Aspectos para proteger dispositivos IoT de amenazas cibernéticas

Ciberseguridad IoT
Axis comparte el panorama de amenazas cibernéticas alrededor de la tendencia de negocios basados en la tecnología aplicada en el Internet de las Cosas.

El surgimiento del Internet de las Cosas (IoT) impulsa a una era de la información en la que los datos ahora son parte esencial. Las empresas están comenzando a recopilar, y utilizar información generada a partir de dispositivos inteligentes conectados a la red, como las cámaras de video. El IoT ha traído grandes ventajas, pero con todo y sus posibilidades, también representa una importante amenaza para la seguridad de las personas.

La ciberseguridad es un tema sumamente importante para todos y con la ola de estrategias de trabajo remoto por la contingencia del COVID-19 en Latinoamérica se ha registrado un importante incremento de ciberataques durante las jornadas de confinamiento.

Manuel Zamudio, Gerente de Asociaciones para Axis en Latinoamérica, comenta que, “Con el desarrollo tecnológico las amenazas cibernéticas siguen emergiendo, incluso, en la actualidad hay más dispositivos IoT conectados que personas en el mundo y las estadísticas señalan que en cinco años se duplique el número de equipos en la red, lo que indiscutiblemente implicará un aumento en los ciberataques”.

Los expertos de Axis comparten dos aspectos clave para proteger las estrategias de negocio basadas en IoT.

1. ¿Por qué son vulnerables los dispositivos IoT?

Los equipos conectados a Internet son vulnerables debido a los siguientes factores:

  • Falta de buenas prácticas de seguridad al instalar o configurar.
  • Falta de estándares de seguridad para el IoT.
  • Altos costos en investigación y seguridad cibernética.
  • Servicios de red inseguros.
  • Falta de actualizaciones.

2. ¿Qué hacer?

Las buenas prácticas en temas de seguridad cibernética son la mejor manera de aminorar las amenazas. Entre la gran variedad de consejos que existen, lo ideal es una convergencia entre acciones concretas y concientizarnos de que los riesgos existen y es importante mitigarlos. Para ello, es fundamental tomar en cuenta los siguientes puntos:

  • Los dispositivos deben ser instalados pensando en la seguridad: Es decir, dar un paso más allá de las configuraciones de fábrica.
  • Verificar continuamente que los equipos se encuentren actualizados.
  • Sólo utilizar dispositivos creados por fabricantes con experiencia: Lo conveniente es no dejarnos llevar por los bajos costos, ya que a la larga puede ser perjudicial.
  • Contratar pruebas de seguridad: Estos nos ayudara a identificar si nuestros equipos han sufrido un intento de ataque.
  • Concientizar al personal de trabajo acerca de los riesgos inherentes.
  • Realizar investigación permanente: Para estar actualizado con las nuevas vulnerabilidades y softwares maliciosos.

La infraestructura de IoT se conforma de una amalgama de productos y servicios a los que se agregan teléfonos inteligentes, computadoras portátiles, tabletas y cámaras de video (entre muchos otros) que ejecutan un software que necesita acceso al sistema, lo cual representa un posible riesgo cibernético.

Cada equipo que conectamos puede significar un caballo de Troya introducido accidentalmente, por ello, es de suma importancia estar conscientes de la responsabilidad que implica conectar un dispositivo a la red, por lo que sugerimos seguir los consejos de los expertos, ya que las tecnologías de la información siempre serán un objetivo para los delincuentes.

Lee más
Kodak Alaris
Kodak Alaris augura crecimiento en servicios de digitalización