top of page

Cinco pasos para garantizar la seguridad de los dispositivos conectados

Aunque estos dispositivos tienen grandes ventajas que simplifican muchas tareas cotidianas, pueden representar un peligro. Las compañías se han preocupado por perfeccionar los dispositivos IoT para hacerlos más eficientes y mejorar la experiencia de usuario, mas no han prestado la necesaria atención en reforzar la seguridad.

 “En este ámbito, la principal preocupación de los usuarios es su privacidad, ya que en un ataque puede verse comprometida la información personal de un individuo, de una compañía, e incluso grandes bases de datos con información sensible” comentó Randall Quirós, presidente de SAP Centroamérica.

Cualquier dispositivo con conexión a internet puede ser víctima de un ataque. De acuerdo con la compañía de seguridad informática ESET, pese a que el 70 % de los usuarios están conscientes de que muchos dispositivos IoT son inseguros, el 62 % afirman que no dejaría de utilizarlos.

Pero, ¿cómo se podría reforzar la seguridad de los dispositivos conectados a IoT a nivel usuario? Expertos facilitan estos cinco consejos de prevención.

1-Cambiar las contraseñas. Es importante que cada dispositivo IoT tenga su propia contraseña, la cual debe cambiarse al menos dos veces al año.

2-Utilizar una red secundaria. Crear una red exclusiva para los dispositivos IoT permitirá que, aun si se accede a ellos, los atacantes no puedan ver la información personal que se mueve a través de la red principal.

3-Mantener los dispositivos actualizados. Las actualizaciones suelen incluir nuevos protocolos y parches de seguridad necesarios para mejorar la protección de sus dispositivos IoT.

4-Limitar el uso de datos en la nube. Antes de utilizar esta característica, es importante leer los términos de privacidad e investigar sobre las medidas de seguridad que utilizan para proteger su información.

5-Cuidar los lugares donde utiliza los dispositivos inteligentes. Lo ideal es deshabilitar la conexión de su dispositivo mientras no esté en uso.

“Las compañías, por su parte, necesitan invertir en reforzar la seguridad de los dispositivos en lugar de utilizar parches para arreglar los puntos vulnerables que detectan los ciberatacantes y no los propios desarrolladores. La tecnología Blockchain, por ejemplo, permite crear copias de las bases de datos y colocarlas en diferentes lugares de la red, en lugar de almacenarlos en un servidor centralizado”, indicó Quirós.

Comentarios


bottom of page