Saltar al contenido principal
Seguridad En Smart Cities

Medidas de Seguridad de la Información en Smart Cities

Smart Cities

Las ciudades aumentan de forma continua año tras año, muchas de ellas se ven obligadas a convertirse en “Smart Cities”, siendo posible a través de la tecnología, con una finalidad específica, conseguir una mejora en la calidad de vida de los habitantes en las ciudades con la mejora del desempeño y la calidad de los servicios urbanos tales como energía, conectividad, transporte, servicios públicos y otros. 

A causa de la sobrepoblación en muchos territorios es cada vez más difícil mantener un ambiente de calidad en dichas ciudades, es por esto, se pretende solucionar algunos de los problemas del futuro, haciéndolas más sostenibles en la gestión de recursos e implementando la IA. A través de una transformación digital destinada a mejorar la vida de sus residentes, una gobernanza más efectiva y el consumo de recursos más eficientes.

La característica principal que podemos observar en una Smart City es la conexión que existe entre la infraestructura y los diferentes actores, intercambian y analizan datos para buscar la mejora en la gestión de los recursos.

Se espera que las ciudades inteligentes superen los 1.7 trillones de dólares en los próximos 20 años.

La interconectividad entre las infraestructuras virtuales y las físicas hacen que se creen nuevos riesgos de ciberseguridad. Las vulnerabilidades de exposición a datos reservados aumenta con cada punto de acceso adicional. Esto nos conlleva a hacer susceptibles las ciudades y sufrir numerosos ataques cibernéticos dejando expuestos aquellos datos que debemos proteger.

Para establecer qué medidas de Seguridad de la Información debemos acoger en las Smart Cities, tenemos que conocer cuáles son algunas de las amenazas y debilidades que pueden ocasionar.

Debilidades de Smart Cities

Las ciudades inteligentes pueden verse debilitadas por una amenaza introducida en la infraestructura de la ciudad, al estar todos los puntos interconectados entre sí puede aumentar con rapidez ya que puede comprometer al siguiente, causando daños en cascada en toda la infraestructura. Aún no contamos con un número conocido de debilidades y metodologías potenciales, pero algunos de los ataques a día de hoy más comunes incluyen:

Man-in-the-middle. Se ataca a la comunicación entre dos sistemas, pudiendo causar daños en las aguas potables de la ciudad y por lo tanto riesgo biológico. 

Datos y robo de identidad. Los datos que emiten las infraestructuras públicas, se encuentran descubiertos lo que ofrece una gran cantidad de información del usuario que puede ser utilizada para acciones fraudulentas. 

Secuestro de dispositivos. Al acceder a las infraestructuras, los dispositivos quedan al descubierto siendo posible, que el atacante pueda secuestrar y asumir el control del dispositivo. Hay situaciones que el usuario/ organización no conoce que está siendo atacado ya que no se altera la funcionalidad básica del dispositivo.

Denegación de servicio distribuida (DDoS). Intenta hacer que el recurso de red o las máquinas no estén disponibles para los usuarios previstos interrumpiendo su conexión de forma temporal o indefinida.

En el caso de las ciudades inteligentes, hay multitud de posibilidades de atacar dispositivos como, semáforos, y así bloquear el sistema de toda una ciudad, creando descontrol e incertidumbre.

Denegación de servicio permanente (PDoS). Este tipo de ataque permanente también tiene el nombre de phlashing, este ataque ocasiona un daño en el dispositivo de ser reemplazado o reinstalar su hardware.

Medidas de seguridad

Para evitar sufrir ataques como los anteriormente mencionados, debemos tener en cuenta de implementar dentro de nuestra organización una serie de pautas:

  • Políticas inteligentes. La llegada de las diferentes herramientas que utilizamos en nuestro día a día vienen implementadas con IoT (Internet of Thing). Esto supone un foco de vulnerabilidad en los datos personales de cada uno de los usuarios. Para ello, se recomienda crear una política sobre la privacidad de los datos y el uso de los datos. Con una política sólida los empleados y usuarios estarán mejor preparados hacia una mejor seguridad cibernética.
  • Proteger identidades individuales. En los sistemas conectados es de vital importancia la gestión de ID. Cada uno de los dispositivos o infraestructura puede proporcionar acceso según nuestra identidad individual. En el caso de sincronizar las credenciales de acceso, se eliminarían los puntos débiles y se proporciona una mayor protección de la información de identidad de los habitantes de la ciudad.
  • Información segura en la fuente. Cada dispositivo desde que se conecta comienza a generar datos sin cesar. Para los ciberdelincuentes eso les proporciona mucha información por lo que los dirigentes de las ciudades deben tener en cuenta que uso dar a toda esa información y cómo. Conociendo esta vulnerabilidad, pueden estar mejor asegurados y encriptados.
  • Estandarizar la necesidad de saber. Para que la conexión entre infraestructura sea efectiva debemos crear protocolos y las opciones de acceso para que nos proporcionen la apertura y la funcionalidad deseadas.
  • Implementar elementos disuasivos apropiados. A día de hoy, las condenas por los delitos cibernéticos son limitadas y no se encuentran definidas correctamente. Para aquellas personas que incumplen las reglas necesitamos actualizar las multas, sanciones y penas de prisión, que vayan conforme el delito que hayan realizado.
  • Integridad del firmware y arranque seguro. El uso de la tecnología de arranque seguro evita que los ciberdelincuentes reemplacen el firmware con versiones piratas. La función de dicha técnica es crear un código criptográfico que nos asegure que es un dispositivo seguro.
  • Autenticación mutua. En las ciudades inteligentes los dispositivos e infraestructuras se encuentran interconectadas por lo que necesitamos asegurar que los datos se originan en un dispositivo legítimo y no en un lugar fraudulento. Este tipo de autenticación la podemos ver cuando Whatsapp nos indica el encriptado de principio a fin.Este tipo de autenticación nos muestra su identidad entre sí, y así evitar gran cantidad de ataques maliciosos.
  • Monitorización y análisis de seguridad. Para comprender el estado de seguridad que hay en una red, se debe recoger los datos con una visión general del sistemas, donde se incluyan los dispositivos finales y la conectividad. Por lo tanto, una vez obtenidos dichos datos, se analizan buscando posibles amenazas o violaciones de seguridad. 

Software ISO 27001

La normativa ISO 27001 nos permite tener estandarizado cuáles son los elementos fundamentales para la seguridad de datos dentro de la organización. Con el Software ISOTools Excellence lo podrá incorporar de una forma rápida y segura para prestar solución a todas sus cuestiones en cuanto a un SGSI.

Descargue el e-book fundamentos de gestión de Seguridad de la Información
Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba