Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

La seguridad de IoT es una propuesta integral

Por Bob Nilsson



Crédito: Pexels

Una encuesta reciente de Omdia-Syniverse IoT Enterprise señala que la seguridad es el mayor obstáculo para el crecimiento de IoT, y el 50% de los encuestados afirma que la capacidad de garantizar la seguridad de los datos, la red y los dispositivos es su principal preocupación. Incluso nuestro gobierno priorizó la seguridad en la parte superior, recientemente promulgó la Ley de mejora de la seguridad cibernética de Internet de las cosas (IoT). Pero los piratas informáticos todavía están haciendo heno mientras brilla el sol.











Después de años de trabajo bipartidista, esta noche, mi proyecto de ley, la Ley de mejora de la seguridad cibernética de Internet de las cosas (IoT), es ahora la ley del país. A medida que la cantidad de dispositivos de IoT en uso continúa creciendo, debemos asegurarnos de que existan salvaguardas para defender estos dispositivos de las amenazas cibernéticas.

Las vulnerabilidades de seguridad de IoT vienen en muchas formas y tamaños , abarcando verticales y planteando amenazas a nivel de usuario, dispositivo y red. Tomemos la atención médica, por ejemplo. En marzo de 2019 , alrededor del 60% de las organizaciones sanitarias introdujeron dispositivos de IoT en sus instalaciones. Casi el 90% de las empresas de atención médica planean implementar tecnología de IoT este año. Según el Grupo Herjavek, el 57% de las organizaciones sanitarias han experimentado más de cinco violaciones de datos en los últimos tres años. Y más del 95% de las organizaciones sanitarias han experimentado al menos una filtración de datos en ese tiempo.


Los estándares de producción de dispositivos inconsistentes, junto con un mantenimiento y actualizaciones deficientes, están proporcionando un terreno fértil para actos nefastos. Con la legislación antes mencionada en vigor, los fabricantes tienen la tarea de cumplir con los estándares NIST más rigurosos y comunicar mejor la información sobre el final de la vida útil del dispositivo o la duración del soporte, cómo los clientes pueden informar vulnerabilidades y actualizar la disponibilidad.


Evitar que su organización se convierta en noticia de primera plana significa asegurarse de que no haya ningún vínculo más débil. Según Cybercrime, en promedio, cada dispositivo médico posee 6.2 vulnerabilidades, lo que ofrece a los piratas informáticos un fácil acceso a la red de un hospital y a datos críticos. La FDA y el DHS señalaron que el software de comunicaciones de terceros era un punto de acceso predominante antes de la pandemia. La migración masiva de la fuerza laboral a casa no ayudó, ya que ahora el escenario de los vectores de ataque aumentó dramáticamente. Tu Alexa es un objetivo mucho más fácil de lo que crees.


A nivel de usuario, la mitigación del riesgo comienza con una contraseña segura . En 2019, el 80% de las violaciones de datos fueron causadas por el compromiso de la contraseña. Dato curioso: la persona promedio reutiliza la misma contraseña 14 veces. Casi el 50% de los trabajadores utilizan las mismas contraseñas tanto para el trabajo como para las cuentas personales. La complejidad es tu amiga a la hora de crear tu contraseña.


Ahora que hemos expuesto algo de la aterradora verdad, hablemos de soluciones.


  • Supervise y gestione de forma proactiva sus dispositivos y el tráfico de la red

  • Examine a sus proveedores de software / hardware: sepa que debe esperar actualizaciones y parches de software regulares. Conozca el producto / servicio / solución que ingresa a su red y la mejor manera de mantenerlo. Pruébalo. Luego pruébelo de nuevo. Haga su debida diligencia.

  • Formación, formación y formación: vivimos en una era de cambios. Planes de despliegue acelerado de COVID-19, pedalear al estilo del metal. Es hora de un repaso sobre "en qué enlaces no hacer clic" y "la contraseña no es una contraseña", con una nueva sección sobre "cómo / dónde debería conectarse a los recursos de red".

El moderno juego de seguridad del gato y el ratón es algo que Tom y Jerry admirarían, pero no es motivo de risa. Cada conexión, personal o empresarial, puede abrir una puerta de enlace sin forma de recuperarse de las consecuencias.


Fuente: Blog de Extreme Networks

5 vistas0 comentarios
D&S colores.png

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png

 © Data&Service, todos los derechos reservados.