IoT

La confianza es imprescindible para la adopción generalizada de la Internet de las cosas (IoT). Cualquier incidente puede provocar la ruptura de la confidencialidad de los usuarios, con la posibilidad de hacer públicos sus datos privados. Esto trae como consecuencia un impacto negativo tanto en la marca como en la reputación de los prestadores de servicios así como también en los fabricantes de dispositivos. Trustonic cuenta con las soluciones y certificaciones de seguridad del IoT para garantizar la protección de los datos de los clientes.

Seguridad de dispositivos para las casas inteligentes

Como consumidores, dependemos cada vez más de la seguridad de los dispositivos inteligentes ya que utilizamos los IoT para controlar la conectividad de nuestras vidas. Las grandes marcas, como las que ofrecen asistentes digitales o conceden licencias de tecnología a terceros, reconocen que esto requiere un nivel máximo de confianza, ya que los servicios en la nube no son fiables a menos que los dispositivos sean seguros.

Ejemplos de casas inteligentes que utilizan IoT

Smartspeaker
Altavoz
inteligente
Connected Doorbell Icon
Timbre
conectado
Connected Locks
Cerraduras
conectadas
White Goods Icon
Electrodomésticos (lavavajillas/ refrigerador)

Además de las evidentes exigencias de protección de los dispositivos inteligentes, existe una creciente necesidad de certificar y acreditar los equipos conectados. La certificación solía ser terreno exclusivo de un pequeño número de industrias reguladas, sin embargo, los propietarios de marcas fijan cada vez más sus propias normas de seguridad y solicitan a sus socios que sometan sus productos a pruebas y validaciones.

Trustonic cuenta con una amplia experiencia en obtener y ayudar a otros a conseguir las certificaciones de ciberseguridad.

Seguridad de los dispositivos wearables

El crecimiento de los accesorios electrónicos de vestir (wearables) va a continuar avanzando de forma exponencial. La creciente conectividad conlleva una mayor necesidad de cuidar la seguridad de los datos. Más wearables equivalen a más datos generados y procesados, y tanto los consumidores como las marcas deben hacer de la seguridad de los wearables el eje central del diseño de sus productos.

Para este tipo de dispositivos, la privacidad del usuario es la máxima prioridad. En tal sentido, la seguridad es un pilar para garantizar la protección de los datos y la integridad del dispositivo. Muchos wearables cuentan con tecnología y procesos desarrollados en el ámbito de la telefonía móvil, y se espera que los fabricantes de dispositivos cumplan con las mismas normas estrictas.

VR Headset
Visores de realidad virtual (RV)
Smartwatch
Relojes inteligentes
Connected Headphones Icon
Auriculares conectados
AR Headsets Icon
Auriculares de realidad aumentada (RA)

Se estima que este alto nivel de seguridad proteja los medios digitales, la privacidad de los usuarios y cumpla con las exigencias de los programas de cumplimiento de Google, Facebook, Amazon y otras empresas, que incluyen que los dispositivos se inicien y actualicen de forma segura y maximicen la protección de los datos confidenciales.

Seguridad del IoT empresarial

Los dispositivos conectados actuales son sistemas informáticos muy potentes y a menudo complejos. Las arquitecturas de software se basan en componentes comunes que se encuentran en otras partes de la industria. Cualquier vulnerabilidad repercute ampliamente y, a nivel del IoT empresarial, cualquier incidente podría afectar a la compañía a nivel regional o incluso nacional.

Los sistemas corporativos deben contar con la «seguridad desde su diseño». Nuestro entorno de ejecución confiable (TEE) permite separar los códigos y datos críticos de las partes menos seguras del dispositivo. Esto brinda un mayor nivel de seguridad y la posibilidad de certificar soluciones si fuera necesario.

Funcionalidades clave

Device Integrity Icon
Integridad del dispositivo/identidad sólida
Secure Execution Icon
Ejecución
segura
Secure Peripherals Bold icon 3
Periféricos seguros
Secure Communication Icon
Comunicación segura
Certification Icon
Certificación y cumplimiento

Nuestro enfoque permite una rápida innovación y brinda una protección de alto nivel. Como el TEE aprovecha las capacidades de hardware incorporadas en cada chip Arm, no se necesita una lista adicional de materiales, lo que permite que la solución sea muy rentable.