Searcher
Back

Cybersecurity Tech Accord: La seguridad IoT está en manos de todos

 

Internet de las cosas (IoT) es un crisol de nuevos productos y servicios que combina toda la electrónica de consumo, a través de la interconectividad que ofrece Internet. Los riesgos asociados a ambas tecnologías aumentarán y se agravarán con la aparición de nuevos dispositivos y avances como el 5G. Mientras tanto, los fabricantes y operadores de telecomunicaciones están realizando grandes esfuerzos de inversión para conseguir que estas tecnologías sean más seguras. Sin embargo, la concienciación de los consumidores y la “higiene cibernética” desempeñarán un papel cada vez más importante en la ciberseguridad de estos productos IoT. En esta línea, el Cybersecurity Tech Accord, en colaboración con Consumers International, ha desarrollado un espacio web dedicado a esta cuestión, con el objetivo de que los consumidores puedan conocer las principales medidas que deben adoptar para proteger sus dispositivos de ciberataques y mantenerse seguros en línea.

El Cybersecurity Tech Accord es un esfuerzo conjunto de más de 140 empresas para proteger a los usuarios de Internet y clientes de todo el mundo frente a la evolución de las ciberamenazas. Telefónica es firmante de este acuerdo desde su creación. Si bien hay varias alianzas en las que la industria está trabajando para desarrollar nuevas soluciones de ciberseguridad, el Tech Accord es único en su objetivo de acelerar la puesta en marcha y mejora de la ciberseguridad a nivel mundial, mediante la participación de empresas, gobiernos e individuos. Lo hacemos promoviendo las mejores prácticas de ciberseguridad entre las empresas, abogando por políticas de ciberseguridad responsables a los gobiernos y concienciando sobre la seguridad “cibernética” a los usuarios.

 

 

Un área en la que centramos cada vez más nuestra atención es la seguridad del IoT.  A medida que hay disponibles más productos de IoT de consumo (televisiones conectadas, garajes, neveras, etc.), se multiplican los objetivos para que los actores maliciosos de la red los ataquen y exploten. Como se describe en el Informe de F-Secure en 2019, el IoT  fue objetivo de más de 2.8 mil millones de ataques durante el segundo semestre de 2019. La mayoría de esos ataques fueron automatizados: de hecho, encontrar puntos de entrada vulnerables en estos dispositivos no siempre requiere de técnicas avanzadas de hacking. Estos productos fueron diseñados para ofrecer una experiencia de usuario fluida, a veces a expensas de la ciberseguridad. Por lo tanto, son particularmente vulnerables a riesgos como el robo de datos y la vigilancia ilícita, las amenazas físicas, el control de coches sin conductor o la apertura de puertas de los hogares.

Con el 5G aumenta este riesgo ya que las capacidades previstas con dicha tecnología permitirán que muchos más millones de dispositivos se interconecten. Mientras que los nuevos estándares 5G se están desarrollando con la seguridad como prioridad más relevante, no se puede decir lo mismo de todos los dispositivos IoT que se conectarán a estas nuevas redes. Promover la seguridad de los dispositivos IoT es otra de las actividades clave del Cybersecurity Tech Accord. Desde Telefónica, a través de nuestra unidad de negocio de ciberseguridad IoT, ofrecemos a los clientes productos y servicios de IoT con soluciones de ciberseguridad integradas para hacer frente a las amenazas existentes y emergentes.

 

 

A medida que estas tecnologías se conviertan en realidad, se tendrán en cuenta nuevos estándares y soluciones en su desarrollo. Esto no solo será beneficioso para los consumidores, sino para todos los usuarios de servicios digitales y conectados. Las víctimas del ciberataque Mirai 2016 no fueron solo los propietarios de cámaras infectadas (secuestradas para saturar a las redes en lo que se conoce como un ataque de denegación de servicio mediante 'botnet'), sino también todos los usuarios de las redes sociales que fueron incapaces de utilizar los servicios caídos como consecuencia del ataque.

Todos deberíamos hacer lo que esté en nuestra mano para proteger nuestros dispositivos y a nosotros mismos aplicando prácticas simples de “higiene cibernética”. Puedes proteger tu red dando a tu router un nombre anónimo. Puedes proteger los dispositivos mediante el uso de autenticación de dos factores. Y puedes leer acerca de estos consejos y muchos más en el nuevo espacio web de Cybersecurity Tech Accord.

 

RELATED POSTS

Alejandro Becerra

 Alejandro Becerra González
 Global Information Security Director, Telefónica