Skip to main content

Comprendiendo la seguridad del IoT celular

mujer frente a la computadora utilizando un dispositivo médico a distancia

Aprende cómo la seguridad IoT celular incluye disponibilidad, integridad, confidencialidad y privacidad usando los Criterios de Servicios de Confianza.

Pat Wilbur

October 10, 2025

Parte 1: Los Criterios de Servicios de Confianza

Seguridad

Disponibilidad

Integridad de procesamiento

Confidencialidad

Privacidad

Parte 2: ¿Qué es Redes Definida por Software?

Seguridad personalizable hecha fácil

Cómo Redes Definida por Software (SDN) de Hologram proporciona confianza

Parte 3: Logrando tus objetivos de seguridad y empresariales

Incorporar la seguridad desde el inicio

Preguntas importantes

Parte 1: Los Criterios de Servicios de Confianza

La seguridad es una palabra que puede significar diferentes cosas para diferentes personas y casos de uso. Lo creas o no, la seguridad (en sí misma) no es el objetivo final. Más bien, los objetivos son controlar el riesgo y habilitar la confianza. Es por eso que es importante considerar la seguridad junto con los demás componentes necesarios para alcanzar estos objetivos.

Al comenzar este artículo sobre la comprensión de la seguridad celular, me gustaría empezar enmarcando la conversación en torno a un conjunto de criterios aceptados por la industria para calificar los controles de una organización llamado los Criterios de Servicio de Confianza. He encontrado que es tanto útil como de alcance suficiente para abordar lo que es necesario para la gestión de riesgos y la confianza.

Los cinco Criterios de Servicios de Confianza son:

  1. Seguridad: Controles que protegen los datos de accesos no autorizados
  2. Disponibilidad: Controles que aseguran que los datos estén accesibles cuando se necesiten
  3. Procesamiento de integridad: Controles que aseguran que los datos se procesen de manera precisa y confiable
  4. Confidencialidad: Controles que restringen el acceso no autorizado a sistemas y datos
  5. Privacidad: Controles que protegen los derechos de los consumidores y sus datos

Un buen programa de “seguridad” realmente debería ampliarse para incluir las cinco áreas de Criterios de Servicios de Confianza, ya que estas son realmente inseparables para alcanzar los objetivos de riesgo y confianza de una organización. Echemos un vistazo a cada uno y veamos cómo se aplica al IoT celular.

Comencemos observando cómo los Criterios de Servicios de Confianza son útiles, cómo se aplican al IoT celular y cómo Hologram puede ayudarte a alcanzar tus objetivos de gestión de riesgos y confianza.

Seguridad

Uno de los objetivos principales de un buen programa de seguridad es reducir la superficie de ataque y eliminar los vectores de ataque. Estos vectores de ataque son los pasos que un usuario/sistema no autorizado tomaría para ingresar a un dispositivo.

Aquí hay un ejemplo con el que estoy seguro de que ninguno de nosotros tiene experiencia real - pero que todos podemos entender viendo películas. Finjamos que ibas a robar un banco. Primero escogerías la cerradura de la puerta principal y luego normalmente una segunda puerta. Si lograbas pasar esas puertas y entrar al banco, una puerta de rejas bloquea el acceso a la cámara acorazada. Y si lograbas pasar esa, están las puertas del bóveda fuertemente reforzadas. En cada puerta, hay un sistema de seguridad que detecta la intrusión.

mujer abriendo gran bóveda bancaria abierta

En el mundo del IoT celular, estas puertas son “vectores de ataque”. Para reducir la superficie de ataque, los cortafuegos ayudan a aislar los dispositivos entre sí. Agregar múltiples cortafuegos entre los dispositivos e Internet reduce aún más la superficie de ataque y minimiza los vectores de ataque.

El holograma proporciona niveles adicionales de seguridad de manera predeterminada.

  • La Red Definida por Software (SDN) de Hologram ofrece seguridad avanzada lista para usar hoy y puede adaptarse para satisfacer las necesidades únicas de su organización y crecer con usted mañana.
  • Utilizamos una combinación de segmentación de red y múltiples capas de cortafuegos para proteger sistemas y dispositivos del tráfico no autorizado.
  • Todo el tráfico está autenticado y controlado: solo los dispositivos celulares autorizados pueden conectarse a la red de Hologram. Se aplican controles como límites de datos para cada línea de servicio. Todas las conexiones entrantes a los dispositivos también están autenticadas.

Disponibilidad

Asegurar que los sistemas estén disponibles para su uso dentro de los plazos especificados y los acuerdos de nivel de servicio (SLAs) es esencial en el Modelo de Servicios de Confianza. Además de minimizar el tiempo de inactividad y las interrupciones en las operaciones normales, los sistemas deben ser resilientes en caso de fallo, con medidas efectivas implementadas para recuperarse de desastres o cualquier incidente que pueda interrumpir la disponibilidad de los servicios. La disponibilidad también implica asegurar que los sistemas tengan la capacidad necesaria para manejar las cargas anticipadas. Esto es especialmente importante para evitar interrupciones del servicio durante períodos de alta demanda.

Como la columna vertebral de la conectividad para los servicios de nuestros clientes, el papel de Hologram es garantizar que nuestros sistemas estén disponibles para que sus sistemas y servicios estén operativos.

  • Hologram es el único proveedor de IoT celular que ofrece un tiempo de actividad garantizado contractualmente del 99.95%.
  • La Protección contra Interrupciones de Hologram ofrece múltiples núcleos móviles para cada SIM y recurre a un núcleo de respaldo si la red del núcleo principal sufre una falla.
  • El holograma utiliza redundancia y balanceo de carga donde sea práctico para ayudar a mantener la disponibilidad y el rendimiento del sistema.

Integridad de procesamiento

La integridad del procesamiento también es crítica de acuerdo con los Criterios de Servicios de Confianza. Asegurar la precisión de los datos y la fiabilidad del sistema es crucial para mantener la confianza del cliente en el producto IoT, especialmente al tratar con datos sensibles. Implementar procesos controlados para la actualización de software y configuraciones en dispositivos IoT y sistemas de backend minimiza las interrupciones y posibles inconsistencias de datos. Restringir el acceso a sistemas críticos de procesamiento de datos solo al personal autorizado y únicamente a través de estos procesos controlados ayuda a prevenir modificaciones no autorizadas que podrían comprometer la integridad.

Los sistemas y la red de Hologram están diseñados con control de calidad e integridad.

  • Todos los cambios en el producto y sistemas de Hologram están documentados y revisados.
  • Los productos y servicios de Hologram interoperan con numerosas redes celulares en todo el mundo utilizando estándares industriales y mejores prácticas (por ejemplo, eUICC, GSMA, 3GPP y otros).
  • Las SIM holográficas pasan por múltiples rondas de pruebas de aseguramiento de calidad, razón por la cual nunca hemos tenido una devolución de un pedido de SIM por motivos de defecto operativo.

Confidencialidad

Es fácil confundir la confidencialidad y la seguridad, pero en los Criterios de Servicios de Confianza tienen significados específicos. La confidencialidad se refiere al principio de que los sistemas y procesos de una organización deben proteger los datos sensibles o confidenciales del acceso, uso o divulgación no autorizados. El objetivo es evitar que la información sea divulgada a personas o sistemas que no están autorizados para acceder a ella, ya sea intencionalmente o por accidente.

La encriptación de datos protege la información confidencial en tránsito (cuando los datos se están enviando a través de redes). La encriptación de extremo a extremo asegura que, incluso si los datos son interceptados o accedidos sin autorización, no pueden ser leídos ni utilizados por nadie que no sea el destinatario previsto. Las políticas de retención y eliminación de datos confidenciales sobre cuánto tiempo se deben retener y cómo deshacerse de forma segura de los datos cuando ya no son necesarios también son importantes para la confidencialidad. Esto ayuda a prevenir el acceso no autorizado a datos obsoletos o innecesarios.

El holograma no tiene acceso alguno a los datos del dispositivo.

  • La encriptación de extremo a extremo resulta en cero acceso por parte de Hologram y sus socios a los datos de dispositivos de clientes y clientes finales transmitidos a través de la conectividad celular.
  • La conectividad del holograma está permitida para su uso en productos compatibles con HIPAA y PCI.
  • Las SIM y la conectividad de Hologram cumplen con los estándares y mejores prácticas de la industria, incluyendo los estándares de GSMA y 3GPP que ayudan a mantener la confidencialidad (y seguridad).

Privacidad

La privacidad se refiere a la protección de datos personales y a garantizar que se recolecten, almacenen, procesen y (si es necesario) compartan de acuerdo con las leyes, regulaciones y estándares aceptados de privacidad. Las organizaciones solo deben recolectar los datos que son necesarios para su servicio o su propósito. También deben obtener un consentimiento claro e informado de los usuarios para la recolección, uso y compartición de sus datos, asegurando que los individuos puedan ejercer sus derechos sobre sus datos personales, como solicitar acceso o eliminación (por ejemplo, bajo el GDPR).

Hologram no tiene acceso a los datos de clientes y usuarios finales transmitidos por dispositivos a través de nuestras redes.

  • La recolección de datos de información personal identificable, si la hay, es consensuada, limitada, transparente y legítima y se utiliza solo para fines comerciales.
  • No vendemos información personal identificable.
  • Hologram publica una política de privacidad y una divulgación de privacidad del producto.

Se traduce en confianza

Cuando cada uno de los elementos de los Criterios de Servicio de Confianza se abordan y se logran, el resultado es CONFIANZA.

  • Seguridad
  • Disponibilidad
  • Integridad de procesamiento
  • Confidencialidad
  • Privacidad

Asegúrate de saber lo que estás comprando de tu proveedor de IoT celular. Haz preguntas apropiadas sobre sus prácticas, políticas y procedimientos. Trabaja con tus equipos internos para garantizar los mismos niveles de seguridad en tus sistemas.

empleados trabajando en entorno de oficina moderno

Parte 2: ¿Qué es Redes Definida por Software?

En la Parte 1, discutí que la Red Definida por Software (SDN) de Hologram ofrece seguridad avanzada de manera predeterminada. En esta sección, vamos a revisar qué es SDN y cómo ayuda a crear una postura de seguridad más fuerte.

La Red Definida por Software (SDN) es un enfoque de arquitectura de red que permite el control y la gestión centralizados de los recursos de la red a través del software. En el contexto del IoT celular (Internet de las Cosas), SDN es una tecnología poderosa que puede ayudar a optimizar el rendimiento, la escalabilidad y la seguridad de las redes IoT, las cuales son cada vez más complejas y dinámicas.

En la red tradicional, los dispositivos de red (routers, switches, etc.) a menudo tienen funcionalidades tanto de control (toma de decisiones) como de plano de datos (reenvío de datos) incrustadas en el hardware; y, donde existe alguna separación lógica entre los dos, esa separación es rígida y no escala más allá de unos pocos segmentos lógicos.

Con SDN, es posible una mayor granularidad, por lo que el plano de control se desacopla del plano de datos e incluso los hosts individuales en la red (por ejemplo, dispositivos IoT individuales) pueden desacoplarse entre sí. El plano de control está centralizado y es gestionado por software, mientras que el plano de datos sigue estando distribuido en el hardware de la red. El controlador central se comunica con los dispositivos de red para configurar y optimizar el tráfico de la red.

Seguridad personalizable hecha fácil

Desacoplar significa que puedes aplicar diferentes políticas a diferentes segmentos. Eso es muy poderoso cuando se trata de seguridad.

  • Antes de SDN, las funciones de red rígidas (por ejemplo, VLANs) podían implementar un pequeño número de segmentos de red configurados manualmente para separar lógicamente dispositivos; luego, ciertas políticas de enrutamiento/cortafuegos entre segmentos podrían aplicarse en la frontera de cada uno de los pocos segmentos, pero todos los hosts dentro de un segmento de red particular podían comunicarse con cualquier otro host intra-segmento.
  • Ahora con SDN, puedes crear más segmentos e incluso aislar hosts/dispositivos individuales entre sí. El resultado final es una topología de red mejorada para una seguridad más fuerte.

Si tienes una red que NO está diseñada específicamente para cada conexión de dispositivo, sino que debe soportar una mezcla heterogénea de diferentes dispositivos y casos de uso, entonces necesitas construir tu política de seguridad para el denominador común, o la unión de las necesidades de cada host/dispositivo.

Claro, a veces esto está bien. Pero, volvamos a nuestros Criterios de Servicios de Confianza y al principio de reducir la superficie de ataque. A menudo, al intentar reducir la superficie de ataque, es mejor agrupar lógicamente dispositivos con características y requisitos similares. Luego puedes crear una red virtual diseñada específicamente que satisfaga solo esos requisitos de un grupo de dispositivos, como uno con controles más estrictos para reducir el vector de ataque.

¿Por qué es esto importante hoy?

En el pasado, podrías tener unos pocos ordenadores en una red que todos requerían niveles de seguridad similares. Ahora, un edificio de oficinas tiene una larga lista de dispositivos y puntos de acceso a la red - sistemas de iluminación y calefacción, monitoreo de la calidad del aire, seguridad, ordenadores, impresoras, dispositivos móviles y más. Cada una de esas categorías de dispositivos puede necesitar diferentes niveles de seguridad. Con SDN, podemos construir una red específica para ciertos dispositivos y aplicar políticas de seguridad para una categoría de dispositivos.

Cómo Redes Definida por Software (SDN) de Hologram proporciona confianza

Redes Definida por Software (SDN) de Hologram ofrece seguridad avanzada lista para usar hoy y puede adaptarse para satisfacer las necesidades únicas de su organización y crecer con usted mañana.

Aquí hay tres áreas principales donde aprovechamos nuestra SDN y los criterios del TSC para proporcionar confianza.

Seguridad

El holograma ayuda a proteger contra el acceso y uso no autorizados.

Los dispositivos están aislados de internet y unos de otros.

Utilizamos una combinación de segmentación de red y múltiples capas de cortafuegos para proteger sistemas y dispositivos del tráfico no autorizado.

Todo el tráfico está autenticado y controlado.

Solo los dispositivos celulares autorizados pueden conectarse a la red de Hologram. Se aplican controles como límites de datos para cada línea de servicio. Todas las conexiones entrantes a los dispositivos también son autenticadas.

Privacidad

El holograma ayuda a proteger los datos del cliente y del dispositivo.

El holograma no tiene acceso alguno a los datos del dispositivo.

La encriptación de extremo a extremo resulta en cero acceso por parte de Hologram y sus socios a los datos de dispositivos de clientes / clientes finales transmitidos a través de la conectividad celular.

Nuestros sistemas están en conformidad.

Los clientes utilizan nuestra conectividad en productos compatibles con HIPAA y PCI. Cumplimos con estrictos estándares de control de calidad y seguridad de datos, como GSMA SAS.

Confianza

El holograma empodera a los innovadores en todo el mundo.

Los productos de hologramas son de calidad mundial.

Nuestras SIM se fabrican de acuerdo con estándares robustos para la calidad de los productos, materiales, integridad, resistencia, calibración y protección ambiental.

El holograma es global.

Nuestros productos y servicios cumplen con regulaciones internacionales como el GDPR. Nuestras SIM se pueden utilizar en más de 190 países.

Al explorar proveedores de IoT celular, asegúrate de preguntar a tu proveedor de IoT celular cómo están garantizando la seguridad y la confidencialidad para tus dispositivos y datos.

acceso biométrico

Parte 3: Logrando tus objetivos de seguridad y empresariales

Con miles de clientes alrededor del mundo, Hologram tiene experiencia en diversas industrias ayudando a los clientes a llevar sus dispositivos IoT celulares al mercado. Nuestros clientes nos cuentan lo valioso que ha sido involucrarse con nuestros equipos desde el principio para beneficiarse de esa experiencia. Aquí está cómo puedes colaborar con Hologram para ayudar a alcanzar tus objetivos de seguridad.

Incorporar la seguridad desde el inicio

Cuando estás construyendo un producto conectado a la red celular y quieres asegurar la seguridad de tu dispositivo y las comunicaciones. Diferentes proveedores y diferentes equipos trabajando en distintas áreas de la tecnología tienen que cooperar para implementar tu seguridad.

Toma el ejemplo de construir un bote de carreras de alto rendimiento con partes y sistemas - el bote, motor, casco, transmisión, hélice, dirección, etc. - que todos tienen que funcionar juntos. Al llevar el bote a su límite y esperar que rinda, no puedes tener un solo perno que falle. Todos los componentes tienen que unirse para obtener el resultado final deseado.

La seguridad no es tan diferente. Cuando se construyen productos, si la seguridad no es un esfuerzo cooperativo e intencional, puedes fallar al implementar correctamente la política de seguridad. Debes tener un entendimiento completo de las interacciones complejas entre componentes y tus proveedores externos - como tu proveedor de servicios en la nube - que son cruciales para el modelo de seguridad.

Veamos cómo Hologram pudo ayudar a un cliente a construir un dispositivo médico compatible con HIPAA y aprobado por la FDA que enviaría datos a través de la red celular de Hologram.

  • Desde el principio, pudimos ayudarles a diseñar su dispositivo de manera que sea más fácil cumplir con la normativa HIPAA.
  • Por ejemplo, sabemos que si utilizas ciertos niveles de cifrado de extremo a extremo, no necesitas que un tercero realice una evaluación.
  • Dado que has asegurado el vector, no es necesario que las redes celulares estén certificadas.
mujer pagando por carga de vehículo eléctrico

¿Qué deben saber los clientes que desean transmitir datos financieros, como tarjetas de crédito, a través de la conectividad IoT celular? ¿Qué necesitan conocer para asegurarse de que los datos financieros estén seguros y cumplan con las regulaciones PCI? Desde operadores de puntos de carga EV y alquiler de bicicletas hasta sistemas de punto de venta y seguimiento de activos, Hologram tiene miles de clientes enviando información financiera sensible a través de nuestras SIMs.

Con el cifrado adecuado a nivel de aplicación utilizado sobre nuestra conectividad celular, nadie, ni siquiera Hologram, puede acceder a los datos del dispositivo de forma clara. Así que, no solo nuestras múltiples capas de firewalls ayudan a reducir la superficie de ataque de los dispositivos a casi cero, sino que también se logra fácilmente la confidencialidad de los datos sensibles de la aplicación al usar Hologram.

Preguntas importantes

Mientras buscas tu proveedor de IoT celular, aquí hay algunas preguntas importantes que debes hacer:

  • ¿Qué ocurrirá si tu núcleo principal deja de funcionar?
  • ¿Qué ofrecen contractualmente para garantizar su tiempo de actividad?
  • ¿Qué controles empresariales tienen implementados para asegurar la integridad de los datos?
  • ¿Qué sistemas de control de acceso y cifrado tienen implementados para los datos sensibles?
  • ¿Tienen políticas y procedimientos documentados sobre el manejo de información confidencial?
  • ¿Tienen una política de privacidad publicada?
  • ¿Tienen procesos establecidos para desechar la información personal identificable, como en cumplimiento con el GDPR?
  • ¿Qué experiencia puede compartir en mi industria para ayudar a garantizar la seguridad de mis dispositivos y servicios?

Aquí en Hologram, podemos ayudar a acelerar tu éxito. Nuestras conversaciones no tratan solo sobre lo que podrías comprar de Hologram, sino sobre maneras de hacer que las capas individuales del producto y tus proveedores cooperen aún mejor para alcanzar tu objetivo de seguridad y el éxito de tu negocio.