Connect with us
Como preparar la ciberseguridad de los dispositivos IOT. Consejos de DigiCert para tomar conciencia. Como preparar la ciberseguridad de los dispositivos IOT. Consejos de DigiCert para tomar conciencia.

Seguridad

La importancia de la ciberseguridad en IOT

Como preparar la ciberseguridad de los dispositivos IOT. Consejos de DigiCert para tomar conciencia sobre el futuro de los hackers.

Como preparar la ciberseguridad de los dispositivos IOT. Consejos de DigiCert para tomar conciencia.

M谩s dispositivos conectados, m谩s probabilidades de vulnerabilidad. La ciberseguridad es primordial ante tantos ataques a dispositivos conectados y m谩s a煤n, cuando se trata de IOT. C贸mo evaluar riesgos dentro de Internet de las cosas.

La IOT tambi茅n corre riesgos

Los usuarios todav铆a est谩n descubriendo mucho sobre el IoT, por ejemplo:

Qu茅 nivel de privacidad ser谩 adecuado, d贸nde se deben establecer los l铆mites legales y c贸mo hacerlo seguro.

Sin embargo, todav铆a no se han descubierto las respuestas a todas esas preguntas, pero obtenerlas es una carrera contra el tiempo.

El problema va m谩s all谩 del netamente robo de datos. Los atacantes ahora pueden aprovechar la funcionalidad de IoT para promover sus cr铆menes.

La importancia de IoT tambi茅n se ha destacado en Am茅rica Latina y el Caribe.

Proteger m谩s equipos

IDC estim贸 que en 2019 hab铆a aproximadamente 400 millones de dispositivos IoT conectados en esta regi贸n y proyect贸 que ese n煤mero alcanzar铆a los mil millones de dispositivos para 2023.

En t茅rminos de valor econ贸mico, esto represent贸 alrededor de U$D 4 mil millones en 2017 y la proyecci贸n es que alcance 19 mil millones de d贸lares para 2023, seg煤n un estudio titulado 鈥淚oT en ALC; Tomando el pulso de Internet de las cosas en Am茅rica Latina y el Caribe鈥, realizado por el Banco Interamericano de Desarrollo BID.

Aunque el mercado de IoT se ha retrasado desde una perspectiva global, hay signos alentadores, como el crecimiento de los ingresos proyectado para los pr贸ximos a帽os y las tendencias de desarrollo en curso.

Recientemente se ha evidenciado que en Am茅rica Latina y El Caribe, no solo se importan plataformas y soluciones IoT de otras regiones, sino que tambi茅n hay un sector emergente de dise帽adores de dispositivos IoT basados en la regi贸n y desarrolladores de aplicaciones verticales, que trabajan en productos y servicios locales innovadores, se帽ala el an谩lisis del BID.

En una investigaci贸n reciente realizada por Kumar et. al. 芦Todo lo considerado: un an谩lisis de dispositivos IoT en redes dom茅sticas禄, los investigadores identificaron que en 11 ubicaciones geogr谩ficas diferentes y entre 15.5 millones de hogares, existen 83 millones de dispositivos IoT.

Las personas est谩n empezando a ver estas amenazas y los gobiernos est谩n introduciendo regulaciones en todo el mundo a nivel regional y nacional.

Por ejemplo el gobierno del Reino Unido introdujo recientemente un esquema de certificaci贸n, que permitir谩 etiquetar los dispositivos compatibles con el est谩ndar Secure By Design.

As铆 mismo el gobierno finland茅s ha anunciado recientemente que adoptar谩n medidas similares, y la tendencia es que las fuerzas del mercado ahora tambi茅n ayudar谩n a vigilar la seguridad del IoT.

Puede tomar un tiempo para que se sienta toda la fuerza de esa regulaci贸n.

Con suerte, la industria tomar谩 medidas responsables y continuar谩 desarrollando una buena seguridad en los dispositivos IoT.

Regulaci贸n e innovaci贸n

鈥淭odav铆a estamos averiguando qu茅 queremos del IoT, qu茅 datos vamos a dejar que se recopile y con qu茅 nivel de autonom铆a van a utilizar esos datos recopilados芦.

芦Desde esa perspectiva, tiene sentido adoptar pr谩cticas de seguridad que puedan aprender y crecer con esta tecnolog铆a,鈥 se帽al贸 Avesta Hojjati, Director del 脕rea de Investigaci贸n y Desarrollo (R&D) de DigiCert.

La inteligencia artificial (AI) podr铆a ayudar en este punto, ya que con AI se puede comenzar no solo a detener las amenazas sino a predecirlas.

En el caso de IoT, se pueden construir tecnolog铆as que no solo podr谩n detectar dispositivos de IoT maliciosos e infectados dentro de una red determinada, sino que tambi茅n podr谩n predecir con precisi贸n qu茅 dispositivos ser谩n maliciosos en el futuro o en peligro de ser incluidos.

Al recopilar datos de una variedad de dispositivos a lo largo del tiempo, se podr谩n identificar patrones, evaluar sistemas operativos obsoletos, contrase帽as predeterminadas, bibliotecas vulnerables, falta de autenticaci贸n, cifrado y firma, todos los factores que contribuyen a la vulnerabilidad del dispositivo.

Esos factores por s铆 solos no pueden garantizar que un dispositivo se vea comprometido, pero con suficientes datos recopilados a lo largo del tiempo, se podr谩 predecir la probabilidad que ese dispositivo sea atacado.

Dichos dispositivos son presa f谩cil para un cibercriminal.

Hackeo veloz dentro de IOT

Un estudio realizado por el instituto SANS en 2017 mostr贸 que solo toma dos minutos atacar un dispositivo una vez que se conecta a Internet.

Para que un motor de IA derivado de algoritmos de Aprendizaje Autom谩tico aprenda qu茅 ser谩 o no ser谩 malicioso, se deber谩n adquirir grandes cantidades de datos con el tiempo.

La IA literalmente tendr谩 que aprender junto con el desarrollo de IoT. A medida que se solucionen problemas antiguos y se desarrollen otros nuevos, la utilizaci贸n de IA aprender谩 junto con 茅l.

鈥淟os laboratorios de DigiCert prestan atenci贸n al desarrollo de enfoques basados en IA, reconocimiento de patrones y categorizaci贸n de consumo de datos de red que analizan el comportamiento de diferentes dispositivos IoT en una variedad de entornos禄.

芦Cuando se trata de IoT, como con toda la tecnolog铆a, tenemos que seguir evolucionando nuestro pensamiento en torno a la seguridad禄. Concluy贸 Hojatti.

Seguridad

ZeroVision: la soluci贸n de seguridad basada en humo anti robo

Esta empresa vende humo, pero en el buen sentido. Con esta solcui贸n innovadora, planean dominar el segmento.

Esta empresa vende humo, pero en el buen sentido. Con esta solcui贸n innovadora, planean dominar el segmento.

Verisure, el proveedor de alarmas monitoreadas para hogar y negocio l铆der en Europa, ampl铆a su ecosistema de soluciones en Argentina con el lanzamiento de ZeroVision: un dispositivo exclusivo y revolucionario que fue desarrollado con tecnolog铆a propia en sus centros de I+D, donde cuentan con m谩s de 650 ingenieros que trabajan en nuevas soluciones de protecci贸n.

Con esta innovaci贸n la compa帽铆a se anticipa y revoluciona las reglas del juego de los sistemas de seguridad, ofreciendo una respuesta proactiva e inmediata ante cualquier hecho de inseguridad, una de las principales demandas de los usuarios.

Bajo la premisa 鈥渟omos personas que protegemos personas鈥, Verisure ya protege en Argentina a m谩s de 20.000 usuarios de la mano de sus casi 900 colaboradores y a trav茅s de un servicio de atenci贸n omnicanal e hiper personalizado, estudios gratuitos de seguridad para la necesidad de cada hogar o negocio.

Acompa帽ando este nuevo lanzamiento, la empresa invertir谩 200 millones de euros en el pa铆s durante la pr贸xima d茅cada para la expansi贸n de sus operaciones y mejora constante de sus soluciones. Actualmente, el negocio de protecci贸n de la compa帽铆a en el pa铆s se compone de un 70% en residencial y un 30% en peque帽os negocios, combinando innovaci贸n, servicio y foco en las personas.

Integramos tecnolog铆a de punta en el desarrollo de nuevos sistemas de alarma y el mejor know-how y expertise internacional basado en 35 a帽os de experiencia . Nuestra presencia en Argentina est谩 signada por una s贸lida responsabilidad con el pa铆s, basada en tres pilares fundamentales: desarrollo, inversi贸n y generaci贸n de puestos de trabajo. Nuestro plan de negocio impulsa la inversi贸n con el objetivo de expandir el portfolio y mejorar la competitividad en el sector鈥, destaca Ra煤l Sias, Director General de Verisure Argentina.

Innovaci贸n para mayor seguridad

El desarrollo tecnol贸gico ha sido, y contin煤a siendo, el eje sobre el que se sustentan las soluciones de seguridad y la experiencia que ofrece la compa帽铆a a las personas. Apostando constantemente por la innovaci贸n, Verisure ha logrado marcar el futuro del sector de las alarmas con soluciones propias que se han ido convirtiendo en est谩ndar para el resto de la industria.

En l铆nea con estas tendencias, la compa帽铆a trabaja firmemente en el concepto de protecci贸n invisible, impulsando una integraci贸n en la vida cotidiana del usuario que les permite ser casi imperceptibles y pasar a un primer plano solo en casos de necesidad o emergencia.

En este sentido, tras 3 a帽os operando en Argentina y un respaldo de m谩s de 35 a帽os de expertise internacional, Verisure sum贸 a su propuesta el producto ZeroVision, una alarma que genera una situaci贸n de nula visibilidad en el ambiente, brindando la posibilidad de actuar de manera proactiva, inmediata y en remoto en caso de intrusi贸n verificada, protegiendo as铆 el hogar o negocio hasta la llegada de las fuerzas de seguridad. No se puede robar lo que no se puede ver.

El servicio permite que los expertos en seguridad de la Central Receptora de Verisure, al verificar que se ha producido un ingreso no autorizado, puedan activar de manera remota la alarma ZeroVision y generar al instante una situaci贸n de visibilidad cero mediante la expulsi贸n de humo denso, no t贸xico, y molesto que impide la visi贸n y fuerza al intruso a abandonar las instalaciones inmediatamente.

De esta manera, los clientes cuentan con las m谩ximas medidas de protecci贸n y disuasi贸n frente a situaciones de riesgo que puedan surgir. La alarma ZeroVision鈥痳epresenta una de las herramientas m谩s efectivas del mercado para proteger los hogares y negocios. Un producto con caracter铆sticas 煤nicas: eficacia, f谩cil instalaci贸n, tama帽o reducido e inal谩mbrico.

As铆, con la convicci贸n de seguir innovando y protegiendo al usuario de manera cada vez m谩s personalizada, la compa帽铆a se encuentra en constante desarrollo, expansi贸n y crecimiento. Proyectando la seguridad del futuro, con la combinaci贸n esencial de la mejor tecnolog铆a propia y el extraordinario equipo de profesionales altamente calificados que hay detr谩s de cada una de las etapas de su cadena de valor.

Continue Reading

Seguridad

La importancia de la protecci贸n de datos en el Sector Financiero

Furukawa Electric reconoce la relevancia de la informaci贸n financiera y apuesta a una infraestructura que cuide los atributos de la misma.

Furukawa Electric reconoce la relevancia de la informaci贸n financiera y apuesta a una infraestructura que cuide los atributos de la misma.

La transformaci贸n digital es un fen贸meno inminente y el sector financiero fue uno de los primeros en adoptarla con servicios de banca por internet. En un contexto donde los ataques inform谩ticos de ingenier铆a social y los hackeos intencionales se encuentran en aumento, contar con una infraestructura de red robusta se convierte en una necesidad crucial para las organizaciones proveedoras de servicios financieros.

La confidencialidad, integridad, accesibilidad y disponibilidad son atributos de la informaci贸n que se cuidan en todos los sectores, pero a煤n m谩s en la industria financiera donde los datos son sensibles y de suma importancia para los usuarios. Es por esto que el manejo responsable de los mismos representa un compromiso transversal a todas las empresas que desarrollan actividades en el 谩rea.

En este sentido, Furukawa Electric, dentro de su portfolio Furukawa Connectivity Solutions, ofrece productos y soluciones orientados a garantizar la seguridad de las operaciones.

Por su parte, la soluci贸n de redes GigaLan a铆sla interferencias externas e internas gracias a su blindado permitiendo contar con un canal completo robusto y protegido, adem谩s de tener disponibles soluciones amigables al medio ambiente, garantizando performance y sustentabilidad.

Por otro lado, la soluci贸n Datawave facilita el monitoreo de la capa f铆sica y permite la gesti贸n de cada uno de los puertos de red. Para asegurar una implementaci贸n exitosa sin poner en riesgo la continuidad de la actividad financiera, las soluciones m谩s adecuadas son aquellas adaptables y escalables, independientemente de si se instalan en grandes bancos o peque帽as instituciones.

Sin descuidar la problem谩tica actual, donde el costo de la infraestructura es cada vez mayor, las soluciones deben estar concebidas para no requerir ning煤n tipo de mantenimiento, as铆, el OPEX disminuye considerablemente ahorrando intervenciones de red.

Asimismo, en t茅rminos de seguridad inform谩tica, con el crecimiento del IoT y el auge del trabajo h铆brido, los fraudes y ataques cibern茅ticos a entidades financieras aumentaron considerablemente.

Las organizaciones comenzaron a construir un entorno que protege la informaci贸n de los usuarios adoptando canales blindados. La soluci贸n Datawave, permite la visualizaci贸n de manera instant谩nea y remota del estado de los puertos y la actividad de los patchcords.

El cuidado de la informaci贸n financiera es un factor clave para la mirada de los clientes, por eso, para lograr una experiencia favorable, las soluciones m谩s adecuadas son aquellas que comprenden la criticidad de los datos y proveen la seguridad que la industria financiera requiere con los m谩s altos est谩ndares de calidad.

Es importante que las instituciones financieras cuenten con partner tecnol贸gicos que le ofrezcan infraestructura robusta, tecnolog铆a de vanguardia, certificaciones internacionales y un departamento de ingenier铆a de soporte pre y post venta para constituir un valor para sus clientes y diferencial de las organizaciones con respecto a la competencia.

Continue Reading

Seguridad

Regla del 3-2-1-1-0: la clave para proteger tus datos

Conocer cuales son los rincones clave para la protecci贸n de datos de cada empresa, es importante.

Conocer cuales son los rincones clave para la protecci贸n de datos de cada empresa, es importante.

Por Mart铆n Colombo, Country Manager de Veeam en Argentina

Uno de los principales peligros que afrontan los individuos hoy son los ciberataques en manos de hackers, el robo de sus datos y la invasi贸n a su privacidad digital. Pero tambi茅n es un fen贸meno que se ha masificado a nivel organizacional. Ninguna compa帽铆a est谩 exenta de ser blanco de un grupo de ciberatacantes.

La transformaci贸n digital acelerada e intensiva de los 煤ltimos dos a帽os, impulsada en gran parte por la pandemia de COVID, trajo consigo grandes innovaciones en materia IT. Sin embargo, tambi茅n ha colocado en el centro de la escena la enorme masa de datos que hoy en d铆a manejan las compa帽铆as: datos de clientes, proveedores, y colaboradores, personales y bancarios, adem谩s de informaci贸n confidencial y cr铆tica sobre los negocios.

Todo esto configura un escenario interesante para cualquier pirata cibern茅tico, que ve en los datos cr铆ticos de las organizaciones una oportunidad de obtener grandes cantidades de dinero.

En Argentina, seg煤n datos de la Direcci贸n Nacional de Ciberseguridad, el a帽o pasado se reportaron 591 ataques de ciberseguridad, dos veces m谩s que en 2020. Y esta tendencia no estar铆a en retroceso, sino que hoy el ransomware es una pr谩ctica utilizada en todo el mundo por los ciberdelincuentes para exigir un rescate a cambio de los datos secuestrados.

Entonces, el problema no radica en si una empresa u organizaci贸n ser谩 v铆ctima de un ataque de este tipo, sino cu谩ndo. Y sobre esta premisa, c贸mo puede prepararse para enfrentarlo.

De la regla 3-2-1 al 3-2-1-1-0

La regla 3-2-1 contempla que deben realizarse al menos 3 backup de los datos, utilizando 2 medios diferentes y una copia fuera del sitio. Si bien no corren ya los mismos tiempos y los niveles de datos que circulan dentro de una organizaci贸n han aumentado significativamente, la regla 3-2-1 es un punto de partida para pensar cualquier estrategia de protecci贸n de datos.

A medida que avanzamos en innovaciones tecnol贸gicas y formas y estrategias de proteger a las compa帽铆as, los ciberatacantes sofistican sus m茅todos de acceso y capacidad de secuestro de datos sensibles. Es por eso que desde Veeam abogamos por actualizar los m茅todos que han probado ser 煤tiles, pero tomando mayores precauciones.

As铆 arribamos a la regla 3-2-1-1-0

Siempre debe haber al menos tres backup de los datos importantes, en al menos dos tipos diferentes de medios, con al menos una fuera de las instalaciones, una en un medio offline, con cero copias de seguridad no verificadas o con errores.

Seg煤n el Informe de Protecci贸n de Datos 2022 de Veeam para Am茅rica Latina, el 40% de los servidores sufrieron al menos una interrupci贸n inesperada en el a帽o, y el 47% de ellas fueron reportadas como causadas por ransomware. El dato m谩s preocupante es que s贸lo el 36% de los datos -en promedio- pudieron ser recuperados despu茅s de un ataque en LATAM.

Por eso, este m茅todo debe ir necesariamente acompa帽ado de una pol铆tica interna de concientizaci贸n y educaci贸n en higiene digital de todos los colaboradores, transversalmente en todas las 谩reas de la compa帽铆a, y de la conformaci贸n de posiciones de liderazgo que puedan actuar r谩pidamente y tomar decisiones en caso de un ciberataque.

La conclusi贸n de todo este proceso, podr谩 ser una respuesta positiva por parte de las organizaciones. Si hay una preparaci贸n previa, no hay motivos para poner en riesgo la integridad de colaboradores y clientes, ni la reputaci贸n de la organizaci贸n, as铆 como tampoco la obligaci贸n de pagar un rescate millonario.

Una estrategia de Protecci贸n Moderna, demuestra ser una importante ventaja competitiva en un mercado cada vez m谩s adverso y desafiante, para cuidar uno de los activos m谩s preciados: los datos.

Continue Reading

NO TE LO PIERDAS