¿Cómo reducir las vulnerabilidades en los sistemas IoT?


¿Cómo reducir las vulnerabilidades en los sistemas IoT?

Internet de las Cosas es una definición de entornos que recopilan información de diversos dispositivos como computadoras, vehículos, teléfonos inteligentes, semáforos, entre muchos otros equipados con sensores. Aparte de eso, también recopila información de aplicaciones, desde redes sociales hasta plataformas de comercio electrónico o desde un sistema de producción hasta un sistema de control de tráfico. Internet está en el centro de esta tendencia, pero también es necesario tener algo que funcione con esta información para analizarla, actuar sobre ella y procesarla de la mejor manera, lo que puede hacerse mediante software automatizado, semiautomático o controlado por humanos.

Hacer posible conectar e intercambiar información entre personas a través de una máquina, de forma rápida y sin complicaciones, fue el principal objetivo de Internet cuando se creó. Sin embargo, hace un tiempo que algunos equipos comenzaron a conectarse sin interacción con los humanos, y esto es lo que llamamos Internet de las Cosas. Algunos ejemplos de estos equipos son los smartphones, Smart TV, refrigeradores conectados, entre otros. Esto es sólo la punta del iceberg: el IoT puede ser mucho más amplio, llegando a cualquier dispositivo al que se pueda acceder de forma remota y que se conecte a Internet, esto es lo que llamamos Internet de las Cosas.

Un gran problema que se encuentra en estos dispositivos es lo expuestos y desprotegidos que están frente a nuevos parásitos y ataques que constantemente surgen en Internet. Para intentar combatir estos riesgos de seguridad es necesario adoptar algunas medidas: la primera es que las personas aprendan a preocuparse más por su privacidad y a no poner información valiosa tan fácilmente disponible en las redes sociales para quienes quieran utilizarla de forma dañina.

Leer mas  5 consejos para gestionar una base de datos de clientes

Para las empresas, la precaución reside en tratar de reducir su exposición al riesgo, aunque la seguridad de la información dentro de las empresas apenas se está formando como en una nueva industria, es necesario revisar políticas y regulaciones para contemplar nuevos comportamientos y el uso de dispositivos inteligentes, así como fortalecer la conciencia de las personas dentro de la organización, con especial atención a la privacidad. Y por último, buscar tecnologías que ayuden a contener el problema, aunque ciertamente este es un proceso lento y gradual.

A la cabeza de la difusión del IoT han estado los fabricantes de productos físicos, que casi no cuentan con equipos informáticos, lo que aumenta el riesgo de seguridad de la conectividad de estos productos debido a que no están técnicamente preparados. Para obtener un poco más de seguridad, debe tener cuidado con los permisos insuficientes, es decir, exigir contraseñas de suficiente complejidad y longitud, así como bloquear el acceso si se excede el número de intentos de entrada de contraseña.

El Internet de las Cosas tiene un gran impacto en la privacidad, ya que va mucho más allá de lo que hace una persona en el ordenador, puede saber todo lo que hace esa persona, en cualquier día, en cualquier momento. Esto dificulta mucho el trabajo de seguridad en Internet, ya que todos los sistemas recopilan información personal como nombre, dirección, fecha de nacimiento, número de teléfono e incluso números de tarjetas de crédito.

La exposición de esta información personal es preocupante debido a problemas de búsqueda de cuentas en todos los sistemas. Es necesario que las empresas sean conscientes de la política de privacidad, en la que se respeten los datos de los clientes, y perciban la importancia de tener una buena política, construyendo sistemas más seguros.

Leer mas  Los sistemas convergentes transforman los centros de datos empresariales

El Internet de las cosas podría convertirse en un entorno seguro y la privacidad de quienes lo utilizan podría preservarse si los proveedores, el gobierno y las empresas comenzaran a desarrollar un sistema de seguridad unificado. La primera preocupación, sin embargo, se refiere a los datos que se publican en línea y esa cuestión depende exclusivamente de los usuarios, que deben estar mejor orientados.

 

Ultimas entradas Publicadas

¡Cómo elegir un portátil usado o renovarlo!

¡Cómo elegir un portátil usado o renovarlo!

En el artículo de hoy explicaremos algunos pasos a seguir a la hora de elegir ...
¿Cómo puede el COI ganarse la confianza de sus funcionarios?

¿Cómo puede el COI ganarse la confianza de sus funcionarios?

Los CIO de éxito son aquellos ejecutivos que tienen a todos los empleados bajo su ...
▷ Día Internacional de la Mujer: una charla con Elena Frontiñán, UX/UI & Interaction Designer

▷ Día Internacional de la Mujer: una charla con Elena Frontiñán, UX/UI & Interaction Designer

El Día Internacional de la Mujer se celebra en todo el mundo desde 1910 y, ...
140513_IoE14,4triliones_blog

Internet de todo: el mercado de 14,4 billones de dólares

Los expertos señalan que Internet de Todo tiene el potencial de generar 14,4 billones de ...
Tecnología 5G: cosas prácticas que debes saber

Tecnología 5G: cosas prácticas que debes saber

5G es una tecnología de telecomunicaciones móviles que revolucionará muchas cosas relacionadas con el acceso ...
▷ ¿Qué es el Registro SIP (SIPREC)?

▷ ¿Qué es el Registro SIP (SIPREC)?

El Protocolo de grabación de sesiones (SIPREC) es un protocolo abierto basado en SIP para ...
¿Cómo cambiar su modelo de negocio para vender soluciones de TI basadas en el consumidor?

¿Cómo cambiar su modelo de negocio para vender soluciones de TI basadas en el consumidor?

Los CIO empresariales están bajo presión constante para ofrecer una mayor agilidad empresarial. Es necesario ...
Seguridad basada en riesgos: todo lo que necesitas saber

Seguridad basada en riesgos: todo lo que necesitas saber

Las empresas y los usuarios cotidianos aprecian las facilidades y aspectos prácticos que ofrece el ...
¿Qué son las ciudades inteligentes?

¿Qué son las ciudades inteligentes?

Las Ciudades Inteligentes son aquellas que utilizan la tecnología para generar eficiencia en las operaciones ...
Nube pública o infraestructura TI híbrida: ¿cuál es la mejor estrategia para los negocios?

Nube pública o infraestructura TI híbrida: ¿cuál es la mejor estrategia para los negocios?

Cada vez más centrado en la misión de actuar estratégicamente, es la indicación para el ...

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *