Ciber lunes

Cosas del Internet

Por Eduardo Jana

El término Internet de las Cosas se refiere a dispositivos interconectados de otros dispositivos a través de Internet. Ya hoy en día desde un televisor hasta un bombillo de un hogar está conectado al Internet. Esta tecnología ha ayudado a facilitar y automatizar la vida cotidiana de las personas, pero con un gran precio en la seguridad.

Ahora los ciberdelincuentes están enfocados en atacar estos dispositivos para minar criptomonedas para su propio beneficio. Aunque no es el único tipo de ataque que es popular en ellos. También lo utilizan para espiar en las cámaras, tener control de los datos personales del usuario, comprometer equipos médicos, entre muchas otras actividades donde aparecen nuestros datos.

Es fácil de comprometer estos equipos ya que su nivel de seguridad es inferior. Las configuraciones por defecto es uno de los grandes problemas; esto ocurre por la falta del conocimiento de seguridad del usuario y falta de conocimientos de la tecnología. Los hogares y centros médicos son algunos de los principales en estar en riesgo de estos ataques, ya que no cuentan con controles de seguridad sofisticados. Los hospitales utilizan esta tecnología para ser más eficientes en el tratamiento de los pacientes y, por ende, son de las instituciones que resultan más atacadas por los ciberdelincuentes.

Los controles de seguridad son la capa adicional que brinda seguridad a los dispositivos que no cuentan con una robusta seguridad en sí. Para uno protegerse en su hogar debe de tener conocimientos de seguridad para entender lo básico de en sí, que significa tener en mente siempre cambiar las configuraciones por defectos.

Los hospitales no cuentan con defensas sofisticadas para proteger sus dispositivos; esto ocurre porque cuentan con presupuestos bajos para implementar de manera correcta los controles necesarios. Estas instituciones por su naturaleza de trabajo no dependen de la rama de seguridad de la información directamente; pero esto no quiere decir que pueden trabajar sin el departamento. Una brecha de seguridad puede comprometer la confidencialidad e integridad de un paciente; también puede afectar la disponibilidad de algún equipo tecnológico que es necesitado para un paciente.

La seguridad de la información está basada en los siguientes tres pilares: confidencialidad, integridad y disponibilidad. Esto quiere decir que cuando se instala un equipo se debe de tomar en cuenta estos tres puntos. Los dispositivos de Internet de la Cosas no contienen un programa robusto, que tenga en cuenta si se requiere estar conectado al Internet o a una red local. Si este en sí requiere estar expuesto al Internet, deberían de tomarse en cuenta con controles de seguridad y plasmar una segmentación de red separado de la principal.

Noticias relacionadas

Por

Noticias relacionadas

Comentarios
Seguir leyendo

Lo más leído

Más noticias

Síguenos en nuestras redes