Tabla de contenidos
Seguridad IoT: desde el sensor hasta la aplicación -

Seguridad IoT: desde el sensor hasta la aplicación

H Por Hanan
18 de julio
En este artículo 1 Artículo en Español
Tabla de contenidos
Compártelo con amigos

Ponente:Rafael Morillo

La aplicación de criterios de seguridad en las soluciones IoT tiene que hacerse completamente extremo a extremo, desde el sensor hasta la aplicación que presenta el dato al usuario. En esta charla se explicarán las diferentes técnicas de securización de una solución IoT en cada uno de su niveles.    

Las soluciones IoT se están convirtiendo en los objetivos más golosos de los hackers por varios motivos. Por un lado, porque el alcance de un solo ataque puede tener efectos físicos en la vida de muchas personas; y por otro lado porque existen multitud de puntos sensibles y abiertos a ataques.

La soluciones IoT tienen una diferencia grande respecto a los sistemas IT habituales, y es la cantidad de puntos disponibles, no solo en internet, sino en el mundo físico al alcance de la manipulación de cualquiera. Por este motivo es importante aplicar técnicas de seguridad que permitan proteger el hardware del dispositivo, su firmware, el centro de datos y las aplicaciones de los usuarios.

La charla presentará alguna de las técnicas más habituales que pueden aplicarse a una solución, tanto de manera individual como integradas. Esto incluye las derivadas de la comunicación de última milla entre sensores y gateways, las específicas del hardware y del firmware, las comunicaciones de banda ancha, y las habituales de sistemas IT adaptadas a las plataformas y aplicaciones IoT.

VER EL VIDEO AQUI

Galería de imágenes
Compártelo con amigos
Atención Los comentarios a continuación son entera responsabilidad de sus autores respectivos, y no representan necesariamente la opinión de ITlligenze.
Utilizamos cookies propias y de terceros con la finalidad de identificarte como usuario y de conocer tus preferencias y hábitos de navegación para adaptar la prestación del servicio web a los mismos.
Puedes encontrar más información acerca de las cookies que utilizamos y sus finalidades, accediendo a nuestra Política de Cookies.