The IT Mag

¿Comó proteger de hackeos a dispositivos IoT?

3 minutos de lectura
Por Alejandro Nájera - septiembre 7, 2018    Seguridad IoT, destacado,

https://www.symantec.com/es/mx

Los dispositivos de Internet of Things (IoT), brindan a los negocios datos importantes sobre los hábitos de los consumidores y con la ayuda de esta información se pueden tomar mejores decisiones, dando la posibilidad de una mejor relación entre la marca y el comprador, entre otras cosas.

Asimismo, hay ciertos problemas para los mexicanos que se deben de tratar lo antes posible. El principal es la infraestructura para la transmisión de datos, no obstante, también es relevante destacar la seguridad con la que cuentan las empresas para resguardar toda la información que generan los dispositivos entre sí.

Lo anterior no quiere decir que México no tenga avances en el uso de este tipo de dispositivos: En 2016 la consultora IDC reveló que el mercado de IoT tenía un valor de 3 mil 300 millones de dólares. Sin embargo, los huecos que existen, y que afectarían a terceros, son de un tamaño considerable, empezando por los asuntos legales que deben de regir estas tecnologías y los malos usos que se le pueden dar.

 

Algunos ejemplos…

En distintas ocasiones, tanto universidades, como empresas de seguridad, han hecho prácticas en donde comprueban la facilidad de acceder a datos privados mediante dispositivos IoT. Singularmente, las puertas de entrada, son mediante productos o servicios que las empresas utilizan con normalidad: sistemas de seguridad, medidores de energía, termostatos, teléfonos, impresoras, pantallas y cámaras de vigilancia.

Muy pocos son los dispositivos que tienen seguridad integrada desde fábrica. Y los que la poseen, regularmente funcionan con un firmware, el cual tiene que tener un constante monitoreo.

El inconveniente viene cuando un dispositivo se infecta y los ciberdelincuentes instalan un backdoor, con el fin de realizar un futuro ataque. Con los sistemas de seguridad pueden controlar los sensores, cerraduras y biométricos, en caso de haberlos, convirtiendo el daño digital en algo físico.

Y con los dispositivos de comunicación, pueden llegar a configurar la autentif0icación, para grabar conferencias o llamadas, sin siquiera notarlo.

 

¿Cómo protegerme?

Evitar conectar dispositivos innecesarios: Como primera instancia habría que preguntarnos la funcionalidad del dispositivo. El hecho de que una pantalla o un refrigerador pueden conectarse a la red, no quiere decir que hay que hacerlo. Por lo que, es recomendable leer las funciones que ofrece y saber el uso que tiene su conectividad a internet, esto incluiría dispositivos personales que pueden ser una puerta vulnerable.

Fragmentación de redes: Hay una gran cantidad de routers que son compatibles con redes para invitados. Con esto podremos ofrecer red, en caso de ser necesario, y evitar que tengan acceso a archivos compartidos o dispositivos de la red. Esta recomendación también sirve para los dispositivos IoT que no tienen una buena seguridad de fábrica.

Distintas y variadas contraseñas: Escoger una contraseña segura es esencial, pero no lo único. También habría que escoger distintas claves para las redes fragmentadas. En caso contrario, si alguien busca perjudicar a la empresa y tiene la contraseña, puede tener un acceso ilimitado.

Seguimiento: Es necesario, cada cierto tiempo, ver todo lo que se encuentra conectado a la red corporativa. Esto con el fin de saber el tipo de acceso que tienen los dispositivos, así como eliminar los que son desconocidos. Saber lo que ocurre en la red es una de las mejores formas para tener orden en la empresa.

Seguridad: Las actualizaciones pueden ser peligrosas, por lo que habría que verificar periódicamente las últimas versiones del firmware. Hacer un cronograma para examinar nuestros dispositivos IoT y el router, para buscar actualizaciones.

De igual manera, nunca está de más buscar ayuda de servicios externos. Una de las claves para el funcionamiento es la cooperación con expertos en otros rubros, en este caso, el de la seguridad.

 

Escuchar consejos de los expertos es otra forma para saber la manera correcta de tratar con información confidencial o bases de datos. Esto se podrá hacer en el eForum: cybersecurity, en donde gente como Ulises Castillo, especialista en seguridad IT; Emilio Saldaña, director ejecutivo en Alternativa Digital o Eric Rojo, director del proyecto industrial SL Global Energy, harán un intercambio en temas como: el uso que los hackers le dan a los datos después de un ciberataque, tendencias como inteligencia artificial y blockchain y finalizando con lo imprescindible que es armar talentos en el ámbito de la seguridad empresarial.

Este foro se llevará a cabo el 11 de septiembre. Así que si eres un Director de Sistemas o un Chief Information Officer tienes una cita en este lugar.

¡Confirma tu asistencia cuanto antes!

¿Tienes un proyecto? ¡Visita nuestra sección