Un ecosistema perfectamente conectado

Un ecosistema perfectamente conectado

En un mundo en donde la eficiencia es una necesidad, y las personas están cada día más conectadas a través de dispositivos; el tema de la seguridad digital se ha convertido en una exigencia de los consumidores.

El Internet de las cosas (IoT, por sus siglas en inglés) se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, más sano y más seguro para vivir. Es por eso que Gemalto, el líder mundial en seguridad digital ha desarrollado tecnología, no sólo con el objetivo de implementar sus productos en dispositivos para que se unan a la red, sino que ha invertido en la creación de herramientas que protegen la información de los usuarios, evitando que se realicen prácticas indebidas, como utilizar los fondos de una cuenta bancaria de otras personas, hasta evitar que fotografías personales lleguen a manos equivocadas.

El IoT se desarrolla a pasos agigantados, la empresa de investigación de las tecnologías Gartner, estima que para el 2020 habrá 25 mil millones de “cosas” conectadas en uso y se calculan 44 zetabytes de datos digitales para ese año. Para ponerlo en perspectivo, eso es 44,000,000,000,000,000,000,000 bytes de datos que se espera sean producidos para el año 2020, de acuerdo con las predicciones de IDC (International Data Corp), lo que agregará valor a la economía global, mejora la eficiencia y reduce los gastos totales.

Las grandes empresas ya entienden este concepto y lo ponen en práctica actualmente, por ejemplo, General Electric utiliza el IoT para el mantenimiento predictivo en motores de reacción para predecir fallas antes de que se vuelvan más serias. Pero no alcanzará su máximo potencial hasta que los usuarios puedan confiar en que sus dispositivos conectados están seguros y su privacidad esté garantizada. Por lo tanto, los datos se deben asegurar para evitar violaciones, espionaje, hackeo o fugas accidentales.

Las amenazas son inevitables, El primer paso en la creación de un marco de seguridad es reconocer los tipos de amenaza. A continuación, algunos ejemplos de amenazas clave:

Phishing: La práctica fraudulenta de enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible, como los números de la tarjeta de crédito.

Hackeo de aplicaciones: En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema de dispositivos móviles no regulado. El código binario sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar. El código binario es el código que los dispositivos leen para hacer que una aplicación funcione. Se trata básicamente de lo que se descarga cuando se accede a las aplicaciones móviles en una tienda de aplicaciones.

Ataque de Denegación De Servicio (DoS): Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida. Existen depuraciones, pero, al igual que con los virus, los hackers están ideando nuevos ataques continuamente.

Ataque Distribuido de Denegación De Servicio (DDoS): Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear la disponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes.

Intrusión física: Normalmente, el hackeo ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados.

Mientras que IoT está presentando rápidamente vastas oportunidades de estilo de vida, salud y negocios, también está abriendo una verdadera caja de Pandora de los riesgos de seguridad aún no abordados. Y cuando se trata del mundo del IoT, las preocupaciones como la privacidad y la integridad dan paso a un riesgo aún mayor: el de la seguridad personal. Los expertos en seguridad digital ya han demostrado su capacidad para hackear un auto y manipular remotamente su sistema de frenos, así como intervenir en dispositivos intravenosos y alterar las dosis de la medicina entregada a los pacientes.

Pin It on Pinterest

Share This