Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Diez consejos para minimizar vulnerabilidades de seguridad en IoT

Aquí hay una lista práctica de consejos que pueden ayudarle a evitar los errores más comunes que cometen los profesionales de TI comerciales al incorporar dispositivos IoT a redes empresariales.

Esta nueva lista de Online Trust Alliance (OTA) presenta 10 sugerencias para utilizar la tecnología IoT en la empresa sin hacer que la empresa sea más vulnerable a las amenazas de seguridad. La lista se centra en el conocimiento y la minimización del acceso a dispositivos menos seguros. Tener una sólida comprensión de qué dispositivos están realmente en la red, qué pueden hacer y qué tan seguros son desde el principio es la clave para una estrategia de seguridad de IoT exitosa.

Aquí está la lista:

logo-aprobacionCada contraseña en cada dispositivo debe actualizarse por defecto y cualquier dispositivo que tenga una contraseña predeterminada inmutable no se debe usar en absoluto. Los permisos deben ser lo más mínimos posible para permitir que los dispositivos funcionen.

logo-aprobacionHaga su tarea
: todo lo que sucede en su red, así como cualquier back-end asociado o servicios en la nube que funcionen con él, deben ser cuidadosamente investigados antes de que se ponga en producción.

 

logo-aprobacionEs una buena idea tener una red separada, detrás de un firewall y bajo supervisión cuidadosa, para dispositivos IoT siempre que sea posible. Esto ayuda a mantener los dispositivos potencialmente inseguros lejos de las redes y recursos básicos.

logo-aprobacionNo use funciones que no necesita: el OTA brinda el ejemplo de un televisor inteligente que se usa solo para mostrar, lo que significa que definitivamente puede desactivar su micrófono e incluso su conectividad.

logo-aprobacionBusque el compromiso físico: cualquier cosa con un interruptor de “restablecimiento de fábrica” ​​de hardware, un puerto abierto o una contraseña predeterminada es vulnerable.

logo-aprobacionLos dispositivos que se conectan automáticamente a redes Wi-Fi abiertas son una mala idea. Asegúrate de que no hagan eso.

logo-aprobacionSi no puede bloquear todo el tráfico entrante a sus dispositivos IoT, asegúrese de que no haya puertos de software abiertos que un malhechor podría usar para controlarlos.

logo-aprobacionLa encriptación es una gran cosa, si hay alguna forma de que sus dispositivos IoT puedan enviar y recibir sus datos mediante encriptación, hágalo.

logo-aprobacionLas actualizaciones también son una gran ventaja, ya sea que tenga que verificar manualmente cada mes o la actualización de sus dispositivos por su cuenta, asegúrese de que estén recibiendo parches. No use equipos que no puedan obtener actualizaciones.

logo-aprobacionSubrayando lo anterior, no use productos que ya no sean compatibles con sus fabricantes o que ya no puedan ser protegidos.

Cabe recordar que la Online Trust Alliance se fundó como un grupo industrial débilmente confederado en 2005, como respuesta a amenazas de seguridad basadas en correo electrónico y correo no deseado. Los objetivos del grupo han evolucionado sustancialmente desde entonces, para abarcar una gama mucho más amplia de tecnologías, incluida IoT. Después de convertirse en una organización reconocida 501 (c) 3 en 2012, la OTA fue absorbida por la Sociedad de Internet más grande, y se convirtió en una rama subordinada de ese grupo a partir de octubre de 2017.

Jon Gold, Networld World

Lo Más Reciente

Perú, el país con más amenazas detectadas en Latam; le sigue México

Perú, en el primer lugar, seguido de México, Ecuador, Brasil...

Así se protege la reputación mediante el control de sanciones y la automatización de procesos

En la actual economía global interconectada, el control de...

‘Sharenting’: bebés en peligro

El 'sharenting' es la práctica de compartir imágenes de...

Gestión de contenidos, principal aplicación de la IA en el sector Media

Un 71% de las empresas del sector media ya...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Perú, el país con más amenazas detectadas en Latam; le sigue México

Perú, en el primer lugar, seguido de México, Ecuador, Brasil y Argentina, son los 5 países con mayores amenazas detectadas en América Latina en el primer...

Así se protege la reputación mediante el control de sanciones y la automatización de procesos

En la actual economía global interconectada, el control de las sanciones es vital para que las instituciones financieras y las empresas cumplan con las...

‘Sharenting’: bebés en peligro

El 'sharenting' es la práctica de compartir imágenes de los hijos en redes sociales. Estamos hablando de padres poniendo en peligro a sus niños...