Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
seguridad IoT
Blog

Recomendaciones para proteger sus dispositivos inteligentes

0 Me gusta

Dispositivos inteligentes

Asistentes de voz, relojes y televisores inteligentes. El ecosistema de dispositivos con Internet de las cosas (IoT, por sus siglas en inglés) no es nuevo y es drivers. Ha existido desde que las computadoras se conectaron entre sí por primera vez. A medida que el espacio evolucionó, los dispositivos en red, los teléfonos, los servidores (cualquier cosa que conecte a la red) se convirtieron en parte del IoT. En su forma más simple, IoT es solo otro dispositivo conectado y, aunque ha surgido una nueva palabra de moda para definirlo, no es diferente de una red como lo era hace muchos años.

Los ataques a dispositivos IoT

Según datos tomados por Kaspersky, los intentos de ataques a dispositivos IoT se incrementaron notablemente en el primer semestre de 2021 en comparación con el mismo periodo de 2020. Los analistas de la firma de ciberseguridad han detectado más de mil quinientos millones de intentos de infección en los seis primeros meses del año, frente a los casi 640.000 de 2020. Un aumento del 137%.

En gran parte de los ataques a dispositivos IoT se usó el protocolo Telnet con el fin de acceder y gestionar un dispositivo de forma remota. Para atacar, los delincuentes cibernéticos emplean mecanismos como el protocolo SSH y la web.

Te puede interesar

Vulnerabilidades del IoT

Según la Oficina de Seguridad del Internauta (OSI) estas son sus principales vulnerabilidades

Desde una perspectiva de seguridad, algunas veces se tiende a ver el IoT de forma equivocada. Con cada dispositivo nuevo, se asume que la tecnología será vulnerable con un riesgo muy alto. Pero la realidad es que la mayoría de los dispositivos IoT tienen un riesgo muy bajo individualmente. Es su funcionalidad, es lo que los deja susceptibles. 

Cómo comenzar la revisión y evaluación de riesgos de dispositivos IoT

Será necesario examinar el papel real del dispositivo en la red para comprender el riesgo que representa. Es diferente si es un procesador de datos, un colector de datos o un correlacionador de datos.

Es decir, ¿es algo que potencialmente podría atacar la red?, ¿se podrían manipular los datos que está generando?, ¿está proporcionando un punto de acceso para que un atacante obtenga acceso a la red? 

La revista Security, con más de 50 años narrando la seguridad informática, asegura que al cambiar la forma en que definimos los dispositivos IoT para centrarnos en la funcionalidad, podemos comenzar a realizar mejores evaluaciones de riesgos y comprender mejor cómo los actores maliciosos pueden abusar de las brechas de seguridad para su beneficio.

Tips para proteger los dispositivos IoT

Muchas organizaciones están gastando a ciegas en dispositivos IoT, ya que los proveedores no aclaran qué características de seguridad están disponibles y se centran principalmente en la facilidad de uso, sacrificando la seguridad por diseño. 

Cómo asegurar los dispositivos

Para las organizaciones, la mejor manera de proteger y asegurar los dispositivos IoT es habilitar fuertes controles de administración de acceso privilegiado que cambien las contraseñas regularmente y mejoren los controles de seguridad para garantizar que solo los usuarios autorizados puedan acceder y configurarlos.

Active las funciones de seguridad y utilícelas. El mayor problema con IoT es que la mayoría de los dispositivos tienen la seguridad desactivada de forma predeterminada a favor de la facilidad de uso, junto con credenciales predeterminadas que nunca se cambian, lo que crea el escenario perfecto para que los ciberdelincuentes se aprovechen de la falta de ciberseguridad de los dispositivos IoT.

Te puede interesar

Mantenga los dispositivos IoT, como un dispositivo en una red Wi-Fi separada y use una solución de administración de contraseñas para asegurarse de cambiar las contraseñas predeterminadas o débiles seleccionando contraseñas complejas generadas por el sistema.

Asegure la autenticación de sus cuentas

Finalmente, es importante que use la autenticación de dos o varios factores para el acceso del administrador al dispositivo, que lea las instrucciones y comprenda qué características de seguridad están disponibles y, de ser posible, apague el dispositivo cuando no esté en utilización para evitar ser pirateado o abusado.

Consulte los servicios de Disete Comunicaciones. Somos expertos en la seguridad de los datos de nuestros clientes. Contáctanos a través de WWW.DISETE.COM o llamarnos al (604) 444 5535. No olvide preguntarnos por nuestro servicio de Soporte360 y sus beneficios.

Nuestro servicio
Soporte360
software ilegal

Tu aliado integral para el cuidado de tus sistemas empresariales.

últimas

Noticias

Abrir chat
¿Necesitas ayuda?
Disete
Hola
¿En qué podemos ayudarte?