SlideShare uma empresa Scribd logo
1 de 11
© Copyright OIES Consulting All rights reserved.1
AcceleratingAcceleratingAcceleratingAccelerating IoTIoTIoTIoT AdoptionAdoptionAdoptionAdoption
OIESConsulting
IoT Security and
Connectivity
Francisco Maroto
ASLAN 2020 Madrid
© Copyright OIES Consulting. All rights reserved.2
¿Que es un dispositivos IoT?
Un dispositivo
IoT es una
pieza de
hardware con
un sensor que
transmite datos
de un lugar a
otro a través de
Internet.
Source: https://www.arm.com/glossary/iot-devices
© Copyright OIES Consulting. All rights reserved.3
¿Cuántos dispositivos IoT hay conectados hoy ?
By 2020, 90% of Automobiles Will Be Connected to the
Internet
Source: PWC
Every Second, Another 127 Devices Are Connected to
The Internet
Source: David Evans, CTO and co-founder of Stringify
26.66 billion active IoT devices in 2019.
The number of IoT devices will reach 31 billion in 2020.
Source:Safeatlast
There Will Be 3.5 Billion Cellular IoT Connections by
2023
Source: Ericsson Mobility Report
By 2025 the total number of IoT connected
devices will be 75.44 billion worldwide
Source:Statistica
© Copyright OIES Consulting. All rights reserved.4
¿ Como elegir la mejor opción de conectividad IoT ?
© Copyright OIES Consulting. All rights reserved.5
Comparación de tecnología LPWAN
Source: https://industrialgateways.eu/rftips
© Copyright OIES Consulting. All rights reserved.6
5 tendencias de comunicación inalámbrica IoT para consid
1. Prevalencia creciente de nuevos estándares inalámbricos (5G, Wi-Fi 6, Bluetooth
5.0)
2. Adopción de dispositivos inalámbricos especialmente en IIoT
3. Incremento drástico en la demanda de ancho de banda
4. Nuevos enfoques para fomentar la eficiencia espectral y la coexistencia de radio
5. Uso creciente de tecnologías de radio definidas por software
Source: https://www.forbes.com/sites/forbestechcouncil/2020/02/10/5-wireless-iot-communication-trends-to-watch-in-2020/#6b5620cb5608
© Copyright OIES Consulting. All rights reserved.7
Mapa de amenazas de seguridad de IoT de
Beecham Research
© Copyright OIES Consulting. All rights reserved.8
Relación de confianza entre constructores
componentes
Los vendedores y fabricantes buscan
implementar un valor agregado
incremental a los productos que ya
están en el mercado, y así mantener el
retorno de la inversión en la
investigación y el desarrollo necesarios
para implementar la confianza. Sin
embargo, si el fabricante y el vendedor
no implementan mecanismos de
confianza apropiados, es difícil para los
constructores de sistemas y propietarios
/ operadores de equipos implementar
esos mecanismos más adelante. La
confianza debe ser diseñada desde el
principio.Source: IIC Industrial Internet of Things Volume G4: Security Framework
© Copyright OIES Consulting. All rights reserved.9
Security Framework Functional Building Blocks
Source: IIC Industrial Internet of Things Volume G4: Security Framework
© Copyright OIES Consulting. All rights reserved.10
La importancia de “Security by Design”
para los Dispositivos IoT
1. Valores predeterminados seguros. Crea una experiencia segura de manera estándar. Permita que los usuarios eliminen las
protecciones si lo desean.
2. Repare correctamente los problemas de seguridad. Tenga cuidado con los patrones de diseño, que pueden introducir
regresiones cuando intenta arreglar su código. Prueba en todas las aplicaciones relevantes.
3. Mantenga la seguridad simple. Desea que su código sea lo más simple posible. Es más fácil reducir su área de superficie
de ataque en ese contexto.
4. El principio de defensa en profundidad. Si bien puede ser razonable tener un solo control, agregue más controles para
que sus defensas sean más profundas.
5. El principio del menor privilegio. Las cuentas deben tener el nivel mínimo de privilegio posible para completar sus
funciones comerciales.
6. No confíes en los servicios. Puede utilizar proveedores externos para el procesamiento. Sin embargo, tenga en cuenta que,
por defecto, no se debe confiar en los servicios.
7. Evitar la seguridad por la oscuridad. No debe intentar proteger los datos críticos simplemente ocultando los detalles clave.
Es un control de seguridad insuficiente.
8. Separación de tareas. Por lo general, los administradores no deben ser usuarios de una aplicación. Por ejemplo, un
administrador no debería poder comprar en un escaparate como un usuario super privilegiado.
9. Fallas seguras. Verifique que su código nunca falle de manera que el usuario sea administrador de forma predeterminada.
10.Minimice el área de superficie de ataque. El área de superficie de ataque debe restringirse tanto como sea posible. Todas
las características agregan riesgo. Deberían justificarlo.
Principios “Security by design”
Principios “Privacy by Design”
Protección de datos por defecto. Los controladores de datos solo deben almacenar datos el tiempo que sea necesario, solo deben
procesar los datos en la medida necesaria y solo deben procesar los datos específicos que sean necesarios; y
Protección de datos por diseño. Los controladores de datos deben mantener el procesamiento de datos personales lo más limitado
posible mediante la implementación de seudonimización y otras salvaguardas.
© Copyright OIES Consulting. All rights reserved.11
¿Podria ser Blockchain la bala de plata
para la seguridad IoT ?
La arquitectura blockchain ofrece la posibilidad de autenticar, estandarizar y proteger la
adopción de datos manejados por los dispositivos.
Hay dos escenarios principales donde le uso de tecnología blockchain proporciona seguridad
de red IoT:
En el primero, una empresa integra sus dispositivos
conectados para obtener y transmitir datos, luego los conecta
a una red blockchain.
La tecnología brinda a los dispositivos inteligentes la capacidad
de intercambiar mensajes, hacer pedidos y completar
transacciones.
En el segundo caso, una empresa implementa los “smart
contracts” de plataformas como Ethereum para automatizar el
proceso. Esto proporcionará intercambios de mensajes sin
problemas y seguros entre los dispositivos conectados, tal
como sucede en las transacciones financieras basadas en
blockchain.

Mais conteúdo relacionado

Mais procurados

INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSASGiselaCelisR
 
Industrias inteligentes EXPOTIC 2016- Fausto López
Industrias inteligentes EXPOTIC 2016- Fausto LópezIndustrias inteligentes EXPOTIC 2016- Fausto López
Industrias inteligentes EXPOTIC 2016- Fausto LópezCNT
 
IoT: ¿Una nueva revolución industrial? e-Coned 2014
IoT: ¿Una nueva revolución industrial? e-Coned 2014IoT: ¿Una nueva revolución industrial? e-Coned 2014
IoT: ¿Una nueva revolución industrial? e-Coned 2014Francisco J. Jariego, PhD.
 
Iot- Construyendo negocios a través de la información - Carlos Calderón
Iot- Construyendo negocios a través de la información - Carlos CalderónIot- Construyendo negocios a través de la información - Carlos Calderón
Iot- Construyendo negocios a través de la información - Carlos CalderónCNT
 
Iot laura molina
Iot laura molinaIot laura molina
Iot laura molinalmolin33
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesEl Norte de Castilla
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasdianag2130
 
Nuevas tecnologias...
Nuevas tecnologias...Nuevas tecnologias...
Nuevas tecnologias...luiskk2
 
Iot (internet de las cosas)
Iot (internet de las cosas)Iot (internet de las cosas)
Iot (internet de las cosas)nmancilla200
 
Innovación vía internet of things #IoT
Innovación vía internet of things #IoTInnovación vía internet of things #IoT
Innovación vía internet of things #IoTEngel Fonseca
 
Oit laura natalia duarte
Oit laura natalia duarteOit laura natalia duarte
Oit laura natalia duarteLauraDuarte1000
 
¿Por qué elegir Internet de las cosas (IoT)?
¿Por qué elegir Internet de las cosas (IoT)?¿Por qué elegir Internet de las cosas (IoT)?
¿Por qué elegir Internet de las cosas (IoT)?Chetu
 
Internet de las Cosas en Redes Eléctricas Inteligentes
Internet de las Cosas en Redes Eléctricas InteligentesInternet de las Cosas en Redes Eléctricas Inteligentes
Internet de las Cosas en Redes Eléctricas InteligentesJuan Carlos Olivares Rojas
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosasmcflorez728
 
Internet de las cosas (iot)
Internet de las cosas (iot)Internet de las cosas (iot)
Internet de las cosas (iot)dwandurraga
 

Mais procurados (20)

INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Industrias inteligentes EXPOTIC 2016- Fausto López
Industrias inteligentes EXPOTIC 2016- Fausto LópezIndustrias inteligentes EXPOTIC 2016- Fausto López
Industrias inteligentes EXPOTIC 2016- Fausto López
 
IoT: ¿Una nueva revolución industrial? e-Coned 2014
IoT: ¿Una nueva revolución industrial? e-Coned 2014IoT: ¿Una nueva revolución industrial? e-Coned 2014
IoT: ¿Una nueva revolución industrial? e-Coned 2014
 
Iot- Construyendo negocios a través de la información - Carlos Calderón
Iot- Construyendo negocios a través de la información - Carlos CalderónIot- Construyendo negocios a través de la información - Carlos Calderón
Iot- Construyendo negocios a través de la información - Carlos Calderón
 
Iot laura molina
Iot laura molinaIot laura molina
Iot laura molina
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
 
IOT
IOTIOT
IOT
 
Highlights - MWC17
Highlights - MWC17Highlights - MWC17
Highlights - MWC17
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Nuevas tecnologias...
Nuevas tecnologias...Nuevas tecnologias...
Nuevas tecnologias...
 
Iot (internet de las cosas)
Iot (internet de las cosas)Iot (internet de las cosas)
Iot (internet de las cosas)
 
Innovación vía internet of things #IoT
Innovación vía internet of things #IoTInnovación vía internet of things #IoT
Innovación vía internet of things #IoT
 
Oit laura natalia duarte
Oit laura natalia duarteOit laura natalia duarte
Oit laura natalia duarte
 
¿Por qué elegir Internet de las cosas (IoT)?
¿Por qué elegir Internet de las cosas (IoT)?¿Por qué elegir Internet de las cosas (IoT)?
¿Por qué elegir Internet de las cosas (IoT)?
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
 
Internet de las Cosas en Redes Eléctricas Inteligentes
Internet de las Cosas en Redes Eléctricas InteligentesInternet de las Cosas en Redes Eléctricas Inteligentes
Internet de las Cosas en Redes Eléctricas Inteligentes
 
IOT
IOTIOT
IOT
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Iot
IotIot
Iot
 
Internet de las cosas (iot)
Internet de las cosas (iot)Internet de las cosas (iot)
Internet de las cosas (iot)
 

Semelhante a Acelerando la adopción de IoT

2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesGissim
 
Acta de constitución
Acta de constituciónActa de constitución
Acta de constituciónJazmineRamoz
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMQMA S.C.
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
SentinelOne XDR - Protección Endpoint-Cloud-identity.pdf
SentinelOne XDR - Protección Endpoint-Cloud-identity.pdfSentinelOne XDR - Protección Endpoint-Cloud-identity.pdf
SentinelOne XDR - Protección Endpoint-Cloud-identity.pdfWilber Edilson Coronado Loayza
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactosDavid Narváez
 

Semelhante a Acelerando la adopción de IoT (20)

2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
IoT.pptx
IoT.pptxIoT.pptx
IoT.pptx
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)
 
Plataformas IoT Open Source
Plataformas IoT Open SourcePlataformas IoT Open Source
Plataformas IoT Open Source
 
Iot
Iot Iot
Iot
 
Acta de constitución
Acta de constituciónActa de constitución
Acta de constitución
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
20160210 microsoft iot
20160210 microsoft iot20160210 microsoft iot
20160210 microsoft iot
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
iBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAMiBoss SWG Web Filter & Enterasys Mobile IAM
iBoss SWG Web Filter & Enterasys Mobile IAM
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
SentinelOne XDR - Protección Endpoint-Cloud-identity.pdf
SentinelOne XDR - Protección Endpoint-Cloud-identity.pdfSentinelOne XDR - Protección Endpoint-Cloud-identity.pdf
SentinelOne XDR - Protección Endpoint-Cloud-identity.pdf
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 

Mais de Francisco Maroto

It is possible to democratize emerging technologies?
It is possible to democratize emerging technologies?It is possible to democratize emerging technologies?
It is possible to democratize emerging technologies?Francisco Maroto
 
How Artificial Intelligence is accelerating adoption of IoT
How Artificial Intelligence is accelerating adoption of IoTHow Artificial Intelligence is accelerating adoption of IoT
How Artificial Intelligence is accelerating adoption of IoTFrancisco Maroto
 
Oies Consulting Portfolio of Services 2019
Oies Consulting Portfolio of Services 2019Oies Consulting Portfolio of Services 2019
Oies Consulting Portfolio of Services 2019Francisco Maroto
 
IoT and AI in Sports - Presentation Dubai 2019
IoT and AI in Sports - Presentation Dubai 2019IoT and AI in Sports - Presentation Dubai 2019
IoT and AI in Sports - Presentation Dubai 2019Francisco Maroto
 
OIES Consulting IoT Services Overview 2018
OIES Consulting IoT Services Overview 2018OIES Consulting IoT Services Overview 2018
OIES Consulting IoT Services Overview 2018Francisco Maroto
 
OIES IoT Social Marketing Services 2018
OIES IoT Social Marketing Services 2018OIES IoT Social Marketing Services 2018
OIES IoT Social Marketing Services 2018Francisco Maroto
 
OIES IoT Talent Services 2018
OIES IoT Talent Services 2018OIES IoT Talent Services 2018
OIES IoT Talent Services 2018Francisco Maroto
 
Internet of Things in 10 slides
Internet of Things in 10 slides Internet of Things in 10 slides
Internet of Things in 10 slides Francisco Maroto
 
Oies IoT World Europe 20170615
Oies IoT World Europe 20170615Oies IoT World Europe 20170615
Oies IoT World Europe 20170615Francisco Maroto
 
Oies_IoT_Platform_Selection_Services_2017
Oies_IoT_Platform_Selection_Services_2017Oies_IoT_Platform_Selection_Services_2017
Oies_IoT_Platform_Selection_Services_2017Francisco Maroto
 
Where lies the future of IoT ?
Where lies the future of IoT ?Where lies the future of IoT ?
Where lies the future of IoT ?Francisco Maroto
 
Presentation: Impact of IoT in Enterprise Architecture
Presentation: Impact of IoT in Enterprise ArchitecturePresentation: Impact of IoT in Enterprise Architecture
Presentation: Impact of IoT in Enterprise ArchitectureFrancisco Maroto
 
IoT_Evolution_or_Revolution_20160130
IoT_Evolution_or_Revolution_20160130IoT_Evolution_or_Revolution_20160130
IoT_Evolution_or_Revolution_20160130Francisco Maroto
 
Oies_IoT_week_lisbon_201506_wearablesfieldservice_final
Oies_IoT_week_lisbon_201506_wearablesfieldservice_finalOies_IoT_week_lisbon_201506_wearablesfieldservice_final
Oies_IoT_week_lisbon_201506_wearablesfieldservice_finalFrancisco Maroto
 
Oies io t_week_lisbon_201506_social_iot_final
Oies io t_week_lisbon_201506_social_iot_finalOies io t_week_lisbon_201506_social_iot_final
Oies io t_week_lisbon_201506_social_iot_finalFrancisco Maroto
 
OIES : M2M integrated with Field Service Management
OIES : M2M integrated with Field Service ManagementOIES : M2M integrated with Field Service Management
OIES : M2M integrated with Field Service ManagementFrancisco Maroto
 
OIES Company Overview - Updated November 2015
OIES Company Overview - Updated November 2015OIES Company Overview - Updated November 2015
OIES Company Overview - Updated November 2015Francisco Maroto
 
Oies and Flutura M2M Big Data Solutions in Spain 2014
Oies and Flutura M2M Big Data Solutions in Spain 2014Oies and Flutura M2M Big Data Solutions in Spain 2014
Oies and Flutura M2M Big Data Solutions in Spain 2014Francisco Maroto
 

Mais de Francisco Maroto (20)

It is possible to democratize emerging technologies?
It is possible to democratize emerging technologies?It is possible to democratize emerging technologies?
It is possible to democratize emerging technologies?
 
How Artificial Intelligence is accelerating adoption of IoT
How Artificial Intelligence is accelerating adoption of IoTHow Artificial Intelligence is accelerating adoption of IoT
How Artificial Intelligence is accelerating adoption of IoT
 
Oies Consulting Portfolio of Services 2019
Oies Consulting Portfolio of Services 2019Oies Consulting Portfolio of Services 2019
Oies Consulting Portfolio of Services 2019
 
IoT and AI in Sports - Presentation Dubai 2019
IoT and AI in Sports - Presentation Dubai 2019IoT and AI in Sports - Presentation Dubai 2019
IoT and AI in Sports - Presentation Dubai 2019
 
OIES Consulting IoT Services Overview 2018
OIES Consulting IoT Services Overview 2018OIES Consulting IoT Services Overview 2018
OIES Consulting IoT Services Overview 2018
 
OIES IoT Social Marketing Services 2018
OIES IoT Social Marketing Services 2018OIES IoT Social Marketing Services 2018
OIES IoT Social Marketing Services 2018
 
OIES IoT Talent Services 2018
OIES IoT Talent Services 2018OIES IoT Talent Services 2018
OIES IoT Talent Services 2018
 
Internet of Things in 10 slides
Internet of Things in 10 slides Internet of Things in 10 slides
Internet of Things in 10 slides
 
Oies IoT World Europe 20170615
Oies IoT World Europe 20170615Oies IoT World Europe 20170615
Oies IoT World Europe 20170615
 
Oies_IoT_Platform_Selection_Services_2017
Oies_IoT_Platform_Selection_Services_2017Oies_IoT_Platform_Selection_Services_2017
Oies_IoT_Platform_Selection_Services_2017
 
Where lies the future of IoT ?
Where lies the future of IoT ?Where lies the future of IoT ?
Where lies the future of IoT ?
 
Oies Overview 201701
Oies Overview 201701Oies Overview 201701
Oies Overview 201701
 
Presentation: Impact of IoT in Enterprise Architecture
Presentation: Impact of IoT in Enterprise ArchitecturePresentation: Impact of IoT in Enterprise Architecture
Presentation: Impact of IoT in Enterprise Architecture
 
IoT_Evolution_or_Revolution_20160130
IoT_Evolution_or_Revolution_20160130IoT_Evolution_or_Revolution_20160130
IoT_Evolution_or_Revolution_20160130
 
Oies_IoT_week_lisbon_201506_wearablesfieldservice_final
Oies_IoT_week_lisbon_201506_wearablesfieldservice_finalOies_IoT_week_lisbon_201506_wearablesfieldservice_final
Oies_IoT_week_lisbon_201506_wearablesfieldservice_final
 
Oies io t_week_lisbon_201506_social_iot_final
Oies io t_week_lisbon_201506_social_iot_finalOies io t_week_lisbon_201506_social_iot_final
Oies io t_week_lisbon_201506_social_iot_final
 
Do We Need IoT (part 1)
Do We Need IoT (part 1)Do We Need IoT (part 1)
Do We Need IoT (part 1)
 
OIES : M2M integrated with Field Service Management
OIES : M2M integrated with Field Service ManagementOIES : M2M integrated with Field Service Management
OIES : M2M integrated with Field Service Management
 
OIES Company Overview - Updated November 2015
OIES Company Overview - Updated November 2015OIES Company Overview - Updated November 2015
OIES Company Overview - Updated November 2015
 
Oies and Flutura M2M Big Data Solutions in Spain 2014
Oies and Flutura M2M Big Data Solutions in Spain 2014Oies and Flutura M2M Big Data Solutions in Spain 2014
Oies and Flutura M2M Big Data Solutions in Spain 2014
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Acelerando la adopción de IoT

  • 1. © Copyright OIES Consulting All rights reserved.1 AcceleratingAcceleratingAcceleratingAccelerating IoTIoTIoTIoT AdoptionAdoptionAdoptionAdoption OIESConsulting IoT Security and Connectivity Francisco Maroto ASLAN 2020 Madrid
  • 2. © Copyright OIES Consulting. All rights reserved.2 ¿Que es un dispositivos IoT? Un dispositivo IoT es una pieza de hardware con un sensor que transmite datos de un lugar a otro a través de Internet. Source: https://www.arm.com/glossary/iot-devices
  • 3. © Copyright OIES Consulting. All rights reserved.3 ¿Cuántos dispositivos IoT hay conectados hoy ? By 2020, 90% of Automobiles Will Be Connected to the Internet Source: PWC Every Second, Another 127 Devices Are Connected to The Internet Source: David Evans, CTO and co-founder of Stringify 26.66 billion active IoT devices in 2019. The number of IoT devices will reach 31 billion in 2020. Source:Safeatlast There Will Be 3.5 Billion Cellular IoT Connections by 2023 Source: Ericsson Mobility Report By 2025 the total number of IoT connected devices will be 75.44 billion worldwide Source:Statistica
  • 4. © Copyright OIES Consulting. All rights reserved.4 ¿ Como elegir la mejor opción de conectividad IoT ?
  • 5. © Copyright OIES Consulting. All rights reserved.5 Comparación de tecnología LPWAN Source: https://industrialgateways.eu/rftips
  • 6. © Copyright OIES Consulting. All rights reserved.6 5 tendencias de comunicación inalámbrica IoT para consid 1. Prevalencia creciente de nuevos estándares inalámbricos (5G, Wi-Fi 6, Bluetooth 5.0) 2. Adopción de dispositivos inalámbricos especialmente en IIoT 3. Incremento drástico en la demanda de ancho de banda 4. Nuevos enfoques para fomentar la eficiencia espectral y la coexistencia de radio 5. Uso creciente de tecnologías de radio definidas por software Source: https://www.forbes.com/sites/forbestechcouncil/2020/02/10/5-wireless-iot-communication-trends-to-watch-in-2020/#6b5620cb5608
  • 7. © Copyright OIES Consulting. All rights reserved.7 Mapa de amenazas de seguridad de IoT de Beecham Research
  • 8. © Copyright OIES Consulting. All rights reserved.8 Relación de confianza entre constructores componentes Los vendedores y fabricantes buscan implementar un valor agregado incremental a los productos que ya están en el mercado, y así mantener el retorno de la inversión en la investigación y el desarrollo necesarios para implementar la confianza. Sin embargo, si el fabricante y el vendedor no implementan mecanismos de confianza apropiados, es difícil para los constructores de sistemas y propietarios / operadores de equipos implementar esos mecanismos más adelante. La confianza debe ser diseñada desde el principio.Source: IIC Industrial Internet of Things Volume G4: Security Framework
  • 9. © Copyright OIES Consulting. All rights reserved.9 Security Framework Functional Building Blocks Source: IIC Industrial Internet of Things Volume G4: Security Framework
  • 10. © Copyright OIES Consulting. All rights reserved.10 La importancia de “Security by Design” para los Dispositivos IoT 1. Valores predeterminados seguros. Crea una experiencia segura de manera estándar. Permita que los usuarios eliminen las protecciones si lo desean. 2. Repare correctamente los problemas de seguridad. Tenga cuidado con los patrones de diseño, que pueden introducir regresiones cuando intenta arreglar su código. Prueba en todas las aplicaciones relevantes. 3. Mantenga la seguridad simple. Desea que su código sea lo más simple posible. Es más fácil reducir su área de superficie de ataque en ese contexto. 4. El principio de defensa en profundidad. Si bien puede ser razonable tener un solo control, agregue más controles para que sus defensas sean más profundas. 5. El principio del menor privilegio. Las cuentas deben tener el nivel mínimo de privilegio posible para completar sus funciones comerciales. 6. No confíes en los servicios. Puede utilizar proveedores externos para el procesamiento. Sin embargo, tenga en cuenta que, por defecto, no se debe confiar en los servicios. 7. Evitar la seguridad por la oscuridad. No debe intentar proteger los datos críticos simplemente ocultando los detalles clave. Es un control de seguridad insuficiente. 8. Separación de tareas. Por lo general, los administradores no deben ser usuarios de una aplicación. Por ejemplo, un administrador no debería poder comprar en un escaparate como un usuario super privilegiado. 9. Fallas seguras. Verifique que su código nunca falle de manera que el usuario sea administrador de forma predeterminada. 10.Minimice el área de superficie de ataque. El área de superficie de ataque debe restringirse tanto como sea posible. Todas las características agregan riesgo. Deberían justificarlo. Principios “Security by design” Principios “Privacy by Design” Protección de datos por defecto. Los controladores de datos solo deben almacenar datos el tiempo que sea necesario, solo deben procesar los datos en la medida necesaria y solo deben procesar los datos específicos que sean necesarios; y Protección de datos por diseño. Los controladores de datos deben mantener el procesamiento de datos personales lo más limitado posible mediante la implementación de seudonimización y otras salvaguardas.
  • 11. © Copyright OIES Consulting. All rights reserved.11 ¿Podria ser Blockchain la bala de plata para la seguridad IoT ? La arquitectura blockchain ofrece la posibilidad de autenticar, estandarizar y proteger la adopción de datos manejados por los dispositivos. Hay dos escenarios principales donde le uso de tecnología blockchain proporciona seguridad de red IoT: En el primero, una empresa integra sus dispositivos conectados para obtener y transmitir datos, luego los conecta a una red blockchain. La tecnología brinda a los dispositivos inteligentes la capacidad de intercambiar mensajes, hacer pedidos y completar transacciones. En el segundo caso, una empresa implementa los “smart contracts” de plataformas como Ethereum para automatizar el proceso. Esto proporcionará intercambios de mensajes sin problemas y seguros entre los dispositivos conectados, tal como sucede en las transacciones financieras basadas en blockchain.