Inseguridad IoT: ¿quién se hace cargo?

Inseguridad IoT: ¿quién se hace cargo?
Los dispositivos IoT pueden convertirse en un buen “dolor de cabeza” para los usuarios.Hernan Coronel, director de Exceda Argentina, representante de Akamai Technologies

En este mundo hiperconectado, emergen cada vez más opciones de dispositivos e información que transita por internet muchas veces sin restricciones, ni monitoreo.

La evolución de las tecnologías internet of things (IoT) es sumamente veloz y no tiene punto de retorno. Sabemos que nuestras vidas se verán beneficiadas por estos avances, mientras que , al mismo tiempo, nos plantean algunas inquietudes.

Durante el 2016 los riesgos de seguridad de los dispositivos IoT dejaron el ámbito de las hipótesis para convertirse en un problema concreto y palpable. Evidentemente, la falta de seguridad que rodea el IoT no sólo es una amenaza para los dispositivos de los consumidores, sino que es un problema para toda la Internet.

Según el último informe sobre el Estado de internet en materia de seguridad del cuarto trimestre de 2016 de Akamai Technologies, los dispositivos no seguros del IoT siguen situándose en el origen de una parte importante del tráfico de ataques DDoS. Con la proliferación exponencial que se prevé de estos dispositivos, los agentes de amenaza tendrán un mayor número de recursos para llevar a cabo sus ataques.

El panorama es claro: los dispositivos IoT pueden convertirse en un buen “dolor de cabeza” para los usuarios. Y eso ocurre cuando los atacantes se adueñan de las “cosas” y atacan a través de ellas.

Recordemos que a finales del 2016, los ataques DDoS a un proveedor de DNS, llegaron desde dispositivos IoT infectados con un malware. Su origen estaba en cámaras de vigilancia conectadas a Internet, impresoras, electrodomésticos y otros dispositivos.

Realmente, hemos quedado sorprendidos. La ficción cinematográfica, se ha hecho realidad en nuestras vidas. Ahora bien, si estos son los riesgos para los usuarios IoT, y dichos riesgos pueden convertir nuestras vidas en una pesadilla, necesitamos urgentemente soluciones para los usuarios de los dispositivos IoT.

Por ejemplo ¿quién tiene la responsabilidad y obligación de arreglarlos? ¿quién garantiza el normal funcionamiento de tal dispositivo luego de haber sido atacado? ¿a quién podría acudir el consumidor para pedir protección frente a estos sucesos? ¿será al fabricante, a la compañía que se lo vendió, a una dependencia gubernamental, a defensa del consumidor o a quién?

Te puede interesar  Los cibercriminales aprovechan la comoditización y multiplican sus ataques

Hiperconectados e inseguros

En este mundo hiperconectado, emergen cada vez más opciones de dispositivos e información que transita por Internet muchas veces sin restricciones, ni monitoreo. Este es un frente claro de responsabilidad para los fabricantes. Al mismo tiempo, se deben dar soluciones rápidas y seguras a millones de dispositivos que se lanzarán al mercado y pueden ser vulnerados por criminales para ejecutar ataques volumétricos.

Los desafíos son grandes y queda claro, una vez más, que las empresas deben tomar en serio esta realidad e incrementar de manera estratégica sus inversiones en seguridad.

Siendo foco de preocupación en el mundo de la tecnología, este tema es hoy motivo de investigaciones constantes sobre el comportamiento de la información disponible en internet, y también de inversiones en infraestructura tecnológica que apoyan a las operaciones online, extremadamente sensibles a la falta de seguridad.

Además de causar serios trastornos al usuario final, la falta de seguridad afecta al mundo empresarial de manera significativa, ya que puede resultar en la pérdida de información confidencial y en el bloqueo de los sistemas, algo esencial para cualquier organización, especialmente para aquellas que utilizan a Internet como su principal herramienta de negocio.

Para combatir a estos y otros tipos de ataques, existen soluciones tecnológicas como redes de distribución de contenido o CDN (Content Delivery Network), que garantizan la óptima entrega de contenido cuando la infraestructura de origen de la información se encuentra lejos del usuario final. La incorporación de nuevas técnicas de seguridad son necesarias, ya que los métodos de ataques mejoran cada día y planean utilizar diversas funciones y todos los medios posibles para lograr sus objetivos.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


48,2% de los mexicanos tienen de 1 a 3 dispositivos en casa

Las notebooks son el dispositivo favorito de los usuarios para realizar sus tareas desde casa, mientras que para revisar sus...

Cerrar