Dos aspectos clave para proteger los dispositivos IoT de amenazas cibernéticas

Dos aspectos clave para proteger los dispositivos IoT de amenazas cibernéticas

Expertos de AXIS ofrecen una minuciosa pero sencilla explicación acerca de las principales razones por las que se materializan los riesgos cibernéticos y sobre la mejor forma de evitarlos. Para empezar: siga estos consejos de verdaderos profesionales en la materia. 

El surgimiento del Internet de las Cosas (IoT) ha impulsado a una nueva era de la información en la que los datos  son parte esencial de las industrias. 

Las empresas están comenzando a recopilar y a usar información generada a partir de dispositivos inteligentes conectados a la red, como las cámaras de video. El IoT ha traído grandes ventajas, pero con todo y sus posibilidades, también representa una importante amenaza para la seguridad de las personas.

La ciberseguridad es un tema sumamente importante para todos, no solo en el rubro de la videovigilancia, sino en todos los niveles. 

Por ejemplo, la situación actual exige a muchos profesionales hacer trabajo remoto, esto nos ha hecho aumentar las vulnerabilidades de la red: tan sólo en Latinoamérica se ha registrado un importante incremento de ciberataques durante las jornadas de confinamiento.

Manuel Zamudio, gerente de Asociaciones para Axis en Latinoamérica, comenta que, “con el desarrollo tecnológico las amenazas cibernéticas siguen emergiendo, incluso, en la actualidad hay más dispositivos IoT conectados que personas en el mundo y las estadísticas señalan que en cinco años se duplique el número de equipos en la red, lo que indiscutiblemente implicará un aumento en los ciberataques”.

Para saber cómo defenderse, primero es indispensable saber por qué somos vulnerables. Los expertos de AXIS responden dos preguntas de suma importancia para minimizar los riesgos cibernéticos.

Pregunta #1: ¿Por qué son vulnerables los dispositivos IoT?

Los equipos conectados a internet son vulnerables debido a los siguientes factores:

1. Falta de buenas prácticas de seguridad al instalar o configurar los equipos

Dejar configuraciones por defecto es una de las principales vulnerabilidades de los equipos, ya que los ladrones cibernéticos conocen muy bien este tipo de patrones de seguridad.

2. Falta de estándares de seguridad para el IoT

Anteriormente no existía una norma de seguridad, no fue sino hasta el año 2019 que la agencia Europea de Telecomunicaciones creó el estándar ETSI 103 645 que establece reglamentos para una mejor utilización de los equipos, que incluye actualizaciones periódicas, tráfico cifrado, etc.

3. Altos costos en investigación y seguridad cibernética

La ciberseguridad representa una inversión importante por lo que muchas empresas desarrolladoras de tecnología deciden no asumirla ya que implicaría aumentar el costo del producto.

4. Servicios de red inseguros

Es muy importante mantener segura nuestra red de internet con contraseñas que estén cifradas con palabras complejas. Lo recomendable es usar códigos, mayúsculas y números, de lo contrario, para un hacker es muy sencillo descifrarlas y acceder a cualquier dispositivo.

5. Falta de actualizaciones

Es muy común que no se actualicen los dispositivos instalados, lo que provoca un riesgo muy grande, ya que los ciberdelincuentes tendrán mayor oportunidad de conocer las vulnerabilidades.

Pregunta #2: ¿Qué hacer para evitar los ciberataques?

El experto de la compañía señala que “las buenas prácticas en temas de seguridad cibernética son la mejor manera de aminorar las amenazas. Entre la gran variedad de consejos que existen, lo ideal es una convergencia entre acciones concretas y la concientización acerca de los riesgos existentes y la importancia de mitigarlos”. Para ello, es fundamental tomar en cuenta los siguientes puntos:

1. Los dispositivos deben ser instalados pensando en la seguridad

Es decir, dar un paso más allá de las configuraciones de fábrica.

2. Verificar continuamente que los equipos estén actualizados

3. Utilizar solamente dispositivos creados por fabricantes con experiencia 

Lo conveniente es no dejarse llevar por los bajos costos, ya que a la larga puede ser perjudicial.

4. Contratar pruebas de seguridad

Estas ayudarán a identificar si los equipos han sufrido un intento de ataque.

5. Concientizar al personal de trabajo acerca de los riesgos inherentes

6. Hacer investigación de forma permanente

Para estar actualizado frente a las nuevas vulnerabilidades y el software maliciosos.

El ecosistema de tecnologías de la información es una combinación de productos y servicios que se pueden desenvolver en la red. 

Al IoT se han agregado teléfonos inteligentes, computadoras portátiles, tabletas y cámaras de video (entre muchos otros) que ejecutan un software que necesita acceso al sistema, lo cual representa un posible riesgo cibernético.

Y aunque como usuarios consideremos que estamos haciendo lo correcto al mantener nuestros dispositivos con contraseñas, la realidad es que cada equipo que conectamos puede significar un caballo de Troya introducido accidentalmente, por ello, es de suma importancia estar conscientes de la responsabilidad que implica conectar un dispositivo a la red, por esta razón es recomendable seguir los consejos de los expertos, ya que las tecnologías de la información siempre serán un objetivo para los delincuentes.

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis