[ad_1]

La red world wide de dispositivos conectados, World wide web de las cosas (IoT), está en todas partes. A medida que evoluciona la tecnología, también lo hace la cantidad de dispositivos conectados a la nube. La comunidad FOW predice que habrá entre 26 y 212 mil millones de dispositivos conectados a Web para 2020. Desde la navegación del automóvil hasta su nuevo refrigerador, los puntos de venta minoristas y el command climático de su edificio, estos sistemas integrados, si bien son sofisticados, son atacados con frecuencia por piratas informáticos. , para hacerle daño, robar sus datos, usar sus dispositivos como puerta de entrada a su pink u otras fechorías. A medida que evolucionan las tecnologías, también lo hacen los métodos para violar estos sistemas integrados.

La capacidad de transferir datos a través de una pink basada en la nube ha cambiado la forma en que hacemos negocios. Si bien IoT puede ser escalable y flexible, usar la nube para compartir datos es cada vez más riesgoso, ya que los piratas informáticos buscan oportunidades para causar estragos. Las crecientes vulnerabilidades de la transmisión de datos a través de infraestructuras basadas en la nube están causando una gran preocupación a los diseñadores, programadores y expertos en seguridad mientras luchan por mantener seguros estos sistemas interconectados.

Modelado de amenazas: primer paso en la prevención de infracciones

Probablemente te hayas encontrado con un agente ficticio del FBI que tiene el desafío de «pensar como» el asesino en serie al que están rastreando. Lo mismo se aplica a los expertos en seguridad e infraestructura de TI. Para descubrir dónde podría ocurrir la próxima vulnerabilidad de datos, debe pensar como su adversario, realizar ejercicios de modelado de amenazas en los que intente imaginar y simular cómo un oportunista externo podría explotar sus dispositivos. Considere estos objetivos comunes de los piratas informáticos:

  • Assumir control – Chrysler tuvo que tapar un agujero de seguridad que los piratas informáticos podían usar para tomar el manage de sus vehículos, mientras estaban en movimiento.
  • Destruir el dispositivo o sus datos. – Ya sean datos o bienes, se trata de una infracción grave.
  • Denegación de servicio (DOS) – Inunda su sistema, creando un atasco de funcionalidad.
  • Falsificar o robar datos – Una función importante de los dispositivos IoT es capturar datos de sensores inteligentes los adversarios pueden querer esos datos, o pueden querer falsificar los informes de los sensores para encubrir otras cosas que están haciendo.
  • Ataque indirecto – Los piratas aprovechan un tipo de dispositivo para infiltrarse en otra parte de su pink.
AVERIGUA MÁS SOBRE  Soluciones de movilidad relevantes y sus implicaciones inmediatas en la movilidad empresarial

Todas estas son amenazas típicas que se deben tener en cuenta al planificar estrategias para mejorar la seguridad de la crimson.

Aumento y desarrollo de la seguridad para redes integradas

El concepto de cosas en red es una plan relativamente nueva, pero muchas de las cosas en sí han existido por un tiempo y pueden estar basadas en application operativo integrado obsoleto. Solo agregar conectividad a esas cosas sin hacerlas más robustas y seguras es un problema. Permitir a los ingenieros los recursos que necesitan para desarrollar un código seguro agregará seguridad a su nuevo producto. Para obtener más información sobre las herramientas y técnicas que ayudan en ese proceso, le recomendamos que comience con el sitio web Construct Protection In del Departamento de Seguridad Nacional. Aprenderá cómo los programadores pueden usar herramientas para identificar vulnerabilidades a medida que se escribe el código, en lugar de corregir los problemas después del hecho.

Los protocolos de prueba de seguridad que debe aplicar al IoT incluyen:

  • Defensa de aplicaciones — La mejor defensa es también un gran ataque asegúrese de tener protocolos de seguridad en todos los pasos de la fase de desarrollo, incluido el uso de código incrustado de terceros.
  • Defensa de dispositivos — Los conceptos básicos incluyen protección con contraseña, protocolos y parches. Cuando sea práctico, incluir la autorización de dos factores para el usuario remaining es una defensa muy sólida.
  • Pruebas dinámicas de seguridad de aplicaciones (DAST) — DAST prueba las debilidades cuando la aplicación está en vivo, intentando un «hackeo amigable» a través de la automatización durante el desarrollo.
  • Defensa de la crimson — Supervisa las amenazas externas a través del application del sistema de detección de intrusos (IDS).
  • Inteligencia de amenazas compartida — Compartir amenazas a medida que surgen a través del Centro de Análisis e Intercambio de Información de Tecnología de la Información (IT-ISAC) ayuda a los profesionales de TI a mantenerse informados.
  • Problemas de usuario — Educar a los usuarios finales sobre sus responsabilidades relacionadas con la seguridad cibernética es vital para el éxito de su crimson.
AVERIGUA MÁS SOBRE  Cómo limpiar y optimizar su PC/portátil con Windows

Diseñar para IoT es una nueva frontera para el desarrollador de aplicaciones típico. Prevenir ataques maliciosos en la pink es uno de nuestros mayores desafíos. Seguir estos protocolos creará una cultura de seguridad desde el diseño hasta la implementación y reducirá los riesgos significativamente.

[ad_2]

Algún contenido relacionado
La Discografía de los Beatles

Los Beatles fueron una banda de rock de la década del 60, caracterizada por ser una de las más exitosas Read more

Aprende a monetizar tu app y sácale provecho

La principal idea que se tiene al momento de diseñar una aplicación móvil es el generar ingresos, por lo que Read more

Configurar Rank Math

Rank Math es uno de los mejores plugin de posicionamiento en motores de búsqueda para wordpress presentes en el mercado, Read more

Entra en badoo y conoce gente nueva, es gratis

Badoo es una  red social que permite conocer personas y conseguir citas con personas que están cerca de tu zona Read more

AVERIGUA MÁS SOBRE  Analizador Wi-Fi de mano gratuito

Por Mireia

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *