Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Diez consejos para minimizar vulnerabilidades de seguridad en IoT

Aquí hay una lista práctica de consejos que pueden ayudarle a evitar los errores más comunes que cometen los profesionales de TI comerciales al incorporar dispositivos IoT a redes empresariales.

Esta nueva lista de Online Trust Alliance (OTA) presenta 10 sugerencias para utilizar la tecnología IoT en la empresa sin hacer que la empresa sea más vulnerable a las amenazas de seguridad. La lista se centra en el conocimiento y la minimización del acceso a dispositivos menos seguros. Tener una sólida comprensión de qué dispositivos están realmente en la red, qué pueden hacer y qué tan seguros son desde el principio es la clave para una estrategia de seguridad de IoT exitosa.

Aquí está la lista:

logo-aprobacionCada contraseña en cada dispositivo debe actualizarse por defecto y cualquier dispositivo que tenga una contraseña predeterminada inmutable no se debe usar en absoluto. Los permisos deben ser lo más mínimos posible para permitir que los dispositivos funcionen.

logo-aprobacionHaga su tarea
: todo lo que sucede en su red, así como cualquier back-end asociado o servicios en la nube que funcionen con él, deben ser cuidadosamente investigados antes de que se ponga en producción.

 

logo-aprobacionEs una buena idea tener una red separada, detrás de un firewall y bajo supervisión cuidadosa, para dispositivos IoT siempre que sea posible. Esto ayuda a mantener los dispositivos potencialmente inseguros lejos de las redes y recursos básicos.

logo-aprobacionNo use funciones que no necesita: el OTA brinda el ejemplo de un televisor inteligente que se usa solo para mostrar, lo que significa que definitivamente puede desactivar su micrófono e incluso su conectividad.

logo-aprobacionBusque el compromiso físico: cualquier cosa con un interruptor de “restablecimiento de fábrica” ​​de hardware, un puerto abierto o una contraseña predeterminada es vulnerable.

logo-aprobacionLos dispositivos que se conectan automáticamente a redes Wi-Fi abiertas son una mala idea. Asegúrate de que no hagan eso.

logo-aprobacionSi no puede bloquear todo el tráfico entrante a sus dispositivos IoT, asegúrese de que no haya puertos de software abiertos que un malhechor podría usar para controlarlos.

logo-aprobacionLa encriptación es una gran cosa, si hay alguna forma de que sus dispositivos IoT puedan enviar y recibir sus datos mediante encriptación, hágalo.

logo-aprobacionLas actualizaciones también son una gran ventaja, ya sea que tenga que verificar manualmente cada mes o la actualización de sus dispositivos por su cuenta, asegúrese de que estén recibiendo parches. No use equipos que no puedan obtener actualizaciones.

logo-aprobacionSubrayando lo anterior, no use productos que ya no sean compatibles con sus fabricantes o que ya no puedan ser protegidos.

Cabe recordar que la Online Trust Alliance se fundó como un grupo industrial débilmente confederado en 2005, como respuesta a amenazas de seguridad basadas en correo electrónico y correo no deseado. Los objetivos del grupo han evolucionado sustancialmente desde entonces, para abarcar una gama mucho más amplia de tecnologías, incluida IoT. Después de convertirse en una organización reconocida 501 (c) 3 en 2012, la OTA fue absorbida por la Sociedad de Internet más grande, y se convirtió en una rama subordinada de ese grupo a partir de octubre de 2017.

Jon Gold, Networld World

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...