Internet seguro de las cosas y dispositivos IoT: Guía PDF

Tabla de contenido:

Video: Internet seguro de las cosas y dispositivos IoT: Guía PDF

Video: Internet seguro de las cosas y dispositivos IoT: Guía PDF
Video: 15 Trucos Google Sites 【Avanzado】⭐ Google Classroom ⭐ Parte 1 2024, Marcha
Internet seguro de las cosas y dispositivos IoT: Guía PDF
Internet seguro de las cosas y dispositivos IoT: Guía PDF
Anonim

los Internet de las Cosas o IOT se ha convertido en una palabra de moda en estos días. Se refiere a una mayor integración del mundo físico con computadoras o dispositivos inteligentes basados en digital. La característica clave de esta tecnología es que puede permitir la comunicación entre dos dispositivos sin intervención humana. Esta tecnología se ha convertido en una parte integral de dispositivos como wearables (rastreador de ejercicios), cámaras de seguridad, iluminación inteligente y lo más importante de todos los Smart TV y Smart Cars. Por lo tanto, si está utilizando alguno de estos dispositivos, a sabiendas o sin saberlo, se ha convertido en parte de ‘Internet of Things’.

Image
Image

Dicho esto, ¿cómo funcionan estos dispositivos? Bueno el Internet de las Cosas (IoT) consta de todos los dispositivos que están habilitados para la web. Estos dispositivos habilitados para la Web pueden recopilar o enviar los datos que obtienen de los entornos que los rodean a través de sensores integrados, procesadores y hardware de comunicación.

Muchos dispositivos IoT que cuentan con sensores pueden registrar cambios como, cambio de temperatura, movimiento, etc. Estos sensores se fabrican de la misma manera que los microprocesadores, a través de un proceso de litografía y forman parte de una categoría de dispositivo llamada microelectromecánica sistema (MEMS).

Cuando se trata del uso de IoT, tienen una amplia gama de aplicaciones en las industrias y están ganando rápidamente aceptación debido a su conveniencia, ya que automatiza la mayoría de las actividades que consumen tiempo.

El IoT abre muchas oportunidades. Por ejemplo, los grandes proveedores han adoptado este estándar en ingeniería. Un dispositivo IoT en una planta de ingeniería puede anticipar una falla inminente y alertar al personal de mantenimiento al instante, evitando así una avería.

¡El Internet de las cosas está aquí para configurar nuestro futuro próximo!

¿Es IoT completamente seguro y seguro para uso general?

No hay una mejor respuesta para esto. Hemos estado observando la evolución de la Internet de las cosas (IoT) desde hace bastante tiempo. Algunas personas no ven este avance como un cambio bienvenido y señalan a la peligros de internet de las cosas.

Pero los científicos y analistas de datos tienen diferentes puntos de vista sobre este tema. Por ejemplo, algunos están listos para aceptar el IoT por todos los beneficios que ofrece a la sociedad como una sociedad conectada, mientras que otros están alarmados por ello, señalando los peligros potenciales de estas "cosas" conectadas y sus posibles problemas con la seguridad cibernética. Creen que la tendencia creciente de conectividad en la que todos los dispositivos con chip pueden interactuar entre sí ampliará el alcance de los ataques y aumentará las vulnerabilidades de forma exponencial con cada nuevo dispositivo no seguro que esté conectado a Internet. Ha habido muchos incidentes de alto perfil que han demostrado cuán vulnerables son los dispositivos conectados a los piratas informáticos.

Eche un vistazo a algunos de los incidentes recientes en los que se piratearon dispositivos de IoT:

  1. Un asiento de inodoro conectado, controlado a través de una aplicación de Android, fue hackeado por investigadores, lo que provocó que el inodoro se vaciara repetidamente y aumentara el consumo de agua.
  2. Los investigadores descubrieron una falla en las transmisiones de televisión inteligente y lanzaron algo llamado "ataque de botón rojo", en el que la transmisión de datos de la televisión inteligente fue pirateada y utilizada para controlar las aplicaciones que se muestran en la televisión. Un ransomware golpeó un Smart TV de Android y exigió $ 500.
  3. Varios investigadores de seguridad han demostrado cómo los autos inteligentes pueden ser pirateados y controlados, desde matar los frenos hasta hacer que el auto gire de izquierda a derecha.
  4. Los ciberdelincuentes lograron penetrar los termostatos de una instalación del gobierno estatal y una planta de fabricación en Nueva Jersey y pudieron cambiar de forma remota la temperatura dentro de los edificios
  5. Ha habido una serie de incidentes en los EE. UU. En los que se han pirateado monitores de bebés conectados a Internet. El pirata informático luego le gritó al niño que se despertara, o publicó videos en video del niño en Internet.

Esta es una tendencia preocupante, ya que un pirata informático con acceso a sus dispositivos, como un enrutador, también tendrá acceso a su red y a cualquier dispositivo habilitado para la web. Los datos confidenciales, como los datos bancarios, las contraseñas, el historial de navegación y otra información personal se pueden encontrar y utilizar para una serie de actividades ilegales.

Los piratas informáticos han ideado muchas formas ingeniosas de averiguar a quién se basará su proveedor de Internet en el nombre de su red junto con el tipo de enrutador que se utiliza, por lo que es muy probable que también puedan adivinar su contraseña predeterminada.

Cualquiera que sea el caso, los grandes ganadores en un mundo de IoT siempre serán consumidores a medida que las organizaciones recopilen el big data generado por estos dispositivos electrónicos para servir mejor a sus clientes.

Leer: Amenazas de seguridad en dispositivos inteligentes y problemas de privacidad.

Internet seguro de las cosas y dispositivos IoT

Todos los dispositivos o dispositivos inteligentes deben estar protegidos para que no estén fácilmente disponibles para los piratas informáticos. En el caso de la tostadora, puede usar una contraseña para asegurarla. La contraseña de nuevo debe ser una fuerte. Los expertos sugieren diferentes contraseñas para diferentes dispositivos. En mi opinión, será difícil recordar las contraseñas si su casa está conectada a la computadora principal que controla el sistema de calefacción central, los sensores de alarma contra incendios y otros dispositivos a través de Bluetooth u otras técnicas inalámbricas. El mejor método sería utilizar un buen firewall de hardware dispositivo Para toda la colección. Puede o no puede agregar un firewall a todos y cada uno de los dispositivos, pero puede asegurarse de que el firewall en la computadora central sea lo suficientemente bueno como para proteger sus dispositivos contra la piratería.También puede considerar comprar Bitdefender BOX para proteger sus dispositivos IoT.

Hay cuatro cosas básicas que debes hacer con tu dispositivo IoT:

  1. Configurar un bloqueo de teclas en su teléfono inteligente
  2. Cambie la contraseña predeterminada en su enrutador o en cualquier dispositivo IoT
  3. Cambia la contraseña inalámbrica a algo fuerte
  4. Mantenga su firmware y sistema operativo actualizados en todo momento.

Lo primero que necesita es la dirección IP de su enrutador. Si esto no fue anotado o marcado como favorito durante la configuración inicial, deberías averiguar qué es.

Para encontrar la dirección IP, abra CMD, escriba ipconfig y pulsa Enter. Verá su dirección IP para su enrutador delante de la línea que comienza con ‘Puerta de enlace predeterminada’. Una vez que tenga la dirección IP de su enrutador, escríbala en cualquier navegador web y marque esta dirección para acceder a ella fácilmente más adelante.

Su contraseña inalámbrica es aún más importante que la contraseña de su enrutador. De forma predeterminada, la mayoría de los ISP proporcionan a los usuarios una contraseña simple. Por lo tanto, siempre es mejor cambiar la contraseña a algo simple y fácil de recordar. Si un pirata informático puede adivinar su contraseña inalámbrica, puede acceder a su red WiFi personal y, como usted sabe, esto puede permitirle ver y controlar dispositivos conectados, explotar vulnerabilidades de red, abrir puertos y obtener acceso a sus archivos y sistema operativo. Entonces, cambia la contraseña de Wi-Fi.

Antes de seguir adelante, asegúrese de WPA2 (AES) Se selecciona como la opción de seguridad preferida. Este es el estándar más reciente y más seguro. Luego, ingrese una nueva clave inalámbrica, asegurándose de que no sea fácil de adivinar, y aplique la nueva configuración para completar el cambio de su contraseña inalámbrica.

Leer: Cómo arreglar las vulnerabilidades de la red Wi-Fi pública y doméstica.

Al completar estos pasos, se aseguró de que su teléfono inteligente, enrutador y red inalámbrica estén bien protegidos contra hackers y terceros.

Para más información sobre este tema, puede descargar este archivo PDF Guía para el consumidor de Internet de las cosas (IoT) de BullGuard.

Esta infografía sobre los desafíos y amenazas de seguridad de IoT de Microsoft muestra algunos datos interesantes. Puede que quieras echarle un vistazo.

Recomendado: