Productos

Crypto IoT

IMHOIT Crypto IoT ha sido diseñados para resolver problemáticas de seguridad en instalaciones típicas de IoT de modo que aseguramos los siguientes elementos:

  • Sensórica: incluye sensores, transductores, controladores y actuadores principalmente.
  • Protocolos de comunicación: utilizados para conectar cada elemento de una instalación IoT.
  • Firmware embebido: en cada componente crítico, como lo son los cripto chips donde “inician” aspectos de seguridad.
  • Hardware: diversos tipos de concentradores, computación de borde, SCADA y otros.

 

Especificaciones

IMHOIT Crypto IoT está soportado por IMHOIT SDS, innovadora solución que soporta un modelo de gestión de criptografía inviolable, con base en entropía cuántica y almacenamiento seguro e inaccesible de las claves (llaves) públicas y privadas.

 Entre sus características más destacadas podemos nombrar:

  • Almacenamiento seguro (físico) de las claves (llaves): utilizadas en los procesos de encriptación y desencriptación del payload que se comparte entre los diversos nodos de la red IoT.
  • Interfaz de admisión y gestión de los diversos nodos: se refiere a la forma en que el equipamiento de la red IoT es incorporado al producto IMHOIT SDS dando lugar al inicio de securización.
  • Provisión de secuencias aleatorias reales (entropía cuántica) para ser utilizadas en los procesos de encriptado simétrico que el cliente desee utilizar (RSA, AES, DES, 3DES, o uno de producción propia).
  • Cumplimiento con el Estándar X.509 para certificados de clave pública.
  • Comunicación segura mediante SSL.
  • Fuente de alimentación a base de baterías recargables, por fuente de corriente o panel solar (opcional).
  • Repositorio con actualizaciones disponibles y mantenidas en reserva, en la memoria del equipo, ya cifradas y listas para ser utilizadas.

Casos de uso

 Entre sus múltiples usos, IMHOIT Crypto IoT es ideal para las siguientes situaciones.

Seguridad y certificación de datos IoT

  • para implementaciones con una capa de comunicación en la que circulan payloads sin seguridad agregada al estándar que el fabricante disponibiliza, o
  • para aquellos casos en que el cliente demanda una auditoría sobre el código fuente del firmware que gestiona buena parte de su seguridad empresarial y su proveedor no lo permite, o
  • cuando no existen adecuadas políticas de actualización, tanto del firmware como del software funcional que afecta la totalidad de las operaciones del cliente.

 

Trazabilidad de los datos capturados por la red IoT, los que registramos totalmente transparente y automatizado, en la red Blockchain que mejor se adapte al cliente.

Securización de datos capturados con una certificación iniciada dentro de la misma red IoT de sensórica (léase en el punto más cercano posible al origen de los datos, tanto por seguridad como por potencia computacional para ejecutar tales tareas).

Dolores que IMHOIT Crypto IoT soluciona

IMHOIT Crypto IoT fue ideado, diseñado e implementado para prevenir la adulteración en origen de los datos recibidos por la sensórica en una red IoT.

Se pretende así llevar un mecanismo de protección lo más cercano posible al punto de captura del dato o al equipamiento responsable de ejecutar determinadas acciones resultantes de los datos recibidos (controladores, actuadores).

 

El número de ataques a dispositivos IoT se duplica cada año

“Durante los primeros seis meses de 2021, los honeypots de Kaspersky(™) -software que imita un dispositivo vulnerable- detectaron más de 1.500 millones de ataques contra dispositivos IoT (Internet de las Cosas). Esto supuso el doble que el semestre anterior”Kaspersky.es

https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano

 

No se le suele prestar la debida atención a la seguridad de los dispositivos en una red IoT, quizá sea en parte por la falsa creencia que los equipos “físicos” son más seguros que sus contrapartes “no físicas” o, dicho de otro modo, el software. 

 

“En una ocasión, los hackers se colaron en el termostato del acuario de un casino. Como el aparato estaba conectado a Internet, a través de él pudieron acceder a la base de datos del casino y se hicieron con hasta 10 GB de datos.”Avast.com

https://www.avast.com/es-es/c-iot-security-risks

Sectores

Proyectos

Etapas