8

IT Now Honduras - - SECURITY -

Usar co­ne­xio­nes ci­fra­das SSL / TLS pa­ra la co­mu­ni­ca­ción en­tre la nu­be y el dispositivo.

Com­pro­bar mu­tua­men­te el cer­ti­fi­ca­do SSL y la lis­ta de re­vo­ca­ción de cer­ti­fi­ca­dos.

Per­mi­tir y fo­men­tar el uso de con­tra­se­ñas se­gu­ras.

Re­que­rir que el usua­rio cam­bie las con­tra­se­ñas pre­de­ter­mi­na­das.

Evi­tar ata­ques de fuer­za bru­ta en la fa­se de ini­cio de se­sión me­dian­te me­di­das de blo­queo de cuentas.

Pro­te­ger cual­quier in­ter­faz web y API de los erro­res enu­me­ra­dos en la lis­ta OWASP de vul­ne­ra­bi­li­da­des.

Qui­tar las he­rra­mien­tas no uti­li­za­das en los ser­vi­cios en la nu­be y uti­li­zar lis­tas blan­cas pa­ra per­mi­tir que se eje­cu­ten so­la­men­te apli­ca­cio­nes y ser­vi­cios con­fia­bles.

In­cor­po­rar aná­li­sis de se­gu­ri­dad y com­por­ta­mien­to a la es­tra­te­gia de ad­mi­nis­tra­ción de dis­po­si­ti­vos.

Fuen­te: Sy­man­tec evi­tar un es­ce­na­rio de po­si­ble ata­que, pa­ra ello se de­be ha­cer una apli­ca­ción de ac­ce­so o vi­gi­lan­cia, to­dos los dis­po­si­ti­vos co­nec­ta­dos ne­ce­si­tan me­di­das adi­cio­na­les pa­ra ase­gu­rar que su fun­cio­na­mien­to sea co­rrec­to y que el ac­ce­so a ellas es el au­to­ri­za­do.

Tam­bién se pue­de ha­cer una una ope­ra­ción que ge­ne­ra­rá in­for­ma­ción que en­via­rá al pro­vee­dor pa­ra pro­gra­mar el manto del equi­po, con lo que se de­be se­gre­gar al res­to de la ope­ra­ción o pre­fe­ri­ble­men­te usar una red inalám­bri­ca ( SG/3G) que cuen­ta con se­gu­ri­dad in­he­ren­te al mo­men­to de ha­cer el mo­ni­to­reo.

“En el con­tex­to de em­pre­sas es res­pon­sa­bi­li­dad del CIO o de un de­par­ta­men­to de se­gu­ri­dad, pe­ro el cam­po de IoT es muy am­plio, los ries­gos pue­den es­ca­lar­se cuan­do se pien­sa en apli­ca­cio­nes y equi­pos pa­ra par­ti­cu­la­res, go­bier­nos o ciu­da­des in­te­li­gen­tes”, di­jo Car­los Ro­me­ro, MKT Bu­si­ness De­ve­lop­ment &In­no­va­tion LATAM de

Mu­chos paí­ses, prin­ci­pal­men­te en el con­ti­nen­te Eu­ro­peo es­tán in­tro­du­cien­do es­tán­da­res y nor­mas pa­ra ase­gu­rar la in­fra­es­truc­tu­ra y per­mi­tir cre­cer ha­cia es­tas so­lu­cio­nes, lo que les per­mi­ti­rá me­jo­rar los ser­vi­cios de sa­lud, co­mu­ni­ca­cio­nes y ser­vi­cios.

De­bi­do a la ten­den­cia de IoT y la fuer­za que so­bre­lle­va, la pro­tec­ción es lo im­por­tan­te es por eso que no to­da la es­tra­te­gia se de­be ba­sar so­lo en tec­no­lo­gía, se de­be con­si­de­rar al fac­tor hu­mano. Asi­mis­mo, ela­bo­rar una ar­qui­tec­tu­ra que re­du­ce el có­di­go ma­li­cio­so ase­gu­rán­do­se de que to­do có­di­go es­té fir­ma­do

Ge­mal­to.

de for­ma crip­to­grá­fi­ca.

¿Có­mo se in­fil­tra Un Hac­ker en IoT?

Las im­pre­so­ras nun­ca pue­den fal­tar en una em­pre­sa, aho­ra con ofer­ta de im­pre­so­ras co­nec­ta­das a la red que per­mi­ten el aho­rro de pa­pel y se pue­de im­pri­mir sin ne­ce­si­dad de es­tar el lu­gar por me­dio de la nu­be, se han con­ver­ti­do un pun­to fá­cil pa­ra vul­ne­rar se­gún los hac­kers.

Ima­gi­ne que es­ta im­pre­so­ra no es­tá den­tro del mo­ni­to­reo de red, es por ese me­dio que el hac­ker se in­fil­tra en la red y lo­gra en­viar un archivo al sis­te­ma de co­rreo elec­tró­ni­co de un usua­rio in­terno. Es­te lo ve, lo des­car­ga y la com­pa­ñía ya fue vul­ne­ra­da.

Por eso hay un sin nú­me­ro de he­rra­mien­tas en se­gu­ri­dad sin em­bar­go re­co­mien­dan que no se le de­be dar im­por­tan­cia a la va­rie­dad sino a la ca­li­dad de fil­tros crip­to­grá­fi­cos pa­ra de­fen­der­se.

“¡He­rra­mien­tas hay mu­chas! Es­tán on­li­ne, es­tán abier­tas y no las cam­bian, hay mu­chas he­rra­mien­tas cuan­do uno tra­ba­ja en es­to se da cuen­ta de esa ga­ma de op­cio­nes; sin em­bar­go lo hay lo que hay que en­ten­der son los pro­to­co­los, la co­nec­ti­vi­dad y la vul­ne­ra­bi­li­dad de la gen­te”, ex­ter­nó Die­go Es­pi­tia, chief se­cu­rity am­bas­sa­dor de

PatHs. Ele­ven-

En mu­chos de los ca­sos no hay ne­ce­si­dad de ex­plo­tar vul­ne­ra­bi­li­da­des de­bi­do, ya que mu­chos de es­tos equi­pos traen una se­gu­ri­dad dé­bil y el ma­yor de los pro­ble­mas se en­cuen­tra a la ho­ra de con­fi­gu­rar­los que se con­fi­gu­ran con las claves por de­fec­to.

La ma­yo­ría de las em­pre­sas tie­nen una in­fra­es­truc­tu­ra con se­gu­ri­dad pe­ri­me­tral ro­bus­ta que si­guien­do una se­rie de me­di­das a la ho­ra de in­cor­po­rar los dis­po­si­ti­vos IoT los man­ten­drán se­gu­ros, las me­dia­nas y pe­que-

“¡ He­rra­mien­tas hay mu­chas! Es­tán on­li­ne, es­tán abier­tas y no las cam­bian, hay mu­chas he­rra­mien­tas cuan­do uno tra­ba­ja en es­to se da cuen­ta de esa ga­ma de op­cio­nes; sin em­bar­go lo hay lo que hay que en­ten­der son los pro­to­co­los, la co­nec­ti­vi­dad y la vul­ne­ra­bi­li­dad de la gen­te”, Die­go Es­pi­tia, Ele­ve­nPaths.

ñas em­pre­sas no cuen­tan con esa se­gu­ri­dad ro­bus­ta ideal.

Pa­ra Mar­co Fa­llas, et­hi­cal hac­ker cer­ti­fi­ca­do de XXX, esa se­gu­ri­dad pe­ri­me­tral se de­be a que es­tos equi­pos IoT por su na­tu­ra­le­za tie­nen una se­gu­ri­dad dé­bil, y ade­más se de­be con­tar pa­ra evi­tar el ac­ce­so a es­tos dis­po­si­ti­vos des­de in­ter­net sin au­to­ri­za­ción.

Los que re­co­mien­dan los ex­per­tos pa­ra evi­tar ser in­fil­tra­do es te­ner con­cien­cia que la tec­no­lo­gía es la ba­se de cual­quier or­ga­ni­za­ción y los di­se­ños de la se­gu­ri­dad tam­bién lo son. Asi­mis­mo te­ner part­ners que ten­gan la ca­pa­ci­dad de ase­gu­rar­se acor­des a las ne­ce­si­da­des, se ne­ce­si­tan mo­ni­to­reo per­ma­nen­te, y las alian­zas es lo que le per­mi­te de­tec­tar den­tro de sus me­di­das de se­gu­ri­dad.

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.