<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descubra como protegerse de los ciberataques
  • 3 recomendaciones para poder escoger un firewall de última generación
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • Descubra como protegerse de los ciberataques
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube

Más del 50% de los proyectos de IoT no toman en cuenta los elementos de seguridad digital

Publicado en 20-jul-2016 5:00:00

Recientemente sólo un 40% de las empresas que llevan IoT al mundo perfeccionaron sus controles de firewall.

Más del 50% de los proyectos de IoT no toman en cuenta los elementos de seguridad digital

 

Cuando hablamos de TI, una de las primeras cuestiones que vienen a la mente es sobre la seguridad digital. Protección de computadoras, redes y dispositivos móviles contra invasiones, hackers y virus en busca del robo o daño absoluto de la información.

Sin embargo, eso no es lo que sucede con los proyectos de IoT, de acuerdo con el estudio “La seguridad y el ecosistema del Internet de las cosas”, realizado por la KPMG, el 60% de las empresas que usan IoT en el mundo aún no implementan ningún tipo de medida de seguridad digital, como la perfección de los controles del firewall y software de defensa contra invasiones.

Esa situación es bastante preocupante, ya que esa conexión máquina a máquina tiene menos interferencias humanas y puede ser un camino para la entrada de invasores y personas con intereses difusos. Institutos de estudios como el Business Insider Intelligence indican que hasta el 2017, un 90% de todas las redes de TI tendrán alguna falla de seguridad derivada de IoT, haciendo que los directores de seguridad de red refuercen sus estructuras y adopten nuevas políticas para el uso de conexiones.

Una de las principales vulnerabilidades de IoT está en el hecho de contar con varias formas y con varios tipos de sensores y dispositivos en la red, lo que dificulta la creación de un estándar de funcionamiento. Actualmente, hay una fragmentación en el escenario, lo que facilita que los invasores encuentren brechas para entrar a los sistemas, ya que es más posible que existan fallas.

En 2014 HP realizó un estudio, el cual indicó que el 70% de los principales dispositivos vinculados al concepto de Internet de las Cosas poseen algún tipo de fisura en seguridad, de autorización o de criptografía.

 

 Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?

 

Por eso se debe empezar a tomar acción y hacer que las empresas se unan para que inicien un fuerte trabajo de inversión en seguridad digital que también de procesos de combate a esas amenazas. Una de las principales acciones en este momento para evitar ataques es crear un estándar unificado de seguridad y normas con las cuales todas las empresas que actúan con IoT puedan fijar una directriz y crecer. Las estrategias de seguridad digital de una empresa deben ser compartidas con otra que actúe también en el sector para que el conocimiento se difunda y los especialistas comiencen a pensar en conjunto en herramientas que puedan anticipar potenciales desconexiones.

Compartir casos de éxito es un buen inicio, así como el intercambio de ideas y discutir el proceso que ayudó más a una empresa que a otra, ampliando de esa forma, la gama de soluciones.
Fortinet y FortiGuard Labs, y su división de estudios de amenazas, a fines del año pasado, presentaron pronósticos para el 2016 sobre las tendencias más importantes en relación a malware y seguridad en la red. Una de las principales predicciones fue el aumento de ataques máquina a máquina y su propagación entre dispositivos. Este año se espera un mayor desarrollo de exploits, malware, y que el Internet de las Cosas se convierta en el objetivo central para “conquistar y expandir” ataques en los que los hackers se aprovechen de las vulnerabilidades de dispositivos conectados para acceder a redes corporativas y hardware a los que se conecten.

Un consejo para los usuarios finales que poco saben sobre estas vulnerabilidades, mientras los fabricantes y proveedores de IoT determinan las mejores soluciones sería: hacer una buena búsqueda, antes de comprar un dispositivo conectado, preguntarse cómo sus datos serán protegidos, con qué criptografía y dónde serán almacenados. Otra posibilidad es segmentar su red, lo que significa que deben crearse dos infraestructuras diferentes en casa. De esa forma podrán separarse los dispositivos en un ambiente de IoT y otro con dispositivos personales.

Fuentes:

http://computerworld.com.br/60-dos-projetos-de-iot-desconsideram-elementos-de-seguranca
http://computerworld.com.br/iot-brechas-de-seguranca-na-comunicacao-maquina-maquina
http://convergecom.com.br/tiinside/seguranca/mercado-seguranca/01/12/2015/relatorio-da-fortinet-apresenta-ameacas-de-seguranca-em-iot/
http://cio.com.br/tecnologia/2015/05/13/seguranca-da-iot-e-201cbomba-relogio201d/

 



Categorias: Seguridad Digital