Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

El Internet de las cosas (IoT, por sus siglas en inglés) se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, sano y seguro para vivir. Esta tecnología se desarrolla a pasos agigantados. Gartner, la empresa de investigación de las tecnologías, estima que para el 2020 habrá 25 mil millones de “cosas” conectadas en uso, lo que agregará valor a la economía global, mejorará la eficiencia y reducirá los gastos totales.
Pero también riesgos en este ámbito, y las empresas y usuarios debemos estar prevenidos frente a las posibles amenazas que puedan encontrarse, como robo de información bancaria o fotos y vídeos personales, entre otros. Por eso se debe tener en cuenta que en este entorno de dispositivos conectados las personas están expuesta a:
Phishing: La práctica fraudulenta de enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible, como los números de la tarjeta de crédito.

Hackeo de aplicaciones: En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema de dispositivos móviles no regulado. El código binario sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar. El código binario es el código que los dispositivos leen para hacer que una aplicación funcione.

Ataque de Denegación De Servicio (DoS): Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida.

Ataque Distribuido de Denegación De Servicio (DDoS): Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear la disponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes.

Intrusión física: Normalmente, el hackeo ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados.

¿Qué hace falta?

– Un apropiada identificación de los riesgos por parte de los desarrolladores, lo cual no es sencillo, debido a que los hackers no se detienen y todo el tiempo están creando nuevas amenazas.
– Pruebas de seguridad universales. Sin duda, sería útiles para establecer de forma fiables que un producto determinado es seguro de usar. Organismos internacionales trabajan en ellas pero ¿Qué tan cerca estamos de establecerlas?
– Vinculamos los dispositivos inteligentes a nuestras identidades dándoles la capacidad de actuar por nosotros otorgándoles credenciales como nuestra huella digital o PIN. ¿Cómo asegurarnos que nuestra confianza no sea abusada por un atacante malicioso poniendo en riesgo nuestra integridad física al usar dispositivos cotidianos como carros, sanitarios y puertas?
– Administración de dispositivos. En un hogar o en una oficina no son uno, ni dos los aparatos conectados, puede llegar a ser muchos más y vamos a necesitar sistemas centralizados de administración para todos estos objetos. ¿Cómo asegurarnos que el proveedor de estos servicios es confiable? ¿Podrían nuestra alarma, detector de humo y termostato ser manipulados?

A pesar de los avances y la creación de nuevas tecnologías es importante que los usuarios estén conscientes de las amenazas y riegos para poder evitar un mal uso de la información. Por eso les comparto las siguientes recomendaciones, para evitar cualquier ataque y proteger los datos personales ante un ciber pirata:
• Conectarse a una red segura
• Descargar aplicaciones y software en tiendas o sitios oficiales
• No compartir contraseñas con NADIE
• Leer los términos y condiciones de uso de datos en aplicaciones o redes sociales.

(Visited 352 times, 1 visits today)

Etiquetas

PERFIL
Profile image

Soy ingeniero eléctrico experto en temas de seguridad en la era informática. Cuento con más de 15 años de experiencia en el sector de las tecnologías de la información, marketing, telecomunicaciones y servicios financieros. Actualmente soy el Vicepresidente de Gemalto para Latinoamérica - Mobile Services & IoT, empresa especializada en seguridad digital.

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Recuerdo claramente la noche previa a saltar en paracaídas. Vivía en(...)

2

Dios nos habla por medio de nuestros sueños. Esta es una(...)

3

Por Álvaro Rodríguez Hernández, docente de la Escuela de Comunicación, Artes Visuales(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar