Dos aspectos clave que debe conocer para proteger los dispositivos IoT de amenazas cibernéticas

El surgimiento del Internet de las Cosas (IoT) nos ha impulsado a una nueva era de la información en la que los datos ahora son parte esencial de las industrias. Las empresas están comenzando a recopilar, y utilizar información generada a partir de dispositivos inteligentes conectados a la red, como las cámaras de video. El IoT ha traído grandes ventajas, pero con todo y sus posibilidades, también representa una importante amenaza para la seguridad de las personas.

La ciberseguridad es un tema sumamente importante para todos, no sólo en el rubro de la videovigilancia, sino en todos los niveles. Por ejemplo, la situación actual nos exige la necesidad de desempeñar nuestro trabajo de forma remota, esto nos ha hecho aumentar las vulnerabilidades de la red, tan sólo en Latinoamérica se ha registrado un importante incremento de ciberataques durante las jornadas de confinamiento.

Manuel Zamudio, Gerente de Asociaciones para Axis en Latinoaméricacomenta que, “Con el desarrollo tecnológico las amenazas cibernéticas siguen emergiendo, incluso, en la actualidad hay más dispositivos IoT conectados que personas en el mundo y las estadísticas señalan que en cinco años se duplique el número de equipos en la red, lo que indiscutiblemente implicará un aumento en los ciberataques”.
 
Para saber cómo defendernos, primero es indispensable saber por qué somos vulnerables. Los expertos de la compañía nos brindan la respuesta a dos preguntas de suma importancia para disuadir riesgos cibernéticos.

  1. ¿Por qué son vulnerables los dispositivos IoT?

Los equipos conectados a internet son vulnerables debido a los siguientes factores:

  • Falta de buenas prácticas de seguridad al instalar o configurar: Dejar configuraciones por defecto es una de las principales vulnerabilidades de los equipos, ya que los ladrones cibernéticos conocen muy bien este tipo de patrones de seguridad.
  • Falta de estándares de seguridad para el IoT: Anteriormente no existía una norma de seguridad, no fue sino hasta el año 2019 que se creó el estándar ETSI 103 645 por la agencia Europea de Telecomunicaciones, la cual establece reglamentos para una mejor utilización de los equipos, que incluye actualizaciones periódicas, tráfico cifrado, etc.
  • Altos costos en investigación y seguridad cibernética: Invertir en ciberseguridad resulta una inversión importante, por lo que muchas empresas desarrolladoras de tecnología deciden no asumir esta responsabilidad, ya que implicaría aumentar el costo del producto.
  • Servicios de red inseguros: Es muy importante mantener segura nuestra red de internet con contraseñas que estén cifradas con palabras complejas. Lo recomendable es usar códigos, mayúsculas y números, de lo contrario, para un hacker es muy sencillo descifrarlas y acceder a cualquier dispositivo.
  • Falta de actualizaciones: Es muy común que no se actualicen los dispositivos instalados, lo que provoca un riesgo muy grande, ya que los ciberdelincuentes tendrán mayor oportunidad de conocer las vulnerabilidades.
  1. ¿Qué hacer?

El experto de la compañía señala que “las buenas prácticas en temas de seguridad cibernética son la mejor manera de aminorar las amenazas. Entre la gran variedad de consejos que existen, lo ideal es una convergencia entre acciones concretas y concientizarnos de que los riesgos existen y es importante mitigarlos”. Para ello, es fundamental tomar en cuenta los siguientes puntos:

  • Los dispositivos deben ser instalados pensando en la seguridad: Es decir, dar un paso más allá de las configuraciones de fábrica.
  • Verificar continuamente que los equipos se encuentren actualizados.
  • Sólo utilizar dispositivos creados por fabricantes con experiencia: Lo conveniente es no dejarnos llevar por los bajos costos, ya que a la larga puede ser perjudicial.
  • Contratar pruebas de seguridad: Estos nos ayudara a identificar si nuestros equipos han sufrido un intento de ataque.
  • Concientizar al personal de trabajo acerca de los riesgos inherentes.
  • Realizar investigación permanente: Para estar actualizado con las nuevas vulnerabilidades y softwares maliciosos.

El ecosistema de tecnologías de la información, es una amalgama de productos y servicios que se pueden desenvolver en la red. Al IoT se han agregado teléfonos inteligentes, computadoras portátiles, tabletas y cámaras de video (entre muchos otros) que ejecutan un software que necesita acceso al sistema, lo cual representa un posible riesgo cibernético. Y aunque como usuarios consideremos que estamos haciendo lo correcto al mantener nuestros dispositivos con contraseñas, la realidad es que cada equipo que conectamos puede significar un caballo de Troya introducido accidentalmente, por ello, es de suma importancia estar conscientes de la responsabilidad que implica conectar un dispositivo a la red, por lo que sugerimos seguir los consejos de los expertos, ya que las tecnologías de la información siempre serán un objetivo para los delincuentes.

Social Share Buttons and Icons powered by Ultimatelysocial