Investigación Documental

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Investigación Documental para Comprobación de Hipótesis

Desafíos de seguridad relacionados con el Internet de las Cosas

Para llevar a cabo la seguridad en el IoT; los fabricantes aun no priorizan


la seguridad de conexión al momento de fabricar los dispositivos. Como
resultado, la proliferación del uso de objetos funcionales pero
vulnerables, continúa en ascenso.

Para la comprobación de estos desafíos dentro de la investigación


documental, se puede relacionar la seguridad con la tecnología del IoT,
para lo cual se destacan los siguientes ítems:

Verificar el acceso no autorizado: Esto implica un cambio en las


funciones del dispositivo para generar daños en los sistemas internos;
o incluso en la estructura física de los dispositivos.

Robo de datos: Esto incluye la extracción de información, tanto de


clientes como de los dispositivos que se utilizan; para su uso indebido.

Proliferación rápida de amenazas: Incluso si el ataque afecta tan solo


a un dispositivo; la interconexión permitirá la infección rápida de los
otros objetos interconectados.

Medidas de seguridad efectivas en la era del Internet de las Cosas

Para mostrar las medidas de seguridad, las cuales serán efectivas


dentro de la tecnología, la cual se basa en el internet de las cosas,
detallaremos algunas que pueden ser tomadas para garantizar la
protección de los dispositivos o sistemas, los cuales pueden ser los
siguientes:

#1 Iniciar el reconocimiento de cada dispositivo conectado

Cada nuevo dispositivo del IoT que se introduce en una red añade un
punto de entrada potencial para cualquier ciberataque, por lo que debes
esforzarte en reconocerlos todos para monitorearlos de forma
constante.

Una vez identificados los dispositivos, utiliza una estrategia basada en


el riesgo, priorizando los recursos críticos en la infraestructura del
Internet de las Cosas. Examina los recursos y asegúralos según su valor
y su exposición a ataques.

#2 Llevar a cabo un test de penetración

Realiza algún tipo de prueba de penetración o evaluación de


dispositivos a nivel de hardware y software antes de desplegar
dispositivos basados en la tecnología del Internet de las cosas.

#3 Analizar los datos

A través de la tecnología Big Data, puedes usar los datos relacionados


con el comportamiento de los dispositivos; para detectar anomalías que
permitan prevenir o responder de forma rápida a cualquier ciberataque.

#4 Utilizar un sistema de cifrado de transporte

Para esto se utilizan protocolos SSL y TSL para cifrar la información que
transita por las redes y automatiza la verificación de la integridad de
todos los datos recibidos en el sistema.

#5 Asegurar la interfaz de la nube

Para esto, procura cambiar durante la configuración inicial, todos los


nombres de usuario y contraseñas por defecto. Configura el sistema
para que bloquee cualquier cuenta luego de 3 a 5 intentos de inicio de
sesión fallidos; y procura que la interfaz web basada en la nube no sea
susceptible a XSS, SQLi o CSRF.

Llegará un momento en el que la tecnología basada en el internet de las


cosas, no signifique sólo la interconexión entre usuarios, procesos y
dispositivos; sino también protección y confianza.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy