¿Dónde empieza el riesgo del Internet de las Cosas?

El Internet de las Cosas (IoT, por sus siglas en inglés) se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales.

Esta tecnología se desarrolla a pasos agigantados. Gartner, la empresa de investigación de las tecnologías, estima que para el 2020 habrá 25 mil millones de “cosas” conectadas en uso, lo que agregará valor a la economía global, mejorará la eficiencia y reducirá los gastos totales.

Sin embargo, en este ámbito también existirán riesgos y las empresas y usuarios deben estar prevenidos frente a las posibles amenazas que puedan encontrarse: desde robo de información bancaria o fotos y videos personales, entre otros. Por eso se debe tener en cuenta que en este entorno de dispositivos conectados, las personas están expuesta a:

#1 Phishing. Es una práctica fraudulenta basada en enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible, como los números de la tarjeta de crédito.

#2 Hackeo de aplicaciones. En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema de dispositivos móviles no regulado. El código binario (código que los dispositivos leen para hacer que una aplicación funcione) sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar.

#3 Ataque de Denegación De Servicio (DoS): Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida.

#4 Ataque Distribuido de Denegación De Servicio (DDoS): Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear la disponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes.

#5 Intrusión física. El hackeo normalmente ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados.

Lo que haría falta…

→Con una apropiada identificación de los riesgos por parte de los desarrolladores. Esto no es sencillo debido a que los hackers todo el tiempo están creando nuevas amenazas.
→Pruebas de seguridad universales. Sin duda serían útiles para establecer que un producto determinado es seguro de usar. Parece ser que organismos internacionales trabajan en ellas pero no se sabe del cierto que tan cerca estamos de establecerlas.
→Vinculamos los dispositivos inteligentes a nuestras identidades dándoles la capacidad de actuar por nosotros otorgándoles credenciales como nuestra huella digital o PIN. ¿Cómo asegurarnos que nuestra confianza no será abusada por un atacante malicioso poniendo en riesgo nuestra integridad física al usar dispositivos cotidianos como autos, sanitarios y puertas?
→Administración de dispositivos. En un hogar o en una oficina no son uno, ni dos los aparatos conectados. Pueden llegar a ser muchos más y vamos a necesitar sistemas centralizados de administración para todos estos objetos. ¿Cómo asegurarnos que el proveedor de estos servicios es confiable? ¿Podrían nuestra alarma, detector de humo y termostato ser manipulados?

¿Cómo prevenirnos?

A pesar de los avances y la creación de nuevas tecnologías es importante que los usuarios estén conscientes de las amenazas y riegos para poder evitar un mal uso de la información. Estas son algunas sugerencias para evitar cualquier ataque y proteger los datos personales ante un hacker:

• Conectarse a una red segura
• Descargar aplicaciones y software en tiendas o sitios oficiales
• No compartir contraseñas con NADIE
• Leer los términos y condiciones de uso de datos en aplicaciones o redes sociales

Mercado creciente en México

Al cierre de 2017 el mercado de Internet de las Cosas (IoT, por sus siglas en inglés) alcanzará en México un valor de 4 mil 158 millones de dólares, y estará integrado por softwarehardware y servicios de telecomunicaciones, de acuerdo a la consultora IDC.


La innovación traerá mejoras a la calidad de vida. Para que la promesa se cumpla, hay que medir, prevenir y mitigar los riesgos. En Altcomp somos Especialistas, Consultores e integradores de TI con 26 años de experiencia y proveemos infraestructura, herramientas, aplicaciones y servicios que facilitan a las empresas efectuar su transición del actual al nuevo paradigma computacional.

¡Concierta tu cita con nosotros y con mucho gusto te asesoramos!

Fuente: El Tiempo

Leave A Comment