Hoy en día, los municipios tratan de mitigar los retos actuales de movilidad y seguridad pública en ciudades atestadas, y de mejorar tanto la seguridad como la calidad de vida. Los avances tecnológicos y la innovación desempeñan un papel fundamental en la consecución de estos objetivos. Pero, ¿cómo pueden garantizar las ciudades inteligentes que sus despliegues de transformación digital son seguros, en un momento en que la ciberseguridad es un panorama en constante evolución?

Por favor, tómese un momento para rellenar el siguiente formulario y obtener acceso instantáneo a este seminario web grabado.
 portada

Webinar grabado

Cómo proteger IoT para la seguridad pública en las ciudades inteligentes

28 de junio de 2023 | Duración: 51:25

Hoy en día, los municipios tratan de mitigar los retos actuales de movilidad y seguridad pública en ciudades atestadas, y de mejorar tanto la seguridad como la calidad de vida. Los avances tecnológicos y la innovación desempeñan un papel fundamental en la consecución de estos objetivos. Pero, ¿cómo pueden garantizar las ciudades inteligentes que sus despliegues de transformación digital son seguros, en un momento en que la ciberseguridad es un panorama en constante evolución?

Vea este seminario web grabado con expertos en la materia de Telit y Digi para conocer las tecnologías que respaldan la transformación digital de las ciudades inteligentes. Estos expertos comparten sus conocimientos sobre cómo preparar estas implantaciones para el futuro con soluciones de alta seguridad que pueden supervisarse y gestionarse para que sigan siendo seguras a lo largo de su ciclo de vida.

Conocerá soluciones como la flota de routers de transporte 5G seguros de Digi, así como Digi Remote Manager® para la supervisión y gestión, y el marco de seguridad integrado Digi TrustFence®.

Conectar con Digi

¿Quiere saber más sobre cómo puede ayudarle Digi? He aquí algunos pasos a seguir:

Preguntas y respuestas del seminario web de seguimiento

Gracias de nuevo por asistir a nuestra sesión con Telit y Digi International sobre el establecimiento de una IoT segura para la seguridad pública en las ciudades inteligentes. Aquí están las preguntas que siguieron a la presentación y sus respuestas. Si tiene más preguntas, no dude en ponerse en contacto con nosotros.

Moderadora: Amanda Flink, Directora de Eventos Globales, Telit

Presentadores:

  • Enrico Marongiu, Gestión de productos de software, Telit Cinterion
  • Steve Mazur, Director de Proyectos Gubernamentales, Digi International

Las empresas de servicios públicos suelen tener ciclos de licitación más largos, con grandes cantidades y un enfoque de múltiples proveedores. Cómo pueden los gobiernos garantizar que los servicios públicos estén preparados para el futuro?

Enrico: Básicamente, la cuestión es que los concursos son muy largos, tienen muchos requisitos y son muy complejos. La cuestión, basada en nuestra experiencia en Telit Cinterion, es que a veces hay que proporcionar algo más de lo que se pide. Y lo mejor es pensar en la solución y asegurarse de que es a prueba de futuro.

Para asegurarse de que está preparada para el futuro, hay que adoptar las normas adecuadas, no optar por soluciones o aplicaciones propietarias específicas que puedan bloquear cualquier posibilidad de actualización y de mejorar la transición sin problemas a una tecnología diferente o a una aplicación diferente o a unos requisitos de seguridad diferentes. Porque, como he dicho, la seguridad es un factor de tiempo y va a cambiar. Así que lo importante es que utilicemos estándares. Y un certificado X.509, como Steve mencionó en sus diapositivas, es una de las mejores formas de garantizar que ese dispositivo tiene una identidad, por poner un ejemplo sencillo.

Si los dispositivos de IoT funcionan en una red privada segura, ¿cómo se mantiene la seguridad cuando las aplicaciones conectadas residen en una nube pública?

Steve: Creo que se pasa por alto. La gente no sabe que es una pregunta. Puede que hagas todo lo posible para asegurarte de que todos tus dispositivos están en una red privada con direcciones IP privadas para estar a salvo de cualquier tipo de acceso público, pero, por supuesto, las ventajas de la nube están ahí. ¿Cómo se accede entonces a las aplicaciones en la nube en lugar de alojarlas en tu propio centro de datos, por ejemplo? Y en realidad, los proveedores, como la mayoría de nosotros sabemos AWS, Google y Microsoft, todos tienen nubes privadas virtuales que a pesar de que su aplicación reside en una nube pública, proporcionan un área segura, en contenedores. Desde allí se accede a través de VPN desde tus instalaciones a esa nube privada virtual, y ellos te configuran su propio espacio de direcciones privadas. Así, todos tus dispositivos permanecen fuera de la Internet pública y, por supuesto, la Internet pública no puede acceder a estos sistemas. Así que es una gran manera de mantener su sistema de OT seguro.

Se habla mucho de certificados para la autenticación. Por qué no puede un hacker crear un certificado falso y obtener acceso no autorizado?

Steve: Como ya hemos hablado un poco de los certificados, son la mejor forma de autenticación, pero siempre te preguntarás: ¿qué hay en un certificado? ¿Por qué no podría alguien crear uno falso? La razón es, por un lado, la tecnología criptográfica y, por otro, las autoridades de certificación. Se trata de empresas establecidas que se encargan de la verificación. Cuando una organización quiere un certificado, se aseguran de que es una organización válida. Crean el certificado. El certificado se asigna a la empresa.

Es muy interesante. Hay una clave privada y una clave pública -y eso es un certificado de confianza- y si fueras a acceder a su sitio web, lo autorizas en tu portátil, o lo hace tu responsable informático. Y entonces, si alguna vez hay necesidad de validarlo, puedes solicitar una validación del certificado y lo que ocurre es que la entidad te enviará un mensaje cifrado con su clave privada y tú puedes usar la clave pública, que está disponible para cualquiera, para descifrarlo. E inmediatamente verás que se trata realmente de esa entidad. El funcionamiento de esta tecnología es extraordinario.

Parece que los requisitos de seguridad son grandes barreras para las pequeñas empresas que quieren entrar en el negocio de las ciudades inteligentes. ¿Qué opina al respecto?

Enrico: Puedo coger esto por una razón en concreto, porque ahora acabamos de lanzar un dispositivo que funciona con AWS ExpressLink, y este es un ejemplo perfecto de cómo se pueden simplificar todos los requisitos que se necesitan para garantizar una conexión segura a AWS IoT a través de un dispositivo. Básicamente, estos dispositivos vienen aprovisionados con un certificado, con un certificado X.509, y tienen la conexión segura a través de TLS 1.2. El dispositivo tiene una bóveda segura para que los datos se almacenan de forma segura y se puede acceder y no puede ser manipulado. Este es un ejemplo de cómo Telit Cinterion puede acelerar el negocio de los clientes que no están muy familiarizados con los requisitos de seguridad de IoT ni con su implementación.

Así que, básicamente, estamos abriendo un espacio también para que las empresas más pequeñas entren en el negocio de las ciudades inteligentes.

¿Por qué es importante FIPS 140? ¿No es OpenSSL igual de seguro?

Steve: Sí, buena pregunta. Algunos de vosotros sabréis que el módulo objeto FIPS utilizado por la mayoría de las entidades procede en realidad de OpenSSL. Y OpenSSL se actualiza regularmente mientras que FIPS pasó por un proceso de validación, y es bastante difícil hacer cambios. Pero por qué es importante allí es porque FIPS es validado. No se puede cambiar una sola letra de código, ni siquiera una línea de código. Lo que se produce allí en cuanto a las funciones hash y el cifrado y la autenticación está absolutamente garantizado porque esos módulos están validados y no se pueden cambiar.

OpenSSL es igual de seguro y aunque... el problema es que no sabes si un desarrollador ha hecho modificaciones en la biblioteca OpenSSL cuando la implementó en su dispositivo, por ejemplo. No está validado. Es un ámbito de criptografía más amplio que FIPS y es un paquete muy bueno. Todo el mundo lo utiliza, pero no está validado, así que no puedes estar seguro.

¿Cuál es el punto de vista de Telit en el suministro de conectividad celular?

Enrico: No hemos hablado mucho de esto, pero Telit Cinterion ofrece servicios de conectividad, activación de la conectividad y gestión del ciclo de vida de la conectividad. Básicamente, proporcionamos conectividad multi-NC y también la posibilidad de gestionar esta conectividad de forma remota. Esto significa que con nosotros tendrá una forma realmente duradera de gestionar los planes de datos y la conectividad por todos los medios. No dude en ponerse en contacto con nosotros para obtener una descripción más amplia y detallada de lo que podemos hacer por usted.

¿Cómo contribuye la tecnología 5G a IoT?

Steve: El 5G, como todos sabemos, proporciona un ancho de banda más rápido, pero es mucho más que eso. También han ampliado enormemente el espacio de direcciones. Y así, hay muchos, muchos más dispositivos que pueden conectarse a una red 5G que a una red 4G. Además, la latencia se ha reducido significativamente desde LTE. Por lo tanto, se obtiene un tiempo más rápido en él. Y el 5G sigue evolucionando. Lo que verás pronto es algo llamado SideLink o punto a punto donde un dispositivo 5G puede realmente hablar con otro dispositivo 5G. No tienes que pasar por la torre. Eso va a abrir todo un conjunto de nuevas aplicaciones en IoT. Y lo aprovecharemos, por supuesto, cuando llegue el momento. Será una nueva y bonita característica de las redes.

 

 

Obtenga nuestro libro blanco
Aprenda a planificar su viaje hacia la 5G

Contenido relacionado

Comunicaciones de emergencia con Digi SAFE Comunicaciones de emergencia con Digi SAFE Con la tecnología inteligente, los equipos de primera intervención pueden reducir los tiempos de respuesta entre un 35 y un 40%. En el mundo de las misiones críticas de... VER VÍDEO Le ayudamos a tomar las decisiones correctas Le ayudamos a tomar las decisiones correctas Consolidación de las comunicaciones de seguridad pública en una red de área de vehículos VER PDF Presentación de Digi WAN Bonding Presentación de Digi WAN Bonding Con Digi Remote Manager® (Digi RM) cada vez es mejor - ¡con servicios de valor añadido como Digi WAN Bonding! Esta solución... VER VÍDEO Mejora del Wi-Fi en los trenes de pasajeros con routers de Internet móvil Mejora del Wi-Fi en los trenes de pasajeros con routers de Internet móvil En este artículo, compartimos algunas de las tendencias clave que impulsan la necesidad de mejorar los sistemas Wi-Fi ferroviarios de pasajeros, y cómo... LEER EL BLOG Respuesta de emergencia Respuesta de emergencia Conectividad segura, fiable y de alta velocidad para casos de uso móviles y fijos, incluidos servicios de policía, bomberos y ambulancias, centros de mando móviles y otros equipos de primera intervención. CONOZCA MÁS Enrutadores celulares Digi TX: Soluciones 4G y 5G creadas para ofrecer velocidad y fiabilidad Enrutadores celulares Digi TX: Soluciones 4G y 5G creadas para ofrecer velocidad y fiabilidad Los routers celulares de Digi, diseñados específicamente para el transporte, son compatibles con una amplia gama de... LEER EL BLOG Gestión del tráfico Gestión del tráfico Soluciones de comunicación para la gestión del tráfico para actualizar y optimizar su sistema de forma rápida y rentable QUIERO ESO Transporte inteligente: IoT Soluciones para los sistemas de gestión del transporte Transporte inteligente: IoT Soluciones para los sistemas de gestión del transporte Cómo pueden los operadores de transporte desplegar estrategias de transporte en IoT para lograr operaciones más inteligentes y eficientes VER PDF Digi Remote Manager Digi Remote Manager Configurar, desplegar y gestionar los activos remotos de forma segura VER PRODUCTO

¿Tiene alguna pregunta? Póngase en contacto con un miembro del equipo de Digi hoy mismo.