Las 5 claves principales para la seguridad en el Internet de las Cosas

Servicios

16 marzo, 2014

Las 5 claves principales para la seguridad en el Internet de las Cosas”. Una de las tendencias que más va a estar presente en la vida de las personas en el futuro tiene también sus puntos a tener en cuenta. Check Point® Software Technologies Ltd., empresa especializada en soluciones de seguridad para Internet, ha hecho públicas las que considera como  donde recopila las mayores amenazas y retos relacionados con la tendencia actual hacia la conectividad de todos los objetos domésticos.

Con unas previsiones, según la consultora IDC que apuntan hacia 200 mil millones de dispositivos conectados en todo el mundo para 2020, asegurar todos estos dispositivos representará un verdadero reto. En palabras de Mario García, director general de Check Point “debemos entender que, del mismo modo que Internet de las Cosas está haciendo posible un mundo más eficiente y mejor conectado, también está ofreciendo a los cibercriminales una red más preparada y mejor ensamblada para lanzar sus ataques”.

Recientemente han sido reportados dos ataques de gran magnitud en este ámbito, como el dirigido contra algunos de los principales comercios de Estados Unidos utilizando una técnica de malware denominada “RAM scraping” y que permitió que los cibercriminales penetrasen directamente en los TPVs de los comercios, robando de este modo tarjetas de crédito e información personal de más de 110 millones de usuarios. Asimismo, durante las pasadas Navidades, más de 100.000 dispositivos de consumo, incluyendo frigoríficos conectados a Internet y televisores inteligentes, ayudaron a enviar más de 750.000 emails con malware en todo el mundo.

“Estos ejemplos dejan patentes dos evidencias, la primera, que ahora que ya han comenzado los ataques contra los dispositivos conectados, estos ya no dejarán de intensificarse, y la segunda, que los atacantes cada vez se están volviendo más ingeniosos y los vectores de ataque no convencionales cada vez más eficaces”, destaca Mario García.

Las 5 claves principales para la seguridad a tener en cuenta frente al Internet de las Cosas, son las siguientes:

1.    Los caminos pueden no ser directos, pero sí efectivos.

 Aunque algunos dispositivos a priori no se puedan conectar directamente a Internet, sí lo hacen los sistemas que se encargan de ejecutarlos para parchearse y actualizarse. Como en el caso del ataque a los TPVs en Estados Unidos, los delincuentes buscarán una vulnerabilidad en el servidor de Internet de la empresa o el usuario y, una vez dentro, se moverán a través de otras redes locales hasta alcanzar los dispositivos o terminales que se hayan planteado como objetivo. La conclusión es que “Las redes actuales son más complejas y la conectividad permite abrir caminos que quizá no sean tan directos como los tradicionales, pero aunque más largos, serán inteligentes, efectivos y difícilmente previsibles”, comenta García.

2.    La amenaza de las botnets: 

Esta amenaza común tanto para los PCs domésticos como para los empresariales (que se ven comprometidos al ser utilizados como armas para generar enormes cantidades de spam, correos electrónicos del tipo phishing o ataques de Denegación de Servicio) poseen un enorme potencial en el ámbito del Internet de Todas las Cosas. “Si actualmente existen en el mundo unos mil millones de PCs y ya sabemos que dos de cada tres ordenadores están infectados por botnets, es abrumador imaginar que sucederá cuando más de 200 mil millones de dispositivos puedan ser usados con este fin”, destaca García.

3.    Cuidado con las “puertas abiertas”: 

El reciente incidente que permitió que durante las Navidades se enviaran desde frigoríficos y televisores inteligentes miles de emails con malware, pone de manifiesto una realidad: La mayoría de estos dispositivos no estaban realmente infectados, pero se dejó abierta “una puerta de entrada”, de modo que los atacantes fueron capaces de explotar el software que ejecutaba para enviar y retransmitir el spam y los correos infectados. “Muchos de los dispositivos inteligentes tienen una capacidad de procesamiento limitada, por lo que no son capaces de ejecutar las soluciones antimalware convencionales, la seguridad se basa en el cambio de contraseña del usuario y la configuración a distancia, por lo que tenemos que garantizar que no haya ninguna puerta abierta, del mismo modo que se recomienda a los usuarios proteger sus redes wifi domésticas”.

4.    La cultura de las “Mejores Prácticas”:

 La aplicación de las últimas actualizaciones y parches para cerrar las vulnerabilidades y el despliegue de capas de seguridad para proteger las redes y los datos, debería de ser una de las prioridades básicas que se marcasen frente a este nuevo reto tecnológico. Existe la opción de que las organizaciones utilicen firewalls para aislar diferentes segmentos de la red entre sí, evitando los ataques de redes interconectadas, o usar un servicio de emulación, que identifique y aísle archivos de tipo maliciosos antes de que penetren en las redes.

5.    La información personal, el objetivo: 

Cada vez hay más datos personales fuera de nuestro control, diseminados en diferentes dispositivos que, con la explosión de Internet de las Cosas, no harán sino incrementarse exponencialmente. El robo de datos, tanto de tipo financiero, como de carácter meramente personal, es una prioridad para los hackers, por lo que se vuelve crucial proteger toda la información contenida en redes y dispositivos. Según Check Point, el cifrado y la encriptación de datos serán otra de las fórmulas que habrá que tener muy presente dentro del panorama tecnológico que abre el Internet de las Cosas.

Impacto

¿Qué te pareció este artículo?

  • 447
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

SEUR será el operador logístico de la nueva tienda online de Lidl

Palma de Mallorca acoge por primera vez una parada de los Ecommerce Tour

Deliveroo lanza una tarifa plana de entregas a domicilio por 5,99€ al mes

Alibaba y Mail.ru crean un gigante de $2.000 millones para liderar el ecommerce en Rusia

Orange crea “X by Orange” para impulsar el crecimiento de las Pymes gracias a la innovación y transformación digital

PayPal Checkout y Soluciones de marketing de PayPal se extiende a empresas de todo el mundo

Certify expande su presencia global con la adquisición de Captio

Dónde invierto el presupuesto de marketing para e-commerce en 2019

Consejos para mejorar la visibilidad en tu e-commerce

Entregas on demand, el último eslabón del omnichannel

Las rebajas, mejor en internet

La pregunta ya no es si debo vender en amazon, sino, ¿cual es mi estrategia?

¿Cuáles son los dos pilares que definen el éxito de una tienda?

La transformación del transporte en la logística de distribución

Las ventas de Inditex crecen un 3% en el H1 y alcanzan los 12.025 €millones

Visitamos el Showroom Samsung EGO en la MBFW Madrid

Ecommerce Tour Las Palmas: Claves para realizar un buen posicionamiento SEO en un ecommerce

Ecommerce Tour Las Palmas: Mesa redonda Ecommerce y Ventas

Ecommerce Tour Las Palmas: Mesa Redonda de casos de éxito locales

Ecommerce Tour Las Palmas: e-log

Ecommerce Tour Barcelona: SEO vs. SEM

Más leídas

¿Cuáles son las palabras mas buscadas en Google en España?

¿Cuáles son las palabras mas buscadas en Google en España?

La estrategia de negocio de Amazon, en el Forbes Summit Transformación Digital

La estrategia de negocio de Amazon, en el Forbes Summit Transformación Digital

Las 10 claves del éxito de Apple

Las 10 claves del éxito de Apple

3 técnicas de Adquisición de Clientes que Walmart está poniendo en marcha

3 técnicas de Adquisición de Clientes que Walmart está poniendo en marcha

Aspectos legales para constituir tu negocio en Estados Unidos desde el extranjero

Aspectos legales para constituir tu negocio en Estados Unidos desde el extranjero

“Lo que más va a impactar en nuestro mercado será la irrupción de las GAFA’s (Google, Amazon, Facebook, Apple) como mediadores en procesos de pago”

“Lo que más va a impactar en nuestro mercado será la irrupción de las GAFA’s (Google, Amazon, Facebook, Apple) como mediadores en procesos de pago”

Walmart quiere cambiar algunas de las reglas del juego del ecommerce

Walmart quiere cambiar algunas de las reglas del juego del ecommerce

Salesforce lanza Lightning Platform facilitar la creación de apps sin programación

Salesforce lanza Lightning Platform facilitar la creación de apps sin programación

Orange crea “X by Orange” para impulsar el crecimiento de las Pymes gracias a la innovación y transformación digital

Orange crea “X by Orange” para impulsar el crecimiento de las Pymes gracias a la innovación y transformación digital

Ya está online la revista Ecommerce News Magazine Nº30: Especial Métodos de Pago

Ya está online la revista Ecommerce News Magazine Nº30: Especial Métodos de Pago

Último número

Wait

 

Optimization WordPress Plugins & Solutions by W3 EDGE