El escenario de la seguridad en IoT

El escenario de la seguridad en IoT
La denominada internet de las cosas se presentó de manera disruptiva, cambiando todos los esquemas de internet.

Internet de las cosas influye cada vez más en nuestra vida cotidiana ¿Cuáles son las precauciones que deberían contemplar los individuos y las empresas?.

Día a día parece que la tecnología se conjuga con diversas aplicaciones para simplificarnos la vida. Ya podemos manejar a distancia lavarropas, aires acondicionados, autos y hasta sensores que monitorean nuestro ritmo cardíaco o hábitos de salud, todo desde nuestro celular.

Así, las máquinas aumentan su poderío y conquista sobre nuestros datos personales y hábitos. Por esto, se hace inevitable preguntarnos, ¿Cuál es el ABC de seguridad que deberíamos entender y tener en cuenta para el mundo del IoT?, ¿Existen riesgos de vulnerabilidades?, y ¿Cuáles son los incidentes a los que nos podemos enfrentar?, ¿Existe manera de prevenirlos?

La denominada internet de las cosas se presentó de manera disruptiva, cambiando todos los esquemas de internet. Así, se maximizaron las facilidades de manera casi imperceptible.

A todo momento entregamos datos sin darnos cuenta: bajando una aplicación, subiendo una foto a la nube, haciendo publicaciones en las redes sociales. La gratuidad es en base a nuestra información.

Por esto, es fundamental cobrar conciencia de los miles de datos de nuestra vida privada que entregamos y transmitimos sin percatarnos.

Todo dispositivo IoT puede ser vulnerable a ataques informáticos. Si bien hemos progresado satisfactoriamente en el desarrollo de un número ilimitado de dispositivos inteligentes y autónomos, podemos observar un retroceso en la implementación de medidas de seguridad en dichos dispositivos. Tener claridad en este asunto es de vital importancia para preservar, tanto nuestra privacidad como posibles inconvenientes por los vacíos legales existentes en la materia”, declaró Fernando Spettoli, VP de Seguridad para Latinoamérica de Equifax, en el marco de una disertación en la Cámara de Comercio de los Estados Unidos, AmCham.

La mayor parte de las complicaciones que los nuevos dispositivos IoT presentan están basadas en métodos de autenticación débil, falta de cifrado en la trasmisión de datos a través de las redes, credenciales por defecto, falta de prácticas seguras de programación y debilidades en la protección de la privacidad, tanto individual como corporativa.

Ante esto, las recomendaciones y medidas de seguridad que se deben afrontar para mitigar y minimizar los riesgos potenciales son múltiples. Se puede comenzar estableciendo las bases, mediante políticas y procedimientos que ordenen la gestión de dispositivos.

Al mismo tiempo, se debe restringir la comunicación de estas herramientas, cambiar contraseñas y credenciales por default. Mediante un hardering en la red se procede a mitigar el impacto que puedan sufrir los dispositivos IoT, restringiendo el alcance y la interacción de dichos dispositivos al mínimo indispensable para operar.

Simultáneamente se debería monitorear la actividad registrada en la red, para detectar a tiempo anormalidades en los ingresos, egresos o volúmenes de tráfico normales. Todo esto tendría que acompañarse de rigurosas políticas de manejo de vulnerabilidades, evitando estar expuestos durante varios días a vulnerabilidades que permitan infiltraciones”, destacó el especialista.

Esto puede ser respaldado con herramientas como NetFlow Analyzer, Deep Packet Inspection o las otorgadas por Gigamon’s visibility Fabric, sumadas al Giga Secure Security Delivery Plataform (SDP).

Pero, ante todo, se deben realizar evaluaciones de seguridad de forma periódica, metódica y con un alto nivel de rigurosidad.

De a poco cada uno de nosotros entenderá que darle el control de nuestra información a las máquinas, no es gratis, por ello debemos estar atentos a las vulnerabilidades existentes, como a los datos que proporcionamos: esto puede ser una ventana para sufrir un próximo y evitable dolor de cabeza.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)