¿Por qué los dispositivos domésticos inteligentes pueden ser una invitación abierta a los hackers?

        Las brechas recientes en los sistemas domésticos inteligentes de los estadounidenses han aumentado el nivel de preocupación con los dispositivos IoT.
    

        
                                                                                    
                        

                 { } {1945 {194590} {1945908} 1919908} {1945908} }
    

     Por qué los dispositivos domésticos inteligentes pueden ser una invitación abierta a los piratas informáticos
     Las brechas recientes en los sistemas domésticos inteligentes de los estadounidenses han aumentado el nivel de preocupación con los dispositivos IoT.
    

    

Los dispositivos IoT están apareciendo en los hogares de todo el mundo. Asegurar estos dispositivos se está convirtiendo en un problema mayor a medida que los consumidores comienzan a darse cuenta de que un hacker puede invadir su hogar. Karen Roby de TechRepublic habló con un experto en seguridad de IoT sobre las cosas que las personas deben tener en cuenta antes de instalar dispositivos IoT dentro de sus hogares. La siguiente es una transcripción editada de su entrevista.

    
        

Karen Roby: Recientemente, una pareja de Milwaukee informó que los piratas informáticos irrumpieron en sus dispositivos domésticos inteligentes y elevaron el termostato y la música vulgar. Su historia, no es la única que hemos escuchado, por supuesto. Hay muchos otros. La gente está comprando estos dispositivos domésticos inteligentes de derecha a izquierda, así que, desafortunadamente, este no es un problema que desaparecerá pronto.

Joel Vincent: Solo va a empeorar. Estamos realmente en los primeros días de IoT, lo creas o no, y uno de los aspectos que observamos cuando hablas de IoT es que miras el hogar y la cantidad de cosas que se compran e instalan y rápidamente aumentando. Realmente se remonta a los primeros días en que Internet entraba en las empresas y las empresas tenían que lidiar con la tecnología inalámbrica y la seguridad y tenían un Departamento de TI y un Director de Seguridad, un Director de Seguridad de la Información, para hacer todas esas cosas. Tenían que adoptar una filosofía de seguridad como un proceso, no como un producto. Lo interesante de IoT y la forma en que ha estado creciendo, particularmente en el hogar y para algunas empresas, es que la gente del hogar comienza a tener que comenzar a pensar en la seguridad cibernética de su hogar de la misma manera que una empresa solía pensar en ello, porque tienes 10, 20, 30, 50 dispositivos IoT en la casa. No es diferente a tratar de proteger a 30, 50 empleados que realizan actividades en Internet.

Tiene muchos aspectos. IoT en el hogar tiende a ser de dos partes, muy parecido a una empresa. Habrá un back-end en la nube donde iniciar sesión y hacer cosas, y luego está el dispositivo real y lo que está haciendo en su hogar y un poco de informática de punta que está haciendo en su hogar. Existen prácticas estándar que tienen más sentido, pero las personas tienen que internalizarlas y comenzar a pensar en la seguridad en el hogar como un proceso, en lugar de un producto.

VER: El estafador de Mastermind detrás de Catch Me If You can habla de ciberseguridad (descarga TechRepublic)

En el backend de la nube, probablemente se ha dicho miles de veces, pero vale la pena repetir, las contraseñas difíciles de hackear, eso siempre es clave. Si el servicio tiene una autenticación de dos factores en la que coloca su contraseña y luego le enviará un mensaje de texto con un código o algo así, eso siempre es una buena práctica y luego haga todo eso, teniendo en cuenta que estas cosas que está instalando en su casa, si está accediendo a ellos a través de la web, está creando otra puerta trasera para su casa y necesita bloquearla.
Luego, el dispositivo en sí, cuando lo miras, está el proceso de instalación. O lo hace usted mismo o alguien en quien confía para hacerlo porque el acceso físico a la caja es un problema incluso para las empresas que lo implementan. Hemos creado un negocio completo que protege los dispositivos de borde para dispositivos de IoT de borde para empresas porque cuando son ubicaciones remotas, alguien más está haciendo la instalación. Hay mucho que hacer para que una empresa los bloquee. Por lo tanto, asegúrese de que quienquiera que lo esté instalando sea muy confiable y los conozca, o lo hace usted mismo.

Luego entra la parte del proceso. Si instala algo que tiene actualizaciones y la actualización automática debería estar habilitada. Si no tiene actualización automática, siempre debe escuchar los consejos de la aplicación o el sitio web donde dice: “Uno de sus dispositivos necesita una actualización”. Tendrás que instalarlo, porque al final del día, la forma en que las empresas lo ven y la forma en que los usuarios domésticos deberían verlo es que esos dispositivos solo están tratando de adelantarse al próximo nuevo hack. Por lo tanto, debe asegurarse regularmente de que todo esté actualizado. Inevitablemente, saldrá un nuevo truco, y luego el nuevo parche lo solucionará.

Los servicios que pueden automatizar son fantásticos y lo hacen más fácil, pero definitivamente vale la pena, incluso el más automatizado, a veces necesita que reinicie sus dispositivos y cosas así.

Karen Roby: ¿Sientes como consumidores que vamos a la tienda, Best Buy, donde sea que compramos nuestros productos o en línea y pensamos automáticamente: “Bueno, si se está vendiendo , entonces es seguro instalarlo en mi casa “. Pero, ¿no cree que hay algo de un cambio, un cambio mental, que debemos tener en términos de “No, realmente depende de nosotros mantenernos a salvo?”

Joel Vincent: Sí, es la última parte de lo que dijiste que es exactamente correcto. Aún depende de nosotros. Debes asegurarte de tener las mejores cerraduras, las mejores llaves de tu casa. Ya casi estás tomando, ya sabes, una vez que has hecho esas cosas y estás actualizando, estás tratando de evitar ser, para los hackers, el camino de menor resistencia. Una de las mejores cosas de seguridad que podrías hacer que estás haciendo sin querer es solo seguridad por oscuridad, lo que básicamente significa que hay tantas de estas cosas que puedes tener suerte y que alguien no te piratee. Pero la forma de evitar eso también es si está empleando las mejores prácticas, si está cambiando sus contraseñas, si está actualizando sus dispositivos, parece menos atractivo.

No es tan fácil entrar cuando un pirata informático realmente accede de alguna manera a su casa. Si es demasiado problema, lo más probable es que no aumenten el calor del termostato y reproduzcan música, si es que les llevará días y días descifrar su contraseña y varias supercomputadoras para entrar a su casa. Por eso es bueno mantener estas prácticas.
Siempre existe la posibilidad de que seas pirateado, pero al igual que comprar un nuevo sistema de cerraduras para tu casa o alguien, alguna casa, algún contratista renunció y se llevó una llave, cambiarías todas las cerraduras de la casa . Quiero decir, estas son cosas que hacemos de todos modos. El hecho de que lo haya comprado en Best Buy no significa, y es ciberseguridad en lugar de una clave física, no significa que no deba hacer básicamente lo que haría por la seguridad de su hogar normal.

Karen Roby: Antes de dejarte ir, estamos viendo dispositivos IoT apareciendo realmente en todas las industrias. Esta seguridad a nivel empresarial también se está volviendo cada vez más importante.

Joel Vincent: IoT está cambiando el proceso de pensamiento dentro de la empresa, y es una de las cosas que hacemos en ZEDEDA, hemos analizado la idea de seguridad empresarial y cibernética Disculpe, ciberseguridad. Hay varios aspectos que cambian cuando incorporas IoT.

En primer lugar, la cantidad de datos que generan estos dispositivos IoT está en el límite, y hay muchos pronósticos de que esos datos son , habrá más datos en el borde que en el centro de datos en sí. La diferencia para la seguridad es que el centro de datos tiene físicamente cuatro paredes y un firewall, básicamente tiene un perímetro. Los dispositivos y el IoT en el borde de una empresa, la protección es muy diferente porque no hay un perímetro físico. Las personas tienen acceso físico a las cajas. Las personas pueden inyectar malware, falsificar una dirección e inyectar malware en el camino hacia abajo. Hemos tenido que crear un sistema completo para los primeros usuarios, por así decirlo, compañías de energía industrial, que tenga en cuenta que la seguridad ha cambiado fundamentalmente si no tiene todos sus dispositivos informáticos dentro de un centro de datos y todo es un control remoto dispositivo.

Eso es lo que IoT está cambiando. Se convirtió en lo que solía ser: “Oye, sube todo al centro de datos o a la nube y asegúralo y trata allí”, a “¿Cómo lidiamos con el hecho de que hay más datos fuera del centro de datos de la empresa? que hay dentro del centro de datos de la empresa? Está generando soluciones completamente nuevas y formas completamente nuevas de asegurar y administrar todos los datos que se están agrupando. Es posible que escuche el término “informática de borde”. Ahí es donde jugamos. Si está haciendo algo con la computación de borde, entramos allí y lo ayudamos a lidiar con el control de visibilidad de todo ese borde.

Está cambiando todos los aspectos de la vida, a diferencia de los cambios que vimos cuando pasamos de no tener internet a que todos estén constantemente conectados a internet. En los años 90, no pensé en realizar operaciones bancarias en Internet, pero hoy lo doy por sentado. El cambio que IoT está creando en todos los ámbitos desde el hogar hasta la empresa es exactamente el mismo tipo de cambio tectónico. Está cambiando la forma en que tenemos que entregar y proteger todo.

                                                                                

                                                

Ver también


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco