Guía de IoT de ciberseguridad

Jargon Buster: ciberseguridad

 | 

Alice Cruickshank

Se prevé que 20bn a 50bn objetos conectados globalmente por 2020. A medida que este número de dispositivos IoT continúa creciendo, es importante comprender los riesgos de seguridad asociados con esta tecnología.

Si bien muchos de los tipos de ataques cibernéticos con dispositivos IoT son similares al hackeo estándar de PC, las técnicas de ciberseguridad en esta era cada vez más conectada están mejorando rápidamente. Una de las mejores maneras de prevenir un ataque es la conciencia, así que estas son algunas de las palabras que necesita comprender.

Las amenazas

Amenazas externas

Más comúnmente conocidas como piratería, las amenazas externas cubren los virus y otros métodos utilizados para acceder a una red, dispositivo o sitio web. Al igual que un virus ataca las células, un virus informático se adjunta a software o archivos legítimos. Una vez que un virus infecta una célula, como un dispositivo IoT, puede hackear o dañar toda la red conectada.

Amenazas internas

Los empleados también pueden comprometer la seguridad, ya sea intencionalmente o accidentalmente. Esto podría ser en forma de compartir información de seguridad o descargar archivos maliciosos. Es importante considerar cambiar contraseñas y otra información de acceso después de que un empleado abandona la empresa.

el malware

Abreviatura de software malicioso, esto cubre cualquier software que esté diseñado para infiltrar, dañar o deshabilitar los dispositivos conectados.

Ransomware

El software que bloquea a un usuario fuera del sistema, o encripta los datos, y no permite el acceso hasta que se paga un rescate, generalmente de Bitcoin. Un ejemplo de esto es el ataque cibernético WannaCry NHS en 2017.

CryptoLocker

Este software encripta los datos de manera que es imposible descifrarlos y acceder sin la clave, que guarda el atacante.

Ataque de Botnet

Las computadoras en red, los teléfonos inteligentes o los servidores están infectados con software malicioso que se opera en masa. Esto se puede usar para robar datos, enviar spam o cerrar sitios web.

Suplantación de dispositivo

Cuando un atacante malintencionado se hace pasar por el software de un dispositivo en una red, para acceder a una red más amplia para eludir los controles de acceso y robar datos o propagar malware.

Guía de IoT de ciberseguridad

Las soluciones

Sistema de detección de intrusiones (IDS)

Este es un software o un dispositivo que detecta atacantes. Cualquier intrusión se informará a un administrador o se registrará en una información de seguridad y sistema de gestión de eventos. Un IDS es similar a un cortafuegos, aunque también funciona para detectar cualquier intrusión interna, mientras que un cortafuegos solo controlará los ataques externos.

Sistema de prevención de intrusiones (IPS)

Similar a un IDS, pero un IPS tiene la capacidad de actuar rápidamente sobre una amenaza percibida, en lugar de solo informarlo. Por ejemplo, esto podría significar bloquear todo el tráfico de una dirección IP sospechosa.

Pentest

Corto para la prueba de penetración, esta es una 'piratería' autorizada de una red para detectar posibles debilidades para que puedan ser reparadas.

Infraestructura de clave pública (PKI)

Un método para encriptar y autenticar datos, utilizando un certificado digital de autenticidad, que tiene dos partes: una clave pública y privada. Para enviar un mensaje a un dispositivo, se requiere su clave pública. Sin embargo, para leer el mensaje, se debe usar la clave privada. Este método de cifrado se considera muy seguro y perfecto para los dispositivos de IoT, ya que los piratas informáticos no pueden acceder a la clave privada o falsificar la pública.

Seguridad de capa de transporte (TLS)

Proteger los datos a medida que pasan entre dispositivos. Las dos computadoras acuerdan encriptar los datos de cierta manera, y uno puede rechazar al otro si no puede encontrar los métodos correctos de encriptación en su lugar.

Biometría

Un método de seguridad que utiliza las características únicas de una persona, como el patrón del iris, la huella digital o la voz. Este tipo de código de acceso se está volviendo cada vez más popular, ya que es extremadamente difícil robar o imitar los datos biométricos de alguien. La identificación de la retina es particularmente difícil de copiar, aunque dichos sistemas son costosos.

Sus comentarios

Lee nuestra política de comentarios aquí