Una red AMR/AMI confiable se construye con seguridad por diseño: cifrado de extremo a extremo, claves únicas por dispositivo y procedimientos claros para operación y auditoría.

Cifrado de extremo a extremo
- TLS/SSL en el canal gateway/operador → plataforma (API, MQTT/HTTPS).
- Claves por dispositivo (LoRaWAN: AppKey/NwkKey; NB-IoT: SIM/credenciales + TLS a la API).
- Evita credenciales compartidas; define rotación y resguardo en bóvedas seguras.

Gestión de claves y credenciales
| Elemento | Recomendación |
|---|---|
| Claves por dispositivo | Generación única; registrar DevEUI/IMEI y clave asociada. Sin reutilizar. |
| Rotación | Política anual o ante incidentes; registrar cambios y responsables. |
| Almacenamiento | Bóveda (password manager corporativo); nunca en hojas sueltas o correos. |
| Accesos | MFA en portales, roles mínimos (principio de menor privilegio). |
Hardening de gateways y plataforma
- Actualizar firmware, cerrar puertos no usados y definir listas blancas de IP.
- Monitoreo de telemetría y logs (con alertas por fallos o intentos de acceso).
- Backups periódicos de configuración y llaves (cifrado en reposo).
Alarmas y respuesta a eventos
Configura alarmas y flujos de respuesta en el MDM para actuar rápido ante anomalías.
- Comunicación: no recepción, batería baja, tamper.
- Consumo: fugas, caudal inverso, sobreconsumo.
- Seguridad: fail de autenticación, cambios de configuración.

Procedimientos operativos mínimos (SOP)
- Alta de dispositivos: inventario (serial, DevEUI/IMEI), llaves y pruebas de enlace.
- Entrega a operación: registro en MDM, dashboards y alarmas activas.
- Rotación de llaves: calendario, responsable y evidencia.
- Gestión de incidentes: detección, contención, análisis y lecciones aprendidas.
¿Quieres un checklist de seguridad para tu proyecto?
Te apoyamos con revisión de llaves, hardening de gateways y configuración de alarmas.
