Casa > Ciber Noticias > Consejos de seguridad para configurar dispositivos IoT
CYBER NOTICIAS

Consejos de seguridad para dispositivos IO Configuración

IOT-seguridad-medio ambiente-stforum¿Estás pensando en comprar una nueva Internet de las cosas (Yate) dispositivo o ya dispone de un aparato de gas? Es posible que haya oído hablar de los riesgos atribuidos a estos productos, esto es sólo una de las razones por las cuales los propietarios y los administradores necesitan para revisar cuidadosamente todas las opciones de seguridad. Lea nuestra guía aquí para obtener más información sobre estos temas y cómo modificarlos.




¿Por qué los asuntos de seguridad IO

Internet de las cosas se ha convertido en algo mucho más que un producto de nicho a una de las tendencias de la tecnología de más rápido crecimiento. Hace diez años, la mayoría de los aparatos con capacidad de IO se comercializan principalmente a consumidores individuales. Y ahora cada vez más empresas han comenzado a utilizar costosos, soluciones extensa y rica en características para proteger sus instalaciones. La infraestructura de la IO se compone de de la electrónica conectados docenas, sensores y el software que se acumulan el sistema central. Uno de los aspectos clave de este tipo de soluciones de tecnología es la rápida transferencia de datos. Por presunción esto tiene que ser hecho de una manera segura.

Todo lo que todos sabemos el término “seguridad” puede significar varias cosas diferentes y para el propósito de esta guía que necesitamos para elaborar más en las necesidades reales de una instalación segura la IO. Hay varios aspectos clave que tenemos que tener en cuenta:

  • Seguro de Transferencia - Esta es una de las propiedades más importantes de una buena puesta a punto. Toda la comunicación externa, es decir el flujo desde el interior a la red externa (La Internet), necesita ser hecho de una manera segura. Esto implica no sólo la autenticación sino también el uso de un fuerte sistema de cifrado de cifrado.
  • Soporte de Software - Los investigadores de seguridad identificó que esta es una de las principales debilidades de los dispositivos IO. Hay varias razones por las que esto es un hecho, nos centraremos en este tema un poco más abajo en este artículo.
  • Las medidas de seguridad que protegen el núcleo del software y todos los módulos críticos de la manipulación - Integridad de los datos.

Es sorprendente que la mayoría de los aparatos en el mercado hoy en día cuentan con algún tipo de problema que se encuentra generalmente para estar en uno de los aspectos centrales de la implementación de seguridad. Y esto puede llevar a consecuencias graves.

¿Qué podría salir mal con la IO Seguridad

Los fallos de seguridad, insectos y configuración incorrecta de los dispositivos pueden dar lugar a varios escenarios de graves - ataques de piratas informáticos, intrusiones en la red y la infestación de malware en la red víctima. La mayoría de los dispositivos de Internet las cosas están conectadas a la red interna segura donde las computadoras, dispositivos portátiles y otros aparatos comparten libremente sus recursos. Éstos son sólo algunos de los escenarios de casos de malas que podemos nombrar:

  • El robo de datos o la manipulación - La mayoría de los dispositivos IO emplean algún tipo de unos sensores que recoge y envía datos a través de la conexión de red. Esto puede incluir información confidencial, como material de seguridad, información de la función de control directo u otra información importante. Si se emplea seguridad débil, entonces el flujo de datos puede ser interceptada. Imagínese lo que pasaría si un atacante remoto se apodera de sus zonas de seguridad para el hogar, secuencias de cámara de vigilancia de vídeo y los tiempos de acceso. A medida que los dispositivos IO a menudo permanecen sin garantía por los propietarios de dispositivos que hemos visto muchos escenarios donde incluso los aparentemente pequeños dispositivos pueden suponer una amenaza amenazadora tanto para el usuario y la red.
  • Ataque de intrusos - Los hackers pueden tener acceso a la red a través de las vulnerabilidades de software en el dispositivo IO. Esto es especialmente cierto si el aparato tiene algún tipo de capacidad de servidor de internet. Los propietarios necesitan que se les recuerde que distintos programas informáticos se utilizan en la plataforma global. Esto significa que tienen que comprobar periódicamente las actualizaciones y parches de seguridad. La mayoría de los ataques son realizados por ataques de piratas informáticos lanzados en instalaciones de software más antiguas.
  • Infecciones de malware - Una vez que los hackers han encontrado una debilidad en el dispositivo IO a continuación, se puede utilizar para propagar amenazas de malware peligroso no sólo para el propio dispositivo, sino también a otras máquinas que se conectan con el aparato. Esto puede dar lugar a ataques de red que llevan virus y alteración de archivos que entregan los virus haciéndose pasar como archivos legítimos y auténticos.




Las mejores prácticas de seguridad IO

Existen varias pautas que todos los propietarios de dispositivos IO deben seguir para proteger sus redes y hosts de las intrusiones de hackers y otras amenazas a la seguridad. Lo mejor de todos ellos es que no se requieren grandes cantidades de inversiones de tiempo que se suele traer a menudo como una razón para no emplear todas las medidas. Dependiendo del entorno pueden existir algunas diferencias en la magnitud de los cambios de configuración, sin embargo vamos a presentar los consejos más generales que debería proporcionar una seguridad adecuada contra la mayoría de las amenazas.

  • Minimizar la exposición de la red No crítico - Esto es en realidad una de las formas más sencillas para minimizar los ataques de piratas informáticos. Esta es también una de las medidas más fáciles que los propietarios de dispositivos pueden implementar. Esta política exige que todas las características y servicios no utilizados que el usuario no utiliza debe estar apagado. Si el dispositivo es un uno no crítica (importantes servicios no dependen de él) También se puede apagar cuando no esté en uso. Una buena configuración de servidor de seguridad que impide el acceso de administrador de redes externas puede proteger contra ataques de fuerza bruta. Los dispositivos que cumplen funciones importantes se pueden segmentar en otra zona de la obra principal o la red doméstica.
  • Un exhaustivo programa de instalación - Muchos ataques de intrusión se realizan mediante el uso de dos métodos populares - la fuerza bruta y ataques de diccionario. Ellos actúan en contra de los mecanismos de autenticación de los aparatos. Los administradores del sistema pueden hacer cumplir una política de contraseñas fuertes y las medidas que defenderse de los ataques de fuerza bruta mediante la adición de sistemas de detección de intrusos. El uso de protocolos seguros es también una buena idea - VPN y SSH con una configuración de seguridad adecuada.
  • Actualizaciones de seguridad - No proporcionar actualizaciones de seguridad para los aparatos propiedad es probablemente uno de los mayores problemas que conducen a ataques de intrusión. Es importante llevar a cabo actualizaciones regulares, Haz click para aprender mas.
  • Implementar medidas de seguridad adicionales - Cuando los dispositivos IO se utilizan en un entorno corporativo o de producción que hay varias maneras de fortalecer la seguridad. Estos incluyen pruebas de penetración, métodos de gestión de red proactiva y análisis.

Todos estos métodos proporcionan buenas medidas de seguridad que pueden ayudar a proteger no sólo a los dispositivos IO en preguntas, pero toda la red en general. Para obtener más información sobre el tema se puede leer esta guía.

Recuerda, el eslabón más débil de todas las infraestructuras de seguridad es el operador humano - si un administrador competente haya tomado el tiempo para asegurar todos los electrodomésticos y los hosts en una red y ha proporcionado una buena política de seguridad, a continuación, la mayoría de los ataques de piratas informáticos deben ser evitadas fácilmente.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo