Ofertas en tecnología

La ciberseguridad de Internet de las cosas, un riesgo ignorado – Technoblog

Especialisantivirus y seguridad

IoT los dispositivos han sido el objetivo de ataques y manipulación remotos; Vea siete consejos simples para protegerse y tener más seguridad

por Gilberto Soares Filho2 hace años

As Best Ofers ,
Sin cola atrapada

whatsapptelegram

La escena podría eliminarse perfectamente de una película de terror de los años ochenta. Un niño, solo en su habitación, le pregunta al vacío en voz alta: ¿Quién eres? El vacío aparentemente te dice: soy tu mejor amigo, soy Santa Claus. Visiblemente tenso, el niño grita por su madre, en lo que responde la voz: soy Santa Claus, ¿no quieres ser mi mejor amigo? Y continúa: puedes estropear tu habitación. Puedes romper tu televisor. Puedes hacer lo que quieras. Pero esta no es una escena de película de terror o ciencia ficción. Una cámara, genial, comprada e instalada, sin tener cuidado adicional. Y, la explicación de lo que sucedió, ya se está volviendo prosaico … un hacker ha invadido un dispositivo conectado a Internet, en este caso una cámara de seguridad de anillo inteligente, y decidió predicar la pieza sobre la niña que, afortunadamente, pidió a su madre . P>

El Internet de las cosas (o IoT – Internet de las cosas) comprende todos los electrónicos que usan la red para comunicarse entre sí o con servicios y/o con usuarios. En resumen, cualquier cosa u objeto conectado a Internet que no sea una infraestructura*, ni una computadora, sin tableta ni teléfonos inteligentes. Y es un mundo de dispositivos electrónicos.

Mientras que en 2019 la computadora/tableta/tableta/teléfono inteligente Totales A cuenta un poco menos de siete mil millones de dispositivos en todo el mundo, IoT tiene más de 26 mil millones de dispositivos activos (conectados) y debe aprobar los 30 mil millones a finales de este año ( 2020).

Según el informe de Norton LifeLock Cyber ​​Safety Insights (2018), al menos un tercio de los españoles (34%), ni siquiera saben que sus dispositivos que son parte de IoT pueden ser atacados por malos actores -integrados. Y eso, los ataques, pueden ocurrir por una gran variedad de razones, como la falta de atención, el descuido o la descuido del fabricante. No tenga la atención necesaria con los datos de sus clientes. Wyze, que como Ring también fabrica cámaras conectadas, ha dejado los datos, incluidos los datos financieros de 2.4 millones de clientes en una base de datos sin proyectar y sin protección.

Pero este tipo de práctica no es exclusivo de pequeñas startups. Hace algún tiempo, una gran red social hizo algo muy similar a los datos de unos 600 millones de usuarios. Facebook ha almacenado cientos de millones de contraseñas de usuario en texto puro. Y, como la actualización de algunos de estos dispositivos es un poco más complicada y arriesgada, ya que una falla del proceso puede hacer que el dispositivo sea inútil, algunas compañías prefieren ignorar el problema tanto como sea posible. Operativo, por ejemplo, llamado «incrustado». Son sistemas operativos «dependientes» del máximo, manteniendo solo lo que es esencial para el funcionamiento del dispositivo. Esto se hace para que se pueda usar menos espacio de almacenamiento, menos procesamiento y para que el dispositivo consuma menos energía y dure más con una sola carga de batería.

Kindle es un buen ejemplo, utiliza una versión extremadamente delgada de Linux para que solo lo que se necesita. Uno de los sistemas integrados más antiguos y populares del mundo se llama VXWorks, utilizado en dispositivos que van desde microondas hasta sondas espaciales (Sea Rover USA), a través de máquinas de resonancia magnética, automóviles y aviones.

vxworks ha sobrevivido durante 32 años utilizando lo que se llama «seguridad por la oscuridad». Es decir, era seguro porque solo existía en su versión compilada para leer por máquinas, con el código fuente almacenado por siete claves. Hasta que un día alguien logró revertir la compilación, lea el código fuente y encuentre una falla con precisión en la parte que trata los datos que provienen de la red. Por supuesto, nadie establecerá una estación de radio para atacar a Mars Rover, pero a lo largo de 2019 se detectaron ataques a máquinas de resonancia en algunos hospitales. La cosa es tan grave que la seguridad nacional, el Departamento de Seguridad Interna de los Estados Unidos, dejó una advertencia al respecto.

pero tranquilo. Todavía es un poco peor.

Hay al menos una herramienta relativamente popular, que vio al Sr. Robot puede haberla visto en acción, llamada shodan.io, que tiene la función de buscar dispositivos conectados. En su sitio dice: “Los sitios web son solo parte de Intenet. ¡Hay plantas de energía, televisores inteligentes, refrigeradores y muchos más que se pueden encontrar con Shodan!

es decir, IoT, todo el mundo cibernético, por cierto, está rodeado de fallas humanas, tecnológicas e incluso personas que ganan dinero creando herramientas para que se exploren estas fallas. Depende del usuario saber cómo defenderse. De hecho, ni siquiera es difícil, pero exige atención y un poco de disciplina. Así que aquí hay algunos puntos que deben observarse para garantizar la seguridad de sus dispositivos conectados. Pero nunca mantenga la contraseña en la fábrica, ni la repita en más de un dispositivo (use un administrador de contraseñas para recordar todo); Evite las palabras en el diccionario o secuencias numéricas obvias (consulte algunos consejos);

  • Si su dispositivo se controla a través de un sitio, eso significa que el sitio tiene credenciales de acceso al dispositivo. Cree el hábito de restablecer y rehacer la configuración a intervalos regulares (verifique con el fabricante la forma correcta de hacerlo);
  • También verifique si el sitio que controla el dispositivo permite el uso de autenticación en dos pasos ( 2fa) y, si es posible, activarlo. Siempre preferencia al uso de autenticadores como Google, Microsoft o Authy. La autenticación en dos factores a través del sistema telefónico (llamado voz o SMS) se recomienda contra; uno, ni siquiera, coloque una cinta en la lente de la cámara y el orificio del micrófono en el control remoto (evita que las fugas de las grabaciones no deseadas); < /Li>
  • Si usa una aplicación en su teléfono inteligente para controlar su aparato en la red local (enrutador), analizar con calma los permisos de aplicaciones y revocar innecesario; Una búsqueda que sugiero es: Pellet+Model+(Exploit | Fail | Fuge | Hack | Breach). Configure la alerta que se enviará por correo electrónico una vez por semana y mira cuándo recibe; la moraleja de la historia es: solo usted puede garantizar su seguridad cibernética.

    Recuerde, use un administrador de contraseñas y otros equipos de red que está en Internet, pero no se consideran parte de Internet de las cosas. Como una avalancha de lanzamientos, afectó mi salud mental

    Review iPad Air 5 (Apple M1): el mejor aire, hasta ahora

    PlayStation VR 2 con controles Sense está aprobado por Anatel en España

    YouTube supera a WhatsApp como la principal red de noticias sociales en España

    Uber ahora permite al conductor demostrar que viaja durante Blitz

    Android 13 puede leer archivos más grandes que 4 GB agradecen de forma nativa al exfat

    Internet de las cosas que Sygilberto Soares filho

    lea más

    más popular

    Xiaomi Book s es una tableta 2 en 1 que se combina Windows 11 con chips snapdragon

    Los mejores servicios de almacenamiento en la nube

    ex-tiempo dice por qué el primer iPhone no tenía funciones de copia y pegado

    Uber ahora permite que el conductor demuestre probar que está viajando durante Blitz

    Copilot github es oficial: la herramienta de IA sugiere código a los desarrolladores

    ¿Qué es Internet de las cosas?

    ¿Qué es la ciberseguridad? H3>

    Cómo proteger los dispositivos IoT [televisores inteligentes, altavoces y cámaras IP]

    Cómo usar el control remoto de Windows 10

    Desktop remoto Cómo proteger Windows 10: consejos para dejar el sistema más Safe

    Cómo mantener su productividad en la oficina en casa

    ¿Qué son botnets?> Relacionado

    Ransomware: The Hacker’s Gold Mine, The Nightmare of Organizations

    Todo el cuidado es pequeño: ya que cayé en un golpe de las lentes de fotos, incluso siendo cauteloso

    la ley que reduce los impuestos a Internet está sancionado

    El método cae a través de DDoS con ataques que exceden 10 GB /S

    Chevrolet Tracker con OnStar: ¿Cómo es usar el automóvil conectado con 4G

    ¿Qué pasó con el sitio web de Americana? Los expertos comentan sobre Invasion

    Cloudflare dice que España fue la base del mayor ataque DDoS en la historia

    Hacker Target, Microsoft revela que Lapsus $ Group invade a tantas compañías

    Picpay y el mercado pagado se pueden invadir en un teléfono móvil desbloqueado con Gmail

    Android 13 Tiramisu: Las noticias principales de la nueva versión del sistema

    de la tendencia de bajo precio: Shein ¿También lo atrapó?

    El problema de LGPD es depender demasiado de la confianza en España, dice Expert

    destacado

    transmisión? Como una avalancha de lanzamientos, afectó mi salud mental

    Review iPad Air 5 (Apple M1): el mejor aire, hasta ahora

    PlayStation VR 2 con controles Sense está aprobado por Anatel en España

    YouTube supera a WhatsApp como la principal red social de noticias en España

  • Tommy Banks
    Estaremos encantados de escuchar lo que piensas

    Deje una respuesta

    TecnoBreak | Ofertas y Reviews
    Logo
    Enable registration in settings - general
    Shopping cart