0% encontró este documento útil (0 votos)
276 vistas2 páginas

Desafíos y medidas de seguridad en IoT

Este documento discute los desafíos de seguridad relacionados con el Internet de las Cosas (IoT), como el acceso no autorizado, el robo de datos y la rápida proliferación de amenazas. También propone medidas de seguridad efectivas como reconocer y monitorear todos los dispositivos conectados, realizar pruebas de penetración, analizar datos para detectar anomalías, usar cifrado de transporte y asegurar la interfaz de la nube.

Cargado por

María Flor
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
276 vistas2 páginas

Desafíos y medidas de seguridad en IoT

Este documento discute los desafíos de seguridad relacionados con el Internet de las Cosas (IoT), como el acceso no autorizado, el robo de datos y la rápida proliferación de amenazas. También propone medidas de seguridad efectivas como reconocer y monitorear todos los dispositivos conectados, realizar pruebas de penetración, analizar datos para detectar anomalías, usar cifrado de transporte y asegurar la interfaz de la nube.

Cargado por

María Flor
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Investigación Documental para Comprobación de Hipótesis

Desafíos de seguridad relacionados con el Internet de las Cosas

Para llevar a cabo la seguridad en el IoT; los fabricantes aun no priorizan


la seguridad de conexión al momento de fabricar los dispositivos. Como
resultado, la proliferación del uso de objetos funcionales pero
vulnerables, continúa en ascenso.

Para la comprobación de estos desafíos dentro de la investigación


documental, se puede relacionar la seguridad con la tecnología del IoT,
para lo cual se destacan los siguientes ítems:

Verificar el acceso no autorizado: Esto implica un cambio en las


funciones del dispositivo para generar daños en los sistemas internos;
o incluso en la estructura física de los dispositivos.

Robo de datos: Esto incluye la extracción de información, tanto de


clientes como de los dispositivos que se utilizan; para su uso indebido.

Proliferación rápida de amenazas: Incluso si el ataque afecta tan solo


a un dispositivo; la interconexión permitirá la infección rápida de los
otros objetos interconectados.

Medidas de seguridad efectivas en la era del Internet de las Cosas

Para mostrar las medidas de seguridad, las cuales serán efectivas


dentro de la tecnología, la cual se basa en el internet de las cosas,
detallaremos algunas que pueden ser tomadas para garantizar la
protección de los dispositivos o sistemas, los cuales pueden ser los
siguientes:

#1 Iniciar el reconocimiento de cada dispositivo conectado

Cada nuevo dispositivo del IoT que se introduce en una red añade un
punto de entrada potencial para cualquier ciberataque, por lo que debes
esforzarte en reconocerlos todos para monitorearlos de forma
constante.

Una vez identificados los dispositivos, utiliza una estrategia basada en


el riesgo, priorizando los recursos críticos en la infraestructura del
Internet de las Cosas. Examina los recursos y asegúralos según su valor
y su exposición a ataques.

#2 Llevar a cabo un test de penetración

Realiza algún tipo de prueba de penetración o evaluación de


dispositivos a nivel de hardware y software antes de desplegar
dispositivos basados en la tecnología del Internet de las cosas.

#3 Analizar los datos

A través de la tecnología Big Data, puedes usar los datos relacionados


con el comportamiento de los dispositivos; para detectar anomalías que
permitan prevenir o responder de forma rápida a cualquier ciberataque.

#4 Utilizar un sistema de cifrado de transporte

Para esto se utilizan protocolos SSL y TSL para cifrar la información que
transita por las redes y automatiza la verificación de la integridad de
todos los datos recibidos en el sistema.

#5 Asegurar la interfaz de la nube

Para esto, procura cambiar durante la configuración inicial, todos los


nombres de usuario y contraseñas por defecto. Configura el sistema
para que bloquee cualquier cuenta luego de 3 a 5 intentos de inicio de
sesión fallidos; y procura que la interfaz web basada en la nube no sea
susceptible a XSS, SQLi o CSRF.

Llegará un momento en el que la tecnología basada en el internet de las


cosas, no signifique sólo la interconexión entre usuarios, procesos y
dispositivos; sino también protección y confianza.

También podría gustarte