3 formas de asegurar sus dispositivos IoT

Tener tantas empresas profundamente involucradas con la tecnología de dispositivos IoT como cámaras IP,  sensores IP,  dispositivos para la casa inteligente entre otros, es excelente para la variedad y la disponibilidad, pero también plantea problemas.

En la actualidad, existe una lucha por el dominio entre las principales compañías en el campo y mientras la batalla continúa, los fabricantes más pequeños están creando simultáneamente sus propios protocolos de IoT.

Desafortunadamente, aún no se ha establecido un estándar claro de IoT, y es difícil decir si hay algún consenso a la vista. Esta diversidad hace que sea difícil para los desarrolladores instituir soluciones de seguridad a gran escala.

Hasta que haya una estandarización, hay tres líneas de defensa que puede emplear para mantener sus dispositivos de IoT seguros y protegidos.

1. Mantener sus dispositivos IoT protegidos con contraseña y actualizados

Puede parecer obvio, pero asegurarse de que sus dispositivos IoT tengan contraseñas seguras y estén actualizados es un paso muy importante, ya menudo pasado por alto, para proteger su información. La desafortunada verdad es que la mayoría de los dispositivos IoT son inseguros y están desactualizados. Debido a que muchos gadgets de IoT requieren muy poca configuración, es fácil simplemente enchufarlos y dejarlos funcionar.

Algunos dispositivos son lo suficientemente inocuos como para dejarlos en paz. Sin embargo, con un dispositivo que tiene una línea directa a su iPhone o un asistente digital como Alexa, los valores predeterminados pueden ser una amenaza grave para su seguridad.

Deseará cambiar el nombre de usuario y la contraseña predeterminados para cualquier gadget que lo permita y, si es posible, configurar la autenticación de dos factores. También debe verificar si el dispositivo se actualiza automáticamente; si no lo hace, verifique regularmente las actualizaciones de firmware y software del fabricante del dispositivo.

2. Asegurar sus redes

Cuando sus dispositivos individuales son seguros, el principal punto de entrada a su IoT será a través de su red principal. Hay muchos métodos diferentes que puede usar para proteger sus redes contra posibles amenazas, pero estos son algunos de los más efectivos:

  • Protocolos básicos de seguridad de red : poner protocolos básicos de seguridad en la red puede ser muy útil, así que asegúrese de no utilizar contraseñas predeterminadas en su módem o enrutador y de que su enrutador usa un estándar Wi-Fi seguro. También podría considerar hacer una red de invitados separada para que las utilicen los visitantes, para que pueda mantener su tecnología inteligente aislada en su propia conexión.
  • Firewall autónomo: «Firewall» es un término que se usa mucho pero rara vez se explica. En pocas palabras, un firewall es una barrera electrónica diseñada para detener a los piratas informáticos antes de que puedan acceder a la información sensible seleccionada. Es probable que el sistema operativo (SO) de su computadora tenga algún tipo de software de firewall, pero esto no protegerá a los otros dispositivos en su red.
TAMBIEN TE PUEDE INTERESAR:  Las cámaras IP Wi-Fi de Hikvision se asocian a un SSID deshonesto no cifrado

Si bien utilizar el firewall integrado en su sistema operativo es mejor que nada, la verdad es que si un hacker ha alcanzado su firewall del sistema operativo, ya están dentro de su computadora. Cuando coloca un firewall en su red, por otro lado, a través del enrutador, por ejemplo, todo el tráfico de Internet debe pasar por ese punto. El firewall puede ayudar a filtrar posibles ataques antes de que sus dispositivos se vean afectados.

  • Red privada virtual (VPN): un servicio VPN toma toda la información que viaja desde su red y la encripta. El cifrado le permite a usted o sus dispositivos inteligentes conectarse a la web como de costumbre, pero a los sitios web u otras entidades que tienen acceso a sus actividades en línea, los datos enviados a través de esa conexión se oscurecerán. Para una protección total, querrá establecer software de cliente VPN en su enrutador, ya que puede ser difícil o imposible configurar una VPN en cada dispositivo individual. Una desventaja desafortunada de esto es que normalmente hay una tarifa mensual / anual para pagar el acceso a un servicio de VPN. Además, debido a que su información tiene que viajar a una fuente externa antes de llegar a su destino final, puede hacer que su conexión a Internet parezca lenta.

3.  Eliminación de dispositivos antiguos

Con tantos nuevos dispositivos IoT que salen y reemplazos para dispositivos viejos que llegan al mercado regularmente, es cada vez más fácil olvidarse de cada dispositivo conectado en su red. Pero los viejos dispositivos IoT pueden llevar viejos protocolos de seguridad, contraseñas olvidadas y una gran cantidad de otras amenazas a sus redes.

Cada dispositivo en el IoT es un punto débil potencial que debe ser asegurado. Por lo tanto, si hay puntos de acceso antiguos que ya no usa, querrá desconectarlos completamente de la red, incluso yendo tan lejos como para hacer un restablecimiento de fábrica en el dispositivo, para reducir el número de aperturas que tendrá que Mantén un ojo en.

Que aprendimos

La seguridad básica de IoT se puede dividir en tres sencillos pasos: proteger sus dispositivos, proteger sus redes y saber qué hay en su IoT. Recuerde que, aunque es posible que los dispositivos no contengan información confidencial, podrían dejar abierta de par en par su red más grande. Y cuanto más antiguos sean sus dispositivos, mayores serán los riesgos de seguridad que plantean. El IoT fue concebido para simplificar nuestras vidas, pero la seguridad es algo que siempre tendremos que tomar en serio.

[isc_list]

Felipe Argüello
Felipe Argüello

Felipe Argüello es el fundador de Infoteknico. Ingeniero con más de 30 años de experiencia trabajando en América Latina, Estados Unidos y Europa en las áreas de ingeniería, consulta técnica, proyectos, ventas y entrenamiento en soluciones de alta tecnología y seguridad electrónica.

Artículos: 869

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *