Ciudad de M\u00e9xico, junio de 2020.- El surgimiento del Internet de las Cosas (IoT) nos ha impulsado a una nueva era de la informaci\u00f3n en la que los datos ahora son parte esencial de las industrias. Las empresas est\u00e1n comenzando a recopilar, y utilizar informaci\u00f3n generada a partir de dispositivos inteligentes conectados a la red, como las c\u00e1maras de video. El IoT ha tra\u00eddo grandes ventajas, pero con todo y sus posibilidades, tambi\u00e9n representa una importante amenaza para la seguridad de las personas.<\/p>\n\n\n\n
La ciberseguridad es un tema sumamente importante para todos, no s\u00f3lo en el rubro de la videovigilancia, sino en todos los niveles. Por ejemplo, la situaci\u00f3n actual nos exige la necesidad de desempe\u00f1ar nuestro trabajo de forma remota, esto nos ha hecho aumentar las vulnerabilidades de la red, tan s\u00f3lo en Latinoam\u00e9rica se ha registrado un importante incremento de ciberataques durante las jornadas de confinamiento.<\/p>\n\n\n\n
Manuel Zamudio, Gerente de Asociaciones para Axis en Latinoam\u00e9rica, comenta que, \u201cCon el desarrollo tecnol\u00f3gico las amenazas cibern\u00e9ticas siguen emergiendo, incluso, en la actualidad hay m\u00e1s dispositivos IoT conectados que personas en el mundo y las estad\u00edsticas se\u00f1alan que en cinco a\u00f1os se duplique el n\u00famero de equipos en la red, lo que indiscutiblemente implicar\u00e1 un aumento en los ciberataques\u201d.
Para saber c\u00f3mo defendernos, primero es indispensable saber por qu\u00e9 somos vulnerables. Los expertos de la compa\u00f1\u00eda nos brindan la respuesta a dos preguntas de suma importancia para disuadir riesgos cibern\u00e9ticos.
\u00bfPor qu\u00e9 son vulnerables los dispositivos IoT?
Los equipos conectados a internet son vulnerables debido a los siguientes factores:
Falta de buenas pr\u00e1cticas de seguridad al instalar o configurar: Dejar configuraciones por defecto es una de las principales vulnerabilidades de los equipos, ya que los ladrones cibern\u00e9ticos conocen muy bien este tipo de patrones de seguridad.
Falta de est\u00e1ndares de seguridad para el IoT: Anteriormente no exist\u00eda una norma de seguridad, no fue sino hasta el a\u00f1o 2019 que se cre\u00f3 el est\u00e1ndar ETSI 103 645 por la agencia Europea de Telecomunicaciones, la cual establece reglamentos para una mejor utilizaci\u00f3n de los equipos, que incluye actualizaciones peri\u00f3dicas, tr\u00e1fico cifrado, etc.
Altos costos en investigaci\u00f3n y seguridad cibern\u00e9tica: Invertir en ciberseguridad resulta una inversi\u00f3n importante, por lo que muchas empresas desarrolladoras de tecnolog\u00eda deciden no asumir esta responsabilidad, ya que implicar\u00eda aumentar el costo del producto.
Servicios de red inseguros: Es muy importante mantener segura nuestra red de internet con contrase\u00f1as que est\u00e9n cifradas con palabras complejas. Lo recomendable es usar c\u00f3digos, may\u00fasculas y n\u00fameros, de lo contrario, para un hacker es muy sencillo descifrarlas y acceder a cualquier dispositivo.
Falta de actualizaciones: Es muy com\u00fan que no se actualicen los dispositivos instalados, lo que provoca un riesgo muy grande, ya que los ciberdelincuentes tendr\u00e1n mayor oportunidad de conocer las vulnerabilidades.
\u00bfQu\u00e9 hacer?
El experto de la compa\u00f1\u00eda se\u00f1ala que \u201clas buenas pr\u00e1cticas en temas de seguridad cibern\u00e9tica son la mejor manera de aminorar las amenazas. Entre la gran variedad de consejos que existen, lo ideal es una convergencia entre acciones concretas y concientizarnos de que los riesgos existen y es importante mitigarlos\u201d. Para ello, es fundamental tomar en cuenta los siguientes puntos:
Los dispositivos deben ser instalados pensando en la seguridad: Es decir, dar un paso m\u00e1s all\u00e1 de las configuraciones de f\u00e1brica.
Verificar continuamente que los equipos se encuentren actualizados.
S\u00f3lo utilizar dispositivos creados por fabricantes con experiencia: Lo conveniente es no dejarnos llevar por los bajos costos, ya que a la larga puede ser perjudicial.
Contratar pruebas de seguridad: Estos nos ayudara a identificar si nuestros equipos han sufrido un intento de ataque.
Concientizar al personal de trabajo acerca de los riesgos inherentes.
Realizar investigaci\u00f3n permanente: Para estar actualizado con las nuevas vulnerabilidades y softwares maliciosos.
El ecosistema de tecnolog\u00edas de la informaci\u00f3n, es una amalgama de productos y servicios que se pueden desenvolver en la red. Al IoT se han agregado tel\u00e9fonos inteligentes, computadoras port\u00e1tiles, tabletas y c\u00e1maras de video (entre muchos otros) que ejecutan un software que necesita acceso al sistema, lo cual representa un posible riesgo cibern\u00e9tico. Y aunque como usuarios consideremos que estamos haciendo lo correcto al mantener nuestros dispositivos con contrase\u00f1as, la realidad es que cada equipo que conectamos puede significar un caballo de Troya introducido accidentalmente, por ello, es de suma importancia estar conscientes de la responsabilidad que implica conectar un dispositivo a la red, por lo que sugerimos seguir los consejos de los expertos, ya que las tecnolog\u00edas de la informaci\u00f3n siempre ser\u00e1n un objetivo para los delincuentes.
Comparta los post en redes sociales:
Actualmente muchas personas est\u00e1n trabajando desde sus hogares, lo que ocasiona que incrementen las amenazas digitales por parte de los delincuentes cibern\u00e9ticos. \u00a1Le invitamos a conocer estos #TipsAxis para mantener segura su informaci\u00f3n! https:\/\/bit.ly\/36ZeyYE #AxisLatam
Mayor informaci\u00f3n: www.axis.com
S\u00edganos en Twitter , LinkedIn, Facebook e Instagram
Acerca de Axis Communications
Axis ofrece soluciones de seguridad inteligentes para un mundo m\u00e1s seguro y eficiente. L\u00edder del mercado en el segmento del video en red, Axis se sit\u00faa siempre a la vanguardia del sector gracias al lanzamiento continuo de productos de red innovadores basados en una plataforma abierta y al servicio de primer nivel que brinda a los clientes a trav\u00e9s de su red internacional de socios. Axis apuesta por relaciones de largo plazo con sus socios y pone a su disposici\u00f3n los productos de red m\u00e1s avanzados y todos los conocimientos que necesitan para comercializarlos en mercados consolidados y en nuevos pa\u00edses.
Axis, fundada en Suecia en 1984, tiene m\u00e1s de 3,646 empleados propios repartidos en m\u00e1s de 50 pa\u00edses de todo el mundo y cuenta con el apoyo de una red internacional formada por m\u00e1s de 90.000 socios.<\/p>\n","protected":false},"excerpt":{"rendered":"
Ciudad de M\u00e9xico, junio de 2020.- El surgimiento del Internet de las Cosas (IoT) nos ha impulsado a una nueva era de la informaci\u00f3n en la que los datos ahora… <\/p>\n","protected":false},"author":3,"featured_media":4693,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[33],"tags":[],"class_list":["post-4692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/4692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/comments?post=4692"}],"version-history":[{"count":1,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/4692\/revisions"}],"predecessor-version":[{"id":4694,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/4692\/revisions\/4694"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/media\/4693"}],"wp:attachment":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/media?parent=4692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/categories?post=4692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/tags?post=4692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}