Connect with us

Hi, what are you looking for?

BLOG

Internet de las cosas (IoT) y sus desafíos de seguridad que debes conocer

Estos días, IoT se convirtió en la palabra de moda más conocida que afecta a las empresas de varias maneras. Hay dificultades crecientes en el avance de los dispositivos de IoT que aprenden los retos de seguridad de primera categoría en el ecosistema de IoT que debe conocer.

El tamaño del mercado de IoT alcanzará los 243,000 millones para fines de 2020. El crecimiento y la popularidad de los dispositivos conectados a IoT conducen a un aumento en la demanda de desarrollo de aplicaciones IoT con su generosa cuota de preocupaciones y desafíos de seguridad, que no se pueden ignorar.

Además, las empresas compiten entre sí para obtener el dispositivo más nuevo primero en manos de sus clientes. Sorprendentemente, pocos problemas de seguridad están relacionados con el acceso y la administración de datos, y también con los propios dispositivos de IoT.

A diferencia de la seguridad web estándar, IoT ofrece numerosas provocaciones únicas con respecto a la protección. Necesariamente, ya que los protocolos de información, los estándares y las capacidades del dispositivo son mucho más extensos, la dificultad también crece exponencialmente.

Pero ¿sabe cuáles son las provocaciones de seguridad más importantes que están perturbando actualmente el campo de los dispositivos conectados a IoT?

A continuación, las provocaciones de seguridad de primer nivel en el ecosistema de IoT que debe conocer:

  1. Seguridad de datos de IoT y cuestiones de privacidad.

Los problemas de privacidad y protección de datos (móvil, web, nube) continúan siendo el mayor problema en el mundo interconectado actual. Las grandes empresas que manejan una amplia gama de dispositivos IoT, como televisores inteligentes, impresoras conectadas, termostatos inteligentes y mucho más, aprovechan, transfieren, y procesan constantemente los datos.

Por lo general, toda esta información de datos de usuario se distribuye o incluso se vende a diferentes compañías, lo que infringe nuestros derechos por la seguridad de los datos y la mayor desconfianza pública.

Debemos establecer acuerdos dedicados y leyes de privacidad que enmarcan y anonimizan la información confidencial antes de almacenar las cargas útiles de datos de IoT a partir de los datos para gestionarnos e identificarnos individualmente.

Por lo tanto, el mismo sistema debe aplicarse a las aplicaciones web y en la nube, a los dispositivos móviles y a los servicios empleados para obtener, manipular y procesar datos conectados con dispositivos IoT.

  1. Pruebas y actualización de IoT

Actualmente, según el análisis estadístico, existen cerca de 23 mil millones de dispositivos vinculados con IoT en todo el mundo. Se extenderá y alcanzará hasta 30 mil millones para el año 2020 y más allá de 60 mil millones para el año 2025. La ola masiva de aparatos modernos apenas llega sin costo.

Pruebas y actualización de IoT

La dificultad más importante con las empresas de tecnología que desarrollan estos dispositivos es descuidarse y manipular los riesgos de seguridad relacionados con el dispositivo. Hay muchos problemas con los productos de IoT para obtener actualizaciones, algunos no reciben actualizaciones adecuadas, mientras que otros no reciben actualizaciones en absoluto.

Por lo tanto, esto indica que un dispositivo anterior se consideró seguro, ya que los compradores compraron, se vuelve inseguro y propenso a piratas informáticos y otros problemas de seguridad.

Los sistemas informáticos anteriores tenían el mismo problema, que se resolvió ligeramente mediante actualizaciones automáticas. Sin embargo, los empresarios de IoT están más ansiosos por construir y lanzar sus dispositivos lo más rápido posible, sin brindar seguridad.

Lamentablemente, muchas empresas brindan actualizaciones de firmware solo por un período de corto plazo, para finalizar en el momento en que comienzan a servir en el próximo dispositivo de captura de titulares.

Como resultado, deja a sus clientes de confianza probados para probablemente un problema de software y hardware obsoletos.

Para proteger a los clientes que enfrentan este tipo de problemas se deben probar todos los dispositivos antes de lanzarlos al público. Además, las empresas deben actualizarlos sobre bases regulares.

Si no lo hace, es un riesgo tanto para las empresas como para sus clientes, y puede arruinar el negocio.

  1. Internet de las cosas maliciosas.

Mientras que los dispositivos vinculados de IoT continúan expandiéndose, la cantidad de malware y ransomware aumentará para usarlos y abusar de ellos.

Si bien el popular Ransomware se enfoca en el cifrado para bloquear efectivamente a los usuarios de varios dispositivos y plataformas, existe una hibridación abierta de esfuerzos de malware que propone combinar los distintos tipos de ataques.

Los ataques de ransomware se concentran en restringir o paralizar la funcionalidad del dispositivo y, al mismo tiempo, robar la información valiosa de los usuarios.

Tomemos un ejemplo de una cámara IP que captura datos confidenciales utilizando una amplia gama de ubicaciones, su área de trabajo o su hogar.

Al utilizar el punto de acceso de malware, la cámara web puede bloquearse y las imágenes se canalizan a una dirección web infectada que podría extraer fácilmente sus datos confidenciales y exigir un rescate para desbloquear el dispositivo y devolver sus datos.

Los dispositivos de IoT en constante crecimiento ofrecerán incertidumbre en cuanto a preocupaciones sobre futuras transformaciones de ataque.

  1. El impacto de las contraseñas por defecto.

La botnet Mirai empleó ataques masivos y más disruptivos. Los mejores ejemplos de los problemas se producen con el envío de dispositivos con contraseñas predeterminadas y no informar a los clientes para que los cambien de inmediato una vez que los reciben.

Según la investigación, el gobierno recomienda a las empresas que comercian con dispositivos de IoT que se desarrollan con credenciales predeterminadas, como usar “admin” como ID de usuario o contraseñas.

Por lo tanto, las credenciales débiles y los detalles de inicio de sesión se diseñan casi con todos los dispositivos de IoT expuestos al pirateo de contraseñas, así como a la fuerza bruta por separado.

El motivo por el cual el malware de Mirai tuvo un gran éxito es que identifica los dispositivos IoT desprotegidos y los ID de usuario y contraseñas predeterminados aplicados para obtener acceso y profanarlos.

Por lo tanto, cualquier empresa que haga uso de las credenciales predeterminadas de la industria en sus dispositivos está poniendo su negocio, incluidos los activos y los clientes, junto con sus datos confiables en riesgo de ser susceptibles a un ataque de fuerza bruta.

  1. IoT asalto que evita la detección.

La botnet basada en IoT más extensa hace 2 años fue la botnet Mirai. En el año 2017, fue el asesino, una red de botes significativamente más severa que la famosa Mirai.

Tan importante como pueden ser los ataques a gran escala, lo que deberíamos temer en 2018 son los ataques a pequeña escala que evitan la detección.

Estamos seguros de ver más micro-brechas en la red de seguridad en los próximos años. En lugar de practicar las armas grandes, los piratas informáticos probablemente usarán un ataque sutil lo suficiente como para permitir que los datos se filtren en lugar de simplemente agarrar millones de registros a la vez.

  1. IoT apuntando a la criptomoneda que se aproxima.

La apasionada carrera, unida por el crecimiento actual de las estimaciones de la criptomoneda es convincente, demasiado atractiva para los piratas informáticos que buscan sacar provecho de la criptografía.

Si bien muchos blockchain son resistentes al pirateo, las huelgas en los sectores de blockchain están aumentando. La exposición principal no es la propia cadena de bloques, sino el proceso de desarrollo de la aplicación que se ejecuta en ella. Por lo tanto, las principales empresas de tecnología blockchain tienen este problema lo está resolviendo.

La criptomoneda abierta Monero es una de las muchas monedas digitales que existen actualmente con dispositivos IoT. Pocos hackers también han reutilizado las cámaras IP y de video para extraer criptografía.

Los trabajadores de la red de bots de IoT y la manipulación de la probidad de datos representan un riesgo masivo para ahogar el mercado abierto de encriptación y agitar el valor exacto y la formación de las criptomonedas.

Las aplicaciones de IoT, las formaciones y las plataformas que dependen de la tecnología blockchain requieren crecer regulados y continuamente controlados y modernizados si se tratara de restringir cualquier posible explotación de criptomoneda.

  1. Automatización e Inteligencia Artificial.

Como los dispositivos de IoT siguen invadiendo nuestra vida cotidiana, las empresas finalmente tendrán que lidiar con miles de dispositivos de IoT. La cantidad de datos de usuario puede ser bastante difícil de controlar desde una recopilación de datos y una perspectiva de red.

Las herramientas de AI y la automatización ahora se están gestionando para examinar grandes cantidades de datos. Y un día ayuda a los administradores de IoT y a los oficiales de seguridad de la red a reforzar las reglas específicas de datos e identificar datos significativos y guías de tráfico.

Veamos el crecimiento de IoT: ¿A dónde va el IoT a continuación?

Dado que el costo de los sensores y las comunicaciones continúa cayendo, se vuelve rentable agregar más dispositivos a la Internet de las cosas, incluso si en algunos casos hay una ventaja obvia para los consumidores. A medida que aumenta la cantidad de dispositivos asociados, nuestros entornos de vida diaria y de trabajo se llenarán con todos los productos inteligentes. Por lo tanto, simulando que estamos listos para recibir las compensaciones de seguridad y privacidad. Bueno, algunas personas darán la bienvenida y aceptarán la nueva era de los objetos inteligentes, mientras que otros se preocuparán por los días en que una simple silla era solo una silla.

Mantener el IoT seguro:

Si bien puede observar, muchos de ellos giran en torno a dos cosas, protegiendo IoT contra ataques y protegiendo los datos del usuario contra robos.

Ambas provocaciones se pueden resolver con marcos legales y regulatorios estrictos dirigidos a las compañías de desarrollo Top IoT, con multas considerables y restricciones de trabajo utilizadas para aquellos que no siguen dichos marcos.

Por Chris Peter Kimera , fundador de TechTIQ Solutions, una compañía de desarrollo de aplicaciones móviles en Londres. Chris es un apasionado de la creación de equipos de desarrollo de productos externos altamente efectivos que crean soluciones que cambian el juego en twinztech.com

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Vea también:

BLOG

Un sistema de punto de venta no solo es una parte esencial del funcionamiento de cualquier tienda exitosa en el mundo de hoy, sino...

BLOG

A medida que el negocio crece la carga de trabajo de los gerentes crece. En una pequeña empresa, los administradores pueden funcionar con hojas...

BLOG

¿Cuál es el corazón de un negocio minorista? El sistema de punto de venta, caja registradora o punto de venta (POS). Si bien muchos...

BLOG

La mala comunicación hace que las empresas estadounidenses pierdan 400.000 millones de dólares al año . El impacto de este problema se puede sentir de diferentes...

BLOG

La próxima década bien podría ver una revolución en el tratamiento y diagnóstico de las enfermedades. Aquí les presentamos algunos de los avances del...

BLOG

A continuación, les presento un listado de 299 nombres de empresas de Tecnologías de la Información que operan en Chile, una fracción de las...

BLOG

Un navegador web (comúnmente conocido como navegador) es una aplicación de software para recuperar, presentar y atravesar recursos de información en la World Wide...

Advertisement
https://edificioemprendedores.cl

Copyright © 2020 - 2021 Tienda.Digital | Derechos Reservados.