Dos aspectos clave para proteger los dispositivos IoT de amenazas cibernéticas

Dos aspectos clave para proteger los dispositivos IoT de amenazas cibernéticas

Expertos de AXIS ofrecen una minuciosa pero sencilla explicación acerca de las principales razones por las que se materializan los riesgos cibernéticos y sobre la mejor forma de evitarlos. Para empezar: siga estos consejos de verdaderos profesionales en la materia. 



El surgimiento del Internet de las Cosas (IoT) ha impulsado a una nueva era de la información en la que los datos  son parte esencial de las industrias. 

Las empresas están comenzando a recopilar y a usar información generada a partir de dispositivos inteligentes conectados a la red, como las cámaras de video. El IoT ha traído grandes ventajas, pero con todo y sus posibilidades, también representa una importante amenaza para la seguridad de las personas.

La ciberseguridad es un tema sumamente importante para todos, no solo en el rubro de la videovigilancia, sino en todos los niveles. 

Por ejemplo, la situación actual exige a muchos profesionales hacer trabajo remoto, esto nos ha hecho aumentar las vulnerabilidades de la red: tan sólo en Latinoamérica se ha registrado un importante incremento de ciberataques durante las jornadas de confinamiento.

Manuel Zamudio, gerente de Asociaciones para Axis en Latinoamérica, comenta que, “con el desarrollo tecnológico las amenazas cibernéticas siguen emergiendo, incluso, en la actualidad hay más dispositivos IoT conectados que personas en el mundo y las estadísticas señalan que en cinco años se duplique el número de equipos en la red, lo que indiscutiblemente implicará un aumento en los ciberataques”.

Para saber cómo defenderse, primero es indispensable saber por qué somos vulnerables. Los expertos de AXIS responden dos preguntas de suma importancia para minimizar los riesgos cibernéticos.

Pregunta #1: ¿Por qué son vulnerables los dispositivos IoT?

Los equipos conectados a internet son vulnerables debido a los siguientes factores:

1. Falta de buenas prácticas de seguridad al instalar o configurar los equipos

Dejar configuraciones por defecto es una de las principales vulnerabilidades de los equipos, ya que los ladrones cibernéticos conocen muy bien este tipo de patrones de seguridad.

2. Falta de estándares de seguridad para el IoT

Anteriormente no existía una norma de seguridad, no fue sino hasta el año 2019 que la agencia Europea de Telecomunicaciones creó el estándar ETSI 103 645 que establece reglamentos para una mejor utilización de los equipos, que incluye actualizaciones periódicas, tráfico cifrado, etc.

3. Altos costos en investigación y seguridad cibernética

La ciberseguridad representa una inversión importante por lo que muchas empresas desarrolladoras de tecnología deciden no asumirla ya que implicaría aumentar el costo del producto.

4. Servicios de red inseguros

Es muy importante mantener segura nuestra red de internet con contraseñas que estén cifradas con palabras complejas. Lo recomendable es usar códigos, mayúsculas y números, de lo contrario, para un hacker es muy sencillo descifrarlas y acceder a cualquier dispositivo.

5. Falta de actualizaciones

Es muy común que no se actualicen los dispositivos instalados, lo que provoca un riesgo muy grande, ya que los ciberdelincuentes tendrán mayor oportunidad de conocer las vulnerabilidades.

Pregunta #2: ¿Qué hacer para evitar los ciberataques?

El experto de la compañía señala que “las buenas prácticas en temas de seguridad cibernética son la mejor manera de aminorar las amenazas. Entre la gran variedad de consejos que existen, lo ideal es una convergencia entre acciones concretas y la concientización acerca de los riesgos existentes y la importancia de mitigarlos”. Para ello, es fundamental tomar en cuenta los siguientes puntos:

1. Los dispositivos deben ser instalados pensando en la seguridad

Es decir, dar un paso más allá de las configuraciones de fábrica.

2. Verificar continuamente que los equipos estén actualizados

3. Utilizar solamente dispositivos creados por fabricantes con experiencia 

Lo conveniente es no dejarse llevar por los bajos costos, ya que a la larga puede ser perjudicial.

4. Contratar pruebas de seguridad

Estas ayudarán a identificar si los equipos han sufrido un intento de ataque.

5. Concientizar al personal de trabajo acerca de los riesgos inherentes

6. Hacer investigación de forma permanente

Para estar actualizado frente a las nuevas vulnerabilidades y el software maliciosos.

El ecosistema de tecnologías de la información es una combinación de productos y servicios que se pueden desenvolver en la red. 

Al IoT se han agregado teléfonos inteligentes, computadoras portátiles, tabletas y cámaras de video (entre muchos otros) que ejecutan un software que necesita acceso al sistema, lo cual representa un posible riesgo cibernético.

Y aunque como usuarios consideremos que estamos haciendo lo correcto al mantener nuestros dispositivos con contraseñas, la realidad es que cada equipo que conectamos puede significar un caballo de Troya introducido accidentalmente, por ello, es de suma importancia estar conscientes de la responsabilidad que implica conectar un dispositivo a la red, por esta razón es recomendable seguir los consejos de los expertos, ya que las tecnologías de la información siempre serán un objetivo para los delincuentes.

Compartir

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on email
Email
Share on print
Print
Ir arriba