RECOMENDACIONES PARA PROTEGER LA SEGURIDAD Y PRIVACIDAD EN EL IoT
El uso de Internet y de las diversas redes sociales lleva consigo el hábito de diseñar contraseñas, incorporar antivirus en las computadoras y móviles
En los los últimos tiempos han surgido aparatos para el IoT; artefactos de diversa índole que cuentan con sensores y otras tecnologías que permiten monitorear funciones que se cumplen en un lugar distante, (hogar, oficina, industria, etc.) desde un smartphone o laptop.
Dichos aparatos, así preparados recogen información y la comunican a los móviles; a partir de lo cual, se adopta una decisión y se actúa en consecuencia.
Por ejemplo un termostato en un aire acondicionado, informa al usuario la temperatura y éste puede activar su funcionamiento. Esta ” conversación” se lleva adelante a través de Internet, iniciada por los aparatos desde la red doméstica hacia el exterior; el usuario accede a un servidor mediante su móvil y consulta los datos de los dispositivos ubicados en el domicilio. Luego el usuario dispone una instrucción y el servidor reenvía la orden al aparato.
El problema de la seguridad es precisamente lo que no se ve. Porque no se trata sólo del dispositivo móvil o del aparato doméstico con el que esté activada la conexión; sino de la ruta que recorre la información, el intinerario antes descripto.que puede ser objeto de filtraciones de datos sensibles o de intrusión y hackeo...
No sólo son los dispositivos, es el vehículo y el almacenamiento.
Hay que pensar que no se trata sólo aparatos domésticos o maquinas industriales simplemente. Por ejemplo si se adquiere una cámara, no hay que verlo como una cámara conectada, sino considerar que se está contratando un servicio de vigilancia.
Aún en el caso de que, nadie vigile las imágenes que se obtienen, el almacenamiento también es un servicio. Esas imágenes viajan, y se depositan en algún lugar para su almacenamiento.
Los datos de la cámara estarán en la nube (o sea, los servidores) de la empresa que vende el dispositivo y su protección depende en parte de esa empresa
Ello, sin perjuicio de la posibilidad de que alunas empresas e industrias utilicen dispositivos IoT, con el fin de obtener resultados del análisis de datos, ya que estos contienen chips, cámaras, sensores y otros componentes capaces de recibir y recoger datos.
. Para Mikel Azcarate, (de la Universidad de Barcelona), una alternativa sería utilizar tecnologías que permitan la comunicación sin intermediarios, usando un protocolo determinado. Monitorear las líneas de tráfico
Sobre todo, desarrollar conciencia de que la información en los diversos ámbitos es manejada por empresas que proporcionan los dispositivos que utiliza el usuario.
Por lo tanto, conviene elegir empresas de confianza y, al menos, informarse acerca de lo que manifiestan en cuanto a qué harán o no con los datos del usuario.
El usuario debe poder exigir que los dispositivos tengan garantía de buen funcionamiento y accesibilidad y que también conserven la integridad de su información y de su identidad.
Qué otras medidas se pueden adoptar?
A continuación un decálogo de recomendaciones comunes al uso de Internet así como de IoT.
1. Es conveniente buscar referencias acerca de la seguridad con las que cuenta el dispositivo o los artefactos. También buscar información acerca de la empresa que lo fabrica o si ha tenido algún antecedente vinculado a la seguridad.
2. Aprovechar las medidas de seguridad con las que cuenta el dispositivo.
3. Utilizar contraseñas estrictas. Configurar una identidad eligiendo bien la contraseña y no reutilizar la contraseña de otra página, plataforma o aplicación. ( a nadie se le ocurriría usar la misma llave para entrar en casas distintas).
4. Mantener actualizado el software del dispositivo. No sólo para añadir funciones sino para cubrir grietas en la seguridad.
5. Descartar las opciones más económicas que sacrifican funciones de seguridad.
6. Ser prudente con lo que se comparte.
7. Estar atento a eventos fuera de lo común o alteración de algún patrón en los dispositivos.
8. No demorarse en instalar actualizaciones de seguridad en el sistema del usuario, y verificar que esté instalado.
9. No descargar material sin verificar su fuente. Actualizar los antivirus el dispositivo cualquiera que éste sea.
10. Uso de adecuadas políticas de cifrado, segmentación de la red, cortafuegos y protección específica en la infraestructura de la nube.
Por último:
La seguridad no es una foto, es una película
Es decir: La seguridad es un proceso contínuo, no estático. No basta con controlarla en un único momento determinado, hay que actualizarlo y modificarlo en forma constante.
Prácticas prudentes evitan filtraciones.
Y tener presente que los costos de seguridad, no son gastos, son una inversión.
Sin perjuicio de las circunstancias exógenas, en buena medida la seguridad y la preservación de los datos, depende del usuario
Fuentes:
Seguridad y privacidad en internet de las cosas: ¿a dónde van nuestros datos?
Publicado: 12 de junio de 2019 . Mikel Iza Azcarate
Seguridad en Internet ¿No te preocupa la seguridad para el Internet de las cosas?… Pues debería . Víctor Medina.
Mobile Security Informe de McAfee sobre amenazas móviles para particulares en 2022
M.R.

.jpg)
Comentarios
Publicar un comentario