Las 5 claves principales para la seguridad en el Internet de las Cosas

Servicios

16 marzo, 2014

Las 5 claves principales para la seguridad en el Internet de las Cosas”. Una de las tendencias que más va a estar presente en la vida de las personas en el futuro tiene también sus puntos a tener en cuenta. Check Point® Software Technologies Ltd., empresa especializada en soluciones de seguridad para Internet, ha hecho públicas las que considera como  donde recopila las mayores amenazas y retos relacionados con la tendencia actual hacia la conectividad de todos los objetos domésticos.

Con unas previsiones, según la consultora IDC que apuntan hacia 200 mil millones de dispositivos conectados en todo el mundo para 2020, asegurar todos estos dispositivos representará un verdadero reto. En palabras de Mario García, director general de Check Point “debemos entender que, del mismo modo que Internet de las Cosas está haciendo posible un mundo más eficiente y mejor conectado, también está ofreciendo a los cibercriminales una red más preparada y mejor ensamblada para lanzar sus ataques”.

Recientemente han sido reportados dos ataques de gran magnitud en este ámbito, como el dirigido contra algunos de los principales comercios de Estados Unidos utilizando una técnica de malware denominada “RAM scraping” y que permitió que los cibercriminales penetrasen directamente en los TPVs de los comercios, robando de este modo tarjetas de crédito e información personal de más de 110 millones de usuarios. Asimismo, durante las pasadas Navidades, más de 100.000 dispositivos de consumo, incluyendo frigoríficos conectados a Internet y televisores inteligentes, ayudaron a enviar más de 750.000 emails con malware en todo el mundo.

“Estos ejemplos dejan patentes dos evidencias, la primera, que ahora que ya han comenzado los ataques contra los dispositivos conectados, estos ya no dejarán de intensificarse, y la segunda, que los atacantes cada vez se están volviendo más ingeniosos y los vectores de ataque no convencionales cada vez más eficaces”, destaca Mario García.

Las 5 claves principales para la seguridad a tener en cuenta frente al Internet de las Cosas, son las siguientes:

1.    Los caminos pueden no ser directos, pero sí efectivos.

 Aunque algunos dispositivos a priori no se puedan conectar directamente a Internet, sí lo hacen los sistemas que se encargan de ejecutarlos para parchearse y actualizarse. Como en el caso del ataque a los TPVs en Estados Unidos, los delincuentes buscarán una vulnerabilidad en el servidor de Internet de la empresa o el usuario y, una vez dentro, se moverán a través de otras redes locales hasta alcanzar los dispositivos o terminales que se hayan planteado como objetivo. La conclusión es que “Las redes actuales son más complejas y la conectividad permite abrir caminos que quizá no sean tan directos como los tradicionales, pero aunque más largos, serán inteligentes, efectivos y difícilmente previsibles”, comenta García.

2.    La amenaza de las botnets: 

Esta amenaza común tanto para los PCs domésticos como para los empresariales (que se ven comprometidos al ser utilizados como armas para generar enormes cantidades de spam, correos electrónicos del tipo phishing o ataques de Denegación de Servicio) poseen un enorme potencial en el ámbito del Internet de Todas las Cosas. “Si actualmente existen en el mundo unos mil millones de PCs y ya sabemos que dos de cada tres ordenadores están infectados por botnets, es abrumador imaginar que sucederá cuando más de 200 mil millones de dispositivos puedan ser usados con este fin”, destaca García.

3.    Cuidado con las “puertas abiertas”: 

El reciente incidente que permitió que durante las Navidades se enviaran desde frigoríficos y televisores inteligentes miles de emails con malware, pone de manifiesto una realidad: La mayoría de estos dispositivos no estaban realmente infectados, pero se dejó abierta “una puerta de entrada”, de modo que los atacantes fueron capaces de explotar el software que ejecutaba para enviar y retransmitir el spam y los correos infectados. “Muchos de los dispositivos inteligentes tienen una capacidad de procesamiento limitada, por lo que no son capaces de ejecutar las soluciones antimalware convencionales, la seguridad se basa en el cambio de contraseña del usuario y la configuración a distancia, por lo que tenemos que garantizar que no haya ninguna puerta abierta, del mismo modo que se recomienda a los usuarios proteger sus redes wifi domésticas”.

4.    La cultura de las “Mejores Prácticas”:

 La aplicación de las últimas actualizaciones y parches para cerrar las vulnerabilidades y el despliegue de capas de seguridad para proteger las redes y los datos, debería de ser una de las prioridades básicas que se marcasen frente a este nuevo reto tecnológico. Existe la opción de que las organizaciones utilicen firewalls para aislar diferentes segmentos de la red entre sí, evitando los ataques de redes interconectadas, o usar un servicio de emulación, que identifique y aísle archivos de tipo maliciosos antes de que penetren en las redes.

5.    La información personal, el objetivo: 

Cada vez hay más datos personales fuera de nuestro control, diseminados en diferentes dispositivos que, con la explosión de Internet de las Cosas, no harán sino incrementarse exponencialmente. El robo de datos, tanto de tipo financiero, como de carácter meramente personal, es una prioridad para los hackers, por lo que se vuelve crucial proteger toda la información contenida en redes y dispositivos. Según Check Point, el cifrado y la encriptación de datos serán otra de las fórmulas que habrá que tener muy presente dentro del panorama tecnológico que abre el Internet de las Cosas.

Impacto

¿Qué te pareció este artículo?

  • 323
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Suscribete

Toda la actualidad del ecommerce en tu e-mail

RECIBE NUESTRA NEWSLETTER



Email: * Nombre apellidos: * Empresa: * Cargo:        

Please don't insert text in the box below!

Patrocinado por: Patrocinador

Amazon comienza a cerrar cuentas de clientes que realizan ‘demasiadas’ devoluciones

Canal online y offline: ¿qué retos y oportunidades existen en 2018?

Red.es ejecutará €130,5 millones en proyectos de transformación digital durante este 2018

Ecommerce tour Bilbao: Mesa Redonda de Big Players

Solo el 5% de los españoles cree que se beneficia más de sus datos personales compartidos que las empresas

Experiencia de usuario: claves para aplicar Customer Personalization con éxito

Venca.com se lanza a la internacionalización en 80 mercados

Experiencia de usuario: claves para aplicar Customer Personalization con éxito

3 maneras en que la Inteligencia Artificial puede mejorar la experiencia del cliente

Andalucía exporta: Ecommerce Internacional

La importancia de implementar una estrategia potente basada en la analítica para cualquier tipo de ecommerce

Consejos para acompañar al cliente omnichannel

El marketing digital ha muerto: consejos para sobrevivir a lo que viene

Zuckerberg, Trump, Umberto Eco y la Revolución Digital

Ecommerce Tour Bilbao: ‘Case Study’ Recambios Vía Web

Ecommerce tour Bilbao: Cómo duplicar las ventas en tu e-Commerce mediante Big Data

Visitamos la primera tienda física de Electrocosto.com

OMExpo 2018: Ecommerce en tiempos de Generación Z y Millenials

Ecommerce tour Sevilla 2018: Case Study II DCOSTAL

Ecommerce Tour Sevilla 2018: Entrevista a Acesur y Made with lof

Ecommerce Tour Sevilla 2018: Mesa redonda con Novodistribuciones, Mundosurf y Bidafarma

Más leídas

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE