Internet de las cosas y de IAM



Internet de las cosas y de IAM






El Internet de las Cosas (IoT) y la Internet de todo (OIE) continúan siendo las principales palabras de moda. Es cierto que los aparatos, artículos, los dispositivos de automatización del hogar, todo tipo de sensores, controladores, y muchos otros dispositivos mecánicos están conectando cada vez más a la red más amplia llamada Internet. Algunos de los comentarios sobre la IO / IoE.

Para los consumidores la IO / OIE que significará el acceso a la información y la posibilidad de controlar de forma remota los dispositivos?

 No me importa si un tercero podría ver que mi nevera en su mayoría no tiene nada más que una bombilla de luz en el interior, pero me importa si alguien podría arrancar de forma remota los dispositivos conectados, especialmente si se calientan algo.

 Potencialmente, alguien podría hacer algo malicioso. Ya hay estufas de sauna que se pueden controlar (iniciado) mediante el envío de un mensaje SMS a ella. Usted sólo necesita saber el número de teléfono del responsable del tratamiento.

¿El reto común es que mientras el dispositivo más probable que tenga una identidad (dirección IP o MAC, número de serie, certificado de dispositivo o identificador basado OID), que controla el acceso a ese dispositivo, o para la información que el dispositivo envía?
Gestión de Identidad y Acceso (IAM) tiene un enlace aquí. Si un equipo puede ser identificado, el acceso puede ser controlado también. La dirección IP es un identificador que podría ser problemático si el dispositivo es móvil.

Los esfuerzos de normalización para IAM y la IO / IoE están comenzando a tomar forma en este punto, dirigido por los esfuerzos de grupos como Kantara  y estándares en desarrollo como OAuth . Hay muchas cosas a tener en cuenta, ya que los dispositivos conectados se vuelven más inteligentes, recogen y enviar más información, ofrecen una amplia gama de mecanismos de control remoto. Identificar el dispositivo conectado es bastante crucial.

IAM puede extenderse para incluir también los dispositivos conectados.

El IAM tradicional se concentra en las personas, y la gestión de sus privilegios de acceso y atributos asociados a los usuarios. En principio, estas funciones también funcionan bien con los dispositivos identificables. La IO / IoE va sin embargo más allá, debido a la naturaleza de los dispositivos. El IAM se centra principalmente en el control unidireccional - usuario, la persona está accediendo a algo, cuando la IO / IoE por naturaleza es bidireccional. Con respecto a un dispositivo conectado que envía información, pero también acepta comandos, solicitudes de información, etc.

Al conectar los dispositivos conectados en los rendimientos de arquitectura IAM generas muchos beneficios. Si el proveedor de identidad soporta múltiples mecanismos de autenticación, el usuario final puede ofrecer una manera conveniente de acceder y controlar el dispositivo de forma remota.


Seguridad América lleva más de 5 años como líder en seguridad digital, además cuenta con especialistas altamente calificados en seguridad informática con más de 10 años de experiencia en el mercado.Confié en uno de nuestros especialistas antes de tomar alguna decisión que definirá́ el éxito de su sitio web, Confíe en nosotros.



Contáctanos en: 

Mail: ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330
Visitanos en: https://www.seguridadamerica.com 


Cristian Álvarez Vásquez














fuente: https://www.ubisecure.com/

Comentarios

Entradas más populares de este blog

estrategia de comunicación digital

3 Razones para tener una CA interna que debe reconsiderar

Hacking