Artículos

¿Qué medidas adoptan los fabricantes de IoT contra los ciberataques?

Comparte este contenido:

El buen funcionamiento de Internet de las Cosas implica la aplicación de una serie de medidas destinadas a prevenir y combatir los ciberataques.

El uso de Internet de las Cosas (IoT) se extiende cada vez más en hogares, empresas y negocios de todo tipo. Sus beneficios son evidentes: puede servir para aumentar la productividad de una empresa, optimizar un e-commerce, hacer más fluido el tránsito vehicular de una ciudad y convertir una casa en un espacio donde el refrigerador por sí solo y sin intervención humana, resuelva los problemas del abastecimiento de comida de una familia.

KEY INSIGHTS

  •  Los dispositivos de IoT pueden ser blanco de ataques cibernéticos, tanto en el hogar como en las empresas.
  • Las medidas preventivas contra los ciberataques en IoT buscan impedir que los hackers penetren y alteren los dispositivos que lo conforman.
  • Los hackers pueden iniciar ciberataques a empresas por medio de dispositivos de IoT en las casas.
  • Aunque ya existe una serie de medidas preventivas que pretenden repeler los ciberataques, el IoT no deja de ser vulnerable a los mismos.

No obstante, el IoT no deja de ser blanco de la intervención ilegal y agresiva de hackers que por distintos motivos entran y alteran el funcionamiento de los dispositivos interconectados por IoT.

Ante estos –al parecer inevitables– ciberataques, los fabricantes de los dispositivos de IoT se han visto en la necesidad de contratacar a los hackers y crear mecanismos y sistemas que neutralicen sus embestidas.

Ciberataques en el IoT del hogar y las empresas

Si bien el uso de IoT en un hogar no se ha extendido tanto como en las empresas, ahí donde funciona puede ser presa de ciberataques. Los hackers invaden un dispositivo de IoT para infectarlo con malware y así poder manipularlo; para ello pueden utilizar los dispositivos contenidos en una muñeca inteligente, una videocámara de seguridad o un termostato que regula la temperatura, con el fin de controlar su interconectividad, incidir en ella y alterar su programación original.

En cuanto a los ciberataques en empresas privadas datos mundiales correspondientes a 2017 revelan que el 47% de las empresas industriales que usan IoT han tenido problemas de seguridad, que el 70% de las comunicaciones entre los distintos dispositivos no están cifradas y que en el 90% de las actualizaciones que se hacen de firmware no se verifican las firmas.

La vulnerabilidad de los dispositvos de IoT, aunque no absoluta, es un hecho real que se ha manifestado de diferentes maneras en los últimos años. Un ejemplo memorable sucedió el 21 de octubre de 2016, cuando se perpetró un ciberataque en Estados Unidos, utilizando dispositivos de IoT para acceder a redes de empresas como Twiter, Paypal, The financial Times, Amazon y otras.

A decir de los especialistas, los hackers se introdujeron en estas redes a través de dispositivos de IoT existentes en hogares, infectando con malware los sitios web de 77 empresas y saboteando su funcionamiento –primero en EU, luego en Europa– lo que generó cerca de 110 millones de dólares en pérdidas.

Ante esta situación de vulnerabilidad –hay más casos al respecto– los fabricantes de dispositivos para IoT se han visto obligados a crear estrategias más seguras y efectivas para contener los ciberataques.

Medidas de IoT contra ciberataques

Ante esta ineludible realidad diversas empresas fabricantes de dispositivos IoT han creado una serie de medidas para combatir los ciberataques, que buscan conformar una estructura integral a partir del hecho de que ningún dispositivo de la red que está integrado a IoT debe exponerse a ser invadido y alterado, es decir, que la estrategia tiene que ser “de extremo a extremo”.

Una serie de medidas básicas son las siguientes:

  • • Acciones preventivas mediante mecanismos de seguridad en el encendido y actualizaciones de firmware, memoria y almacenamiento de datos.
  • • Cambio de contraseñas predeterminadas por otras seguras: uso de parches de seguridad y desactivación de Universal Plug and Play (UPnP) en enrutadores.
  • • Protección de interfaces tales como USB y JTAG.
  • • Revisión constante de los candados de seguridad.
  • • Protección de datos confidenciales y formas de destrucción de información.
  • • Uso de la Computación en la Nube para resguardar información y establecer la conectividad de los distintos dispositivos de IoT.
  • • Aseguramiento de copias de seguridad de archivos, datos y sistema operativo.

Además de estas medidas técnicas para impedir ciberataques, resulta indispensable impulsar una serie de disposiciones gubernamentales que coordinadas con acciones realizadas por organizaciones empresariales implementen una política integral de prevención y combate a los ciberataques.

No se trata de ser alarmistas, sino de prevenir al máximo los ciberataques que pueden llegar a irrumpir en cualquier momento si tus dispositivos y computadoras no están lo suficientemente blindados para rechazarlos. Mejor prevenir que ser presa de ciberataques inesperados.

descarga ebook impacto de la red 4.5G en las empresas Telcel

Autor: Jorge García

Escritor e investigador, de temas relacionados con la juventud, la lingüística, la literatura y el futuro de la cultura, su interés principal es estudiar y reflexionar sobre los riesgos y beneficios de la artificialidad tecnológica. Actualmente escribe un libro sobre ello.

Autor: Jorge García

Escritor e investigador, de temas relacionados con la juventud, la lingüística, la literatura y el futuro de la cultura, su interés principal es estudiar y reflexionar sobre los riesgos y beneficios de la artificialidad tecnológica. Actualmente escribe un libro sobre ello.