatorio que favorezca la protección de los usuarios en un mundo cada vez más conectado. En el ámbito de la Unión Europea, la Ley de Ciberresiliencia busca abordar dos ambiciosos retos: disminuir las vulnerabilidades de los productos digitales y las redes de dispositivos conectados, y fomentar la información y sensibilización sobre los retos de la ciberseguridad en la ciudadanía. Por otro lado, la Directiva NIS2 busca incrementar los niveles de ciberseguridad de las empresas responsables de infraestructuras críticas y servicios esenciales.

Abordar la protección de datos en IoT de manera integral: defender, detectar y reaccionar

Ante este escenario lleno de desafíos y responsabilidades, las empresas a cargo de dispositivos que gestionan datos personales de usuarios deben tomar un papel activo en la protección de sus sistemas informáticos, y considerar las decisiones sobre conectividad desde el mismo diseño del proyecto. Wireless Logic considera fundamental trabajar bajo un enfoque holístico de la seguridad, que contemple no sólo la protección de las redes y los dispositivos, sino también una escucha activa de los sistemas y unos protocolos diseñados para responder con eficacia ante los ataques y mitigar el impacto tecnológico, legal y económico de potenciales crisis de seguridad.

El marco de seguridad IoT de Wireless Logic cuenta con dieciséis disposiciones o medidas para Defender los dispositivos y los sistemas IoT, Detectar con rapidez las ciberamenazas y Reaccionar eficazmente ante los ataques. Además, Wireless Logic desarrolla soluciones que cumplen con el estándar IoT SAFE de la GSMA y están adaptadas a las exigencias de las nuevas regulaciones, algo que puede ofrecer a las empresas tecnológicas una importante ventaja competitiva, anticiparse a la evolución del mercado IoT y sentar las bases para la protección de los datos personales y sensibles de sus usuarios.

Nuestros expertos en seguridad del IoT están a su disposición para ayudarle a evaluar su enfoque actual de la seguridad del IoT, incluidos los procesos, las personas, la normativa y la tecnología. Póngase en contacto con nosotros hoy mismo para hablar de su ciberseguridad actual, a través de nuestro formulario web o llamando al 944 94 32 18.

Mensajes recientes

Artículo 5th junio 2024

En el contexto del Día Mundial del Medioambiente y el Dïa Mundial de Lucha contra la Desertificación y la Sequía, exploramos el potencial de distintas aplicaciones IoT para revertir la dirección del cambio en el planeta y comenzar un ciclo de restauración.

Leer más
Artículo 24th abril 2024

Simon Trend, MD Asia, & US, analiza la conectividad por satélite, sus ventajas, usos y qué debe tener en cuenta para sus aplicaciones.

Leer más
Artículo 23rd abril 2024
World Immunization Week 2024

El IoT también desempeña un papel clave en la distribución segura de vacunas y la inmunización de la población gracias a las soluciones de control de la cadena de frío. Analizamos la importancia del IoT en la salud pública en el contexto de la Semana Mundial de la Inmunización.

Leer más
Wireless Logic

Por favor, activa JavaScript en tu navegador para completar este formulario.

Please Note: Wireless Logic deals exclusively with companies and can only provide pricing for businesses needing connectivity

Por favor, activa JavaScript en tu navegador para completar este formulario.

¿Cuántos dispositivos necesita conectar?

¿Cómo se comunicarán sus dispositivos?

¿Dónde desplegará sus dispositivos?

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.