Deprecated: Creation of dynamic property ThemeisleSDK\Product::$author_url is deprecated in /var/www/wptbox/wp-content/plugins/wp-maintenance-mode/vendor/codeinwp/themeisle-sdk/src/Product.php on line 212
Internet de las Cosas: Aprenda a garantizar la seguridad de los dispositivos conectados   - EKA
 

TecnologíaInternet de las Cosas: Aprenda a garantizar la seguridad de los dispositivos conectados  

El Internet de las Cosas (IoT) es hoy en día uno de los conceptos más utilizados, y es que cada vez son más los dispositivos como Smart Tvs, asistentes e incluso luces con conexión a internet que conforman los llamados “hogares inteligentes”. Aunque estos dispositivos tienen grandes ventajas que simplifican muchas tareas cotidianas, también representan un peligro. Las compañías se han preocupado por perfeccionar los dispositivos IoT para hacerlos más eficientes y mejorar la experiencia...
Heilyn Gomez6 años ago49566 min

El Internet de las Cosas (IoT) es hoy en día uno de los conceptos más utilizados, y es que cada vez son más los dispositivos como Smart Tvs, asistentes e incluso luces con conexión a internet que conforman los llamados “hogares inteligentes”.

Aunque estos dispositivos tienen grandes ventajas que simplifican muchas tareas cotidianas, también representan un peligro. Las compañías se han preocupado por perfeccionar los dispositivos IoT para hacerlos más eficientes y mejorar la experiencia de usuario, pero no han prestado suficiente atención en reforzar la seguridad.

En este ámbito, la principal preocupación de los usuarios es su privacidad, ya que en un ataque puede verse comprometida la información personal de un individuo, de una compañía, e incluso grandes bases de datos con información sensible” comenta Randall Quiros, Presidente de SAP Centroamérica.

Cualquier dispositivo con conexión a internet puede ser víctima de un ataque. De acuerdo con la compañía de seguridad informática ESET, a pesar de que el 70% de los usuarios están conscientes de que muchos dispositivos IoT son inseguros, el 62% asegura que no dejaría de utilizarlos.

Recomendaciones

¿Cómo se puede reforzar la seguridad de los dispositivos conectados a IoT? Se trata de una responsabilidad compartida entre los fabricantes, los usuarios y las compañías de software. Como usuario, hay muchas acciones que se pueden implementar para prevenir ataques a los dispositivos IoT:

  1. Cambiar sus contraseñas: Mucho se ha hablado sobre la importancia de cambiar las contraseñas de correos electrónicos, redes sociales, computadoras y celulares. Sin embargo, también es muy importante que cada dispositivo IoT tenga su propia contraseña, la cual debe cambiarse al menos dos veces al año.
  2. Utilizar una red secundaria: La mayoría de los routers de wifi ofrecen la opción de crear redes secundarias. Crear una red exclusiva para los dispositivos IoT permitirá que, aún si se accede a ellos, los atacantes no puedan ver la información personal que se mueve a través de la red principal.
  3. Mantener sus dispositivos actualizados: Las actualizaciones suelen incluir nuevos protocolos y parches de seguridad necesarios para mejorar la protección de sus dispositivos IoT.
  4. Limitar el uso de datos en la nube: La mayoría de los dispositivos IoT incluyen almacenamiento gratuito de datos en la nube. Antes de utilizar esta característica, es importante leer los términos de privacidad e investigar sobre las medidas de seguridad que utilizan para proteger su información.
  5. Cuidar los lugares donde utiliza sus dispositivos inteligentes: Cualquier persona conectada a la red compartida, por ejemplo, de su lugar de trabajo o de su cafetería favorita, puede acceder a su información personal a través de sus dispositivos IoT. Lo mejor es deshabilitar la conexión de su dispositivo mientras no esté en uso.

“Las compañías, por su parte, necesitan invertir en reforzar la seguridad de los dispositivos en lugar de utilizar parches para arreglar los puntos vulnerables que detectan los ciber atacantes y no los propios desarrolladores. La tecnología Blockchain, por ejemplo, permite crear copias de las bases de datos y colocarlas en diferentes lugares de la red, en lugar de almacenarlos en un servidor centralizado” indicó Randall Quiros.

 

Heilyn Gomez

Editora de contenido digital de la Revista EKA. Periodista. Asesora de comunicación y estudiante de derecho.

Leave a Reply

Your email address will not be published. Required fields are marked *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EKA Consultores, 2021 © All Rights Reserved