Amenazas de Ciberseguridad que plantea el Internet de las Cosas

Introducción

Conocer el avance del uso de internet de las cosas en México es importante para medir el nivel del desarrollo de IoT y saber sobre el desarrollo de este tipo de tecnologías en la mejora de la productividad y competitividad. Conocer las amenazas de ciberseguridad del IdC es fundamental para proteger la información privada de los usuarios de internet y prevenir ciberataques. Desde el área de seguridad publica es de gran relevancia conocer los aspectos anteriores para estar preparados en el manejo de la información digital y todo lo relacionado con las tecnologías de la información e implementar mecanismos de seguridad que garanticen la integridad, disponibilidad y confidencialidad de la información.

Desarrollo

El concepto de Internet de las Cosas se refiere a la revolución en las relaciones entre los objetos convencionales y las personas e incluso entre los propios objetos, en otras palabras se trata de la digitalización del mundo físico, o que es lo mismo que todos los utensilios tradicionales se conecten con la red y también se sincronicen entre ellos mismos para ofrecer un servicio mucho más pleno y eficiente.

Por otro lado la innovación de las interconexión digital de objetos cotidianos con internet implica una perdida en la privacidad porque estamos cediendo constantemente nuestras vidas más aun a la tecnología la cual podría llegar a ser hackeada y poner en serios problemas nuestra información personal, en el hogar también es importante la seguridad del IdC para proteger proactivamente lo que más importa como la privacidad, a los hijos, el dinero y más. Acciones concretas para dar seguimiento y combatir delitos informáticos por el uso de aplicaciones del IdC en hogares:

  • Supervisar los dispositivos móviles como las tabletas, computadoras portátiles, teléfonos inteligentes, celulares, etcétera para asegurarse de que

se bloquean al final de cada día hábil y por si se llegaran a extraviar evitar que accedan a nuestra información y poner en riesgo nuestros datos. También es importante utilizar una contraseña de acceso segura para que nadie pueda acceder al dispositivo y sobre todo utilizar un producto de seguridad que permita restringir ciertas aplicaciones que se ejecutan en los dispositivos.

  • Configurar actualizaciones automáticas de antivirus en todos los dispositivos, por lo tanto implica contar con un software para protegerlos de virus que permiten que hackers accedan a los datos y al sistema.
  • No utilizar la misma contraseña para varios dispositivos o cuentas deben configurar contraseñas seguras y cambiar las predeterminadas en caso de adquirir un dispositivo nuevo. En el caso de las empresas también pueden ser víctimas de ciberataque y perder información sobre sus clientes incluso podrían desaparecer debido a la perdida de gestión de sus sistemas cuando se genera un ataque. Acciones concretas para dar seguimiento y combatir delitos informáticos por el uso de aplicaciones del IdC en empresas:
  • Contar con credenciales seguras de inicio de sesión debemos asegurarnos de que la información de inicio de sesión sea única para cada empleado y exigir el uso de contraseñas seguras.
  • Implementar un mecanismo de cifrado de extremo a extremo para proteger la información a medida que esta se desplaza de un punto a otro.
  • Seleccionar un proveedor experto en ciberseguridad para que analice las vulnerabilidades y proporcione soluciones únicas que eviten los ciberataques.
  • Diseñar una política de seguridad donde se puedan definir quiénes tienen acceso a las diferentes partes de la red.
  • Evitar malos hábitos de seguridad por parte de los empleados, lo que permite a los atacantes introducirse en los sistemas de información de las empresas, dañándolos, o llevando a cabo robo de información o chantaje, como en el caso del Ransomware1.
  • Evitar el uso de dispositivos móviles personales en entornos corporativos, lo que se conoce como BYOD o bring your own device.
  • Copia de seguridad contar con una copia de respaldo en caso de un ciberataque.
  • Subirse a la nube existe una mejor seguridad para el alojamiento de sus datos.

De igual forma los ataque a los sistemas de gobierno de México debe convertirse en una de las principales preocupaciones y estar alertas a estas tendencias de actores estatales para hacer todo lo posible para proteger mejor la infraestructura crítica y a los ciudadanos de los ciberataques. Por lo que no contar con procesos óptimos para el manejo de su información puede ser de gran riesgo y vulnerabilidad a los atacantes cibernéticos.

Por tanto es necesario el uso de aplicaciones del IdC tales como:

  • Seguir implementando y desarrollado mecanismos jurídicos para garantizar la protección de datos como la firma electrónica.
  • Mantener a los sistemas actualizados.
  • Definir y actualizar la existente regulación jurídica de internet.
  • Implementar iniciativas como el MAAGTICSI (Manual Administrativo de Aplicación General en las materias de Tecnologías de la Información y

Comunicaciones, y en la de Seguridad de la Información) para que se continúen definiendo los procesos con los que las Instituciones deberán regular su operación, en las materias de TIC y de seguridad de la información de acuerdo con las nuevas tecnologías y el uso de las IoT en diferentes ámbitos.

Desafortunadamente, México no posee una estrategia de ciberseguridad que permita establecer cuáles son los requerimientos mínimos y las acciones que se deben tomar para poder llegar a proteger todos sus activos informáticos. Sin duda en este tipo de acciones no se debe escatimar, pero lamentablemente es lo que ocurre actualmente.

Reflexión acerca de las amenazas que plantea esa tecnología, en materia de Delincuencia Tecnológica

Podríamos pensar del Internet de las Cosas como un arma de dos filos ya que si bien es muy útil a la hora de proveer algún tipo de servicio, la gran mayoría de los usuarios no sabemos que datos son recopilados y compartidos o sobre que software esta instalado en nuestros aparatos electrónicos y quienes son los que tienen acceso a estas informaciones recopiladas y quien puede controlar remotamente estos dispositivos inteligentes por lo que estos serian los mayores riesgos de las nuevas tecnologías la seguridad y la vida privada.

Las amenazas del IdC en el hogar son muchas por ejemplo alguien podría hackear el sistema dactilar de las puertas de la casa y entrar a cometer algún tipo de crimen o interceptar las cámaras de videovigilancia para vigilar a alguien, incluso controlar algún electrodoméstico y provocar un accidente como encender el horno y quemar la casa.

En las empresas privadas pueden llegar a sufrir daños en su reputación y en el valor de su marca e inclusive de operar o desaparecer. Una de las industrias privadas que he visto que utilizan mucho estas tecnologías y que por parte de la delincuencia se ha visto afectada es la industria del transporte y logística donde se utilizan sistemas para saber el estado de las mercancías durante todo el trayecto, sin duda estos sistemas también podrían ser hackeados por los ciberdelincuentes para saber sobre los recorridos de estas empresas y cometer atracos con ayuda de ciberdelincuentes y delincuentes físicos. Y así como esta empresa hay muchas otras que pueden verse amenazadas por el Internet de las Cosas tales como empresas compañías como la CFE, autoridades de agua municipales y estatales que en caso de amenazas podrían dejar a toda una ciudad sin electricidad u otro servicio afectando a miles de personas. Por otra parte las amenazas de estas tecnologías en el sector gubernamental pueden traducirse en perdidas financieras, retrasos de producción, filtración de información, ciber espionaje, amenazas a la seguridad nacional en el ciberespacio y más.

Conclusiones

Como vimos uso de Internet y otras tecnologías digitales aumenta la vulnerabilidad a las amenazas cibernéticas en varios ámbitos y los daños van desde pérdida de datos, costos, daños a la organización y la reputación ante la visión de sus clientes y socios. Los delincuentes están haciendo cada vez más uso del espacio cibernético para acceder a información personal, robar información que pertenece a las organizaciones y al gobierno y también robar la propiedad intelectual de las empresas implicando fines maliciosos o en ganancias financieras y políticas.

En materia de seguridad existe una enorme vulnerabilidad ante delitos informáticos por lo que reducir las amenazas con los avances del IdC será un enorme reto que requerirá de un gran esfuerzo por aprender sobre los eventos que están sucediendo actualmente y concientizar de la importancia de la seguridad y el impacto que está generando en las, personas, empresas instancias de gobierno.

En el uso personal de las IdC hay que conocer las medidas básicas de seguridad e interesarse más el cómo funcionan estas aplicaciones o herramientas ya que el no tener conciencia sobre la seguridad cuando se utilicen estas tecnologías y mejorar el nivel de madurez e interés sobre cómo funcionan estas aplicaciones para prevenir y combatir riesgos.

Referencias

  • Aguilar, L. J. (DICIEMBRE de 2010). Ciberseguridad. Obtenido de http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf
  • AMECI. (s.f.). Obtenido de https://www.ameci.org/idc. (9 de julio de 2020). Mide riesgos y cuida la ciberseguridad de tu empresa. Obtenido de https://idconline.mx/video/corporativo/2020/07/09/mide-riesgos- y-cuida-la-ciberseguridad-de-tu-empresa
  • Kasperky. (s.f.). ¿Qué es el Internet de las cosas? La seguridad del Internet de las cosas. Obtenido de https://latam.kaspersky.com/resource-center/definitions/what-is-iot
  • SALAZAR, J. (s.f.). INTERNET DE LAS COSAS. Obtenido dehttps://upcommons.upc.edu/bitstream/handle/2117/100921/LM08_R_ES.pdf
17 February 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.