Contenido Exclusivo

Diez consejos para minimizar vulnerabilidades de seguridad en IoT

Aquí hay una lista práctica de consejos que pueden ayudarle a evitar los errores más comunes que cometen los profesionales de TI comerciales al incorporar dispositivos IoT a redes empresariales.

Esta nueva lista de Online Trust Alliance (OTA) presenta 10 sugerencias para utilizar la tecnología IoT en la empresa sin hacer que la empresa sea más vulnerable a las amenazas de seguridad. La lista se centra en el conocimiento y la minimización del acceso a dispositivos menos seguros. Tener una sólida comprensión de qué dispositivos están realmente en la red, qué pueden hacer y qué tan seguros son desde el principio es la clave para una estrategia de seguridad de IoT exitosa.

Aquí está la lista:

logo-aprobacionCada contraseña en cada dispositivo debe actualizarse por defecto y cualquier dispositivo que tenga una contraseña predeterminada inmutable no se debe usar en absoluto. Los permisos deben ser lo más mínimos posible para permitir que los dispositivos funcionen.

logo-aprobacionHaga su tarea
: todo lo que sucede en su red, así como cualquier back-end asociado o servicios en la nube que funcionen con él, deben ser cuidadosamente investigados antes de que se ponga en producción.

 

logo-aprobacionEs una buena idea tener una red separada, detrás de un firewall y bajo supervisión cuidadosa, para dispositivos IoT siempre que sea posible. Esto ayuda a mantener los dispositivos potencialmente inseguros lejos de las redes y recursos básicos.

logo-aprobacionNo use funciones que no necesita: el OTA brinda el ejemplo de un televisor inteligente que se usa solo para mostrar, lo que significa que definitivamente puede desactivar su micrófono e incluso su conectividad.

logo-aprobacionBusque el compromiso físico: cualquier cosa con un interruptor de “restablecimiento de fábrica” ​​de hardware, un puerto abierto o una contraseña predeterminada es vulnerable.

logo-aprobacionLos dispositivos que se conectan automáticamente a redes Wi-Fi abiertas son una mala idea. Asegúrate de que no hagan eso.

logo-aprobacionSi no puede bloquear todo el tráfico entrante a sus dispositivos IoT, asegúrese de que no haya puertos de software abiertos que un malhechor podría usar para controlarlos.

logo-aprobacionLa encriptación es una gran cosa, si hay alguna forma de que sus dispositivos IoT puedan enviar y recibir sus datos mediante encriptación, hágalo.

logo-aprobacionLas actualizaciones también son una gran ventaja, ya sea que tenga que verificar manualmente cada mes o la actualización de sus dispositivos por su cuenta, asegúrese de que estén recibiendo parches. No use equipos que no puedan obtener actualizaciones.

logo-aprobacionSubrayando lo anterior, no use productos que ya no sean compatibles con sus fabricantes o que ya no puedan ser protegidos.

Cabe recordar que la Online Trust Alliance se fundó como un grupo industrial débilmente confederado en 2005, como respuesta a amenazas de seguridad basadas en correo electrónico y correo no deseado. Los objetivos del grupo han evolucionado sustancialmente desde entonces, para abarcar una gama mucho más amplia de tecnologías, incluida IoT. Después de convertirse en una organización reconocida 501 (c) 3 en 2012, la OTA fue absorbida por la Sociedad de Internet más grande, y se convirtió en una rama subordinada de ese grupo a partir de octubre de 2017.

Jon Gold, Networld World

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...