Violaciones de Datos: 6 capas de seguridad para evitarlas

En 2020, el número de violaciones de datos en los Estados Unidos llegó a un total de 1001 casos.

Mientras tanto, en el transcurso del mismo año, más de 155,8 millones de personas se vieron afectadas por la exposición de datos, es decir, la revelación accidental de información confidencial debido a una seguridad de la información menos que adecuada.

Hace solo una década, la conectividad a Internet se limitaba principalmente a computadoras y computadoras portátiles en el hogar y la oficina. La introducción de teléfonos inteligentes asequibles y la rápida proliferación de las redes sociales cambiaron la forma en que las personas se comunicaban entre sí.

Pronto, sin embargo, la comunicación en tiempo real comenzó a apoderarse de dispositivos industriales y domésticos, iniciando una nueva era de Internet of Things o IoT.

Lamentablemente, esta facilidad de comunicación tuvo un precio. Las violaciones de datos y el robo de identidad también han aumentado.

Violaciones de Datos Anuales en Estados Unidos. Fuente: Statista
Violaciones de Datos Anuales en Estados Unidos. Fuente: Statista

Violaciones de datos frente a exposiciones de datos

Si bien la cantidad de filtraciones de datos en los EE. UU. se ha disparado significativamente en la última década, de solo 662 en 2010 a más de mil en 2020, la cantidad de exposiciones de datos (también conocidas como fugas de datos) no ha visto un cambio tan notable. 

Esto alcanzó su punto máximo en 2009 y 2018 con más de 223 y 471 millones de registros confidenciales filtrados en ambos años respectivamente. Se informó más recientemente que esto fue de 156 millones en 2020.

Si bien las violaciones de datos son el resultado de ataques cibernéticos planificados en la base de datos de una organización, las exposiciones de datos son causadas por errores humanos, como una seguridad cibernética interna débil que resulta en una vulnerabilidad récord. 

En promedio, los dos factores más importantes que se sumaron al costo de una sola violación de datos fueron la complejidad del sistema de seguridad (exacerbada por la falta de experiencia interna) y la migración a la nube.. Mientras tanto, las pruebas del plan de respuesta a incidentes y la gestión de la continuidad del negocio ayudaron a reducir el daño potencial de un ataque.

La brecha de seguridad de Yahoo en 2013 sigue siendo la mayor hasta la fecha

Una de las mayores violaciones de datos hasta la fecha se descubrió a fines de 2016 , cuando la plataforma en línea Yahoo anunció que los piratas informáticos habían robado información de usuario asociada con al menos mil millones de cuentas en 2013.

Sin embargo, el impacto total de esta violación solo salió a la luz en octubre de 2017, cuando se reveló después de una investigación adicional que, de hecho, se habían comprometido 3 mil millones de cuentas.

Los sectores médico y comercial han sido constantemente los más afectados por las violaciones de datos , y la industria comercial representa la mayoría de todos los registros expuestos desde 2016.

En cuanto a los costos, las grandes empresas con más de 1000 empleados fueron las más afectadas por los ataques cibernéticos, con cada incidencia costó a las empresas afectadas un promedio de 500 mil dólares estadounidenses en 2020. Sin embargo, para las grandes empresas con menos de 1000 empleados, esto solo ascendió a 133 000 en promedio por ataque.

En 2017, el número de violaciones de datos solo en los Estados Unidos ascendió a 1,579, con cerca de 179 millones de registros expuestos.

 La creciente frecuencia de los ataques cibernéticos se ha convertido en la preocupación número uno a nivel mundial. Incluso si no está directamente afectado en un ataque cibernético, sus dispositivos IoT pueden ayudar a los ciberdelincuentes sin saberlo. Para evitar el robo de identidad , debe mantener su red de IoT lo más segura posible. Pero, la seguridad de IoT es un negocio delicado que requiere un enfoque de seguridad de múltiples capas.

Aquí hay una lista de seis capas de seguridad para fortalecer su configuración de IoT.

1. Seguridad de la red

Históricamente, la seguridad de la red era el dominio de expertos bien entrenados. Sin embargo, también debe comprender los aspectos básicos de la seguridad de la red, ya que usted es el administrador de la red de IoT de su hogar.

Lo primero que debe recordar es no apresurarse a través de la configuración de IoT, ya que puede dar lugar a numerosos problemas de seguridad más adelante. Sé paciente. Configure y asegure un dispositivo a la vez.

Desafortunadamente, la mayoría de las redes IoT son inalámbricas. Asegurar una red inalámbrica puede ser un poco desafiante, ya que hay varios protocolos de comunicación, estándares y capacidades de dispositivos diferentes.

Sin embargo, una de las formas más fáciles de proteger una red es cambiar los nombres de usuario y las contraseñas predeterminadas del enrutador de banda ancha u otro punto de acceso inalámbrico.

Este dispositivo de punto de acceso generalmente viene con un servidor o página web incrustados. Como administrador, puede cambiar el nombre de usuario y la contraseña aquí para mantener su red segura.

También debe cambiar el identificador de conjunto de servicios (SSID) predeterminado . Un SSID predeterminado a menudo indica una red mal configurada, lo que aumenta las posibilidades de un ataque.

2. Autenticación

El proceso de autenticación evita que personas no autorizadas obtengan acceso a su red, mientras que le permite a usted (el administrador) acceder a las fuentes que necesita.

Deberá considerar diferentes factores para configurar las reglas de autenticación necesarias. Por ejemplo, es posible que desee permitir que varios usuarios accedan a un dispositivo en particular, como su microondas, Wi-Fi o TV.

También pueden querer establecer diferentes parámetros de acuerdo a sus necesidades.

Una autenticación simple implica proporcionar a los usuarios un nombre de usuario y una contraseña para acceder a un dispositivo en particular.

Sin embargo, también puede utilizar métodos avanzados como la autenticación de dos factores y la biométrica .

En el caso de una autenticación de dos factores, después de ingresar un nombre de usuario y una contraseña, los usuarios reciben una contraseña única (OTP) por correo electrónico o SMS.

Alternativamente, también puede usar firmas digitales, Número de identificación personal (PIN) y tarjeta inteligente. La autenticación multicapa agrega protección adicional. Por lo tanto, es preferido en entornos de alta seguridad.

3. Cifrado o Encriptamiento

La seguridad de los datos almacenados y en movimiento también es una parte crucial de la seguridad general de IoT.

Los piratas informáticos han sabido olfatear los datos en movimiento para obtener acceso ilícito a las redes IoT. Desafortunadamente, la variedad de dispositivos conectados hace que sea difícil encontrar una solución única para todos.

La mayoría de las redes domésticas Wi-Fi admiten tecnologías de encriptación como WPA y WPA2, entre otras.

Sin embargo, no son los algoritmos de cifrado más fuertes que existen. La longitud de la clave o el número de bits en la clave de cifrado determina el éxito del cifrado de la red. Las claves de cifrado tienen un ciclo de vida predeterminado.

Por lo tanto, se vuelven inútiles después del período de uso deseado. Por lo tanto, el cifrado de datos de IoT también requiere una gestión eficiente del ciclo de vida de la clave de cifrado.

4. Nube

La nube es una de las fuentes principales de posibles amenazas cibernéticas que se ciernen sobre su red de IoT .

La nube a menudo se refiere al entorno de software de la configuración de IoT que conecta los dispositivos inteligentes y un centro central donde se analizan y almacenan los datos. En otras palabras, es el big data el que requiere protección contra los ataques cibernéticos.

Los componentes de seguridad más críticos de la nube incluyen datos almacenados, plataforma y verificación de integridad de la aplicación. De forma predeterminada, su proveedor de servicios es la primera línea de defensa contra las violaciones de datos basadas en la nube. Se supone que deben proporcionarle un entorno de nube seguro. Por lo tanto, elija su proveedor de servicios en la nube concuidado. Preferiblemente alguien que usa prácticas y controles de seguridad avanzados.

5. Gestión del ciclo de vida del dispositivo

A menudo se pasa por alto, la administración del ciclo de vida de los dispositivos implica mantener todos sus dispositivos y sistemas de IoT actualizados con regularidad. La mejor manera de garantizar que todo, incluidos los sistemas operativos, el firmware y el software de aplicación, se mantenga actualizado es activar las actualizaciones automáticas.

Los atacantes cibernéticos continúan cambiando sus tácticas para encontrar nuevas formas de invadir las redes de IoT seguras.

La mayoría de los fabricantes de dispositivos y proveedores de servicios en la nube crean parches de seguridad para tratar con ellos.

Por lo tanto, asegúrese de que los parches de seguridad estén instalados correctamente. Siga los protocolos de seguridad requeridos cuando agregue nuevos dispositivos a la red, el cierre de la vida útil de los dispositivos e integre su red con un nuevo sistema de nube.

6. Interfaz o protección API

Normalmente, se utiliza una interfaz de programación de aplicaciones o API para acceder a los dispositivos conectados a la configuración de IoT.

La seguridad de la API es fundamental para garantizar que solo los dispositivos autorizados, los desarrolladores y las aplicaciones se comuniquen entre sí. En otras palabras, mantiene la integridad de los datos.

Puede utilizar una herramienta de gestión de API completa . La mayoría de las herramientas pueden automatizar las conexiones entre una API y las aplicaciones.

También pueden garantizar la coherencia si está utilizando diferentes variantes de API. Pueden mejorar el rendimiento al administrar la memoria y el mecanismo de almacenamiento en caché también.

Solo asegúrese de seleccionar una herramienta que se adapte a los requisitos de su red de IoT.

El rápido crecimiento de las redes de IoT ha facilitado nuestras vidas. Pero, también ha aumentado significativamente el riesgo de robo de datos e identidad. Lamentablemente, asegurar una configuración de IoT es más fácil decirlo que hacerlo debido a su compleja estructura con una multitud de dispositivos.

Con suerte, las seis capas de seguridad mencionadas anteriormente lo ayudarán a protegerse de las violaciones de datos y amenazas informáticas.

¿Tienes una configuración de IoT en casa? ¿Qué medidas de seguridad implementaste?

Comparte tus experiencias y pensamientos en los comentarios.

Felipe Argüello
Felipe Argüello

Felipe Argüello es el fundador de Infoteknico. Ingeniero con más de 30 años de experiencia trabajando en América Latina, Estados Unidos y Europa en las áreas de ingeniería, consulta técnica, proyectos, ventas y entrenamiento en soluciones de alta tecnología y seguridad electrónica.

Artículos: 743

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *