Internet de las Cosas: Medidas de ciberseguridad para proteger los dispositivos IoT

IoT.
Por Redacción

Se entiende por Internet Of Things (IoT) la red de objetos físicos que cuentan con software y otras tecnologías y que son capaces de conectarse e intercomunicar datos con otros dispositivos a través de Internet.

Según los últimos datos de Cisco, se prevé que el número de dispositivos conectados a Internet a nivel mundial en 2025 sea de 75.000 millones. Unas conexiones que estarán presentes en multitud de sectores, como la salud, domótica, transporte y logística, seguridad, etc. Y de las que gran parte procederán de dispositivos IoT.

No obstante, este auge conlleva una serie de riesgos asociados. Multitud de expertos en ciberseguridad aseguran que los ataques IoT se han convertido en uno de los principales problemas en materia de seguridad lógica. Incluso algunos de ellos afirman que son la prioridad más importante para el departamento informático. Y es que a mayor número de dispositivos conectados a Internet, mayor es el volumen de ciberataques.

Medidas de seguridad a aplicar en los dispositivos IoT

Algunas de las medidas que pueden solventar o mitigar los problemas de ciberseguridad relacionados con los dispositivos IoT son:

  • Mantener actualizadas las aplicaciones y antivirus.
  • Incorporar canales seguros de comunicación a través de la criptografía o de la autenticación basada en una clave secreta compartida.
  • Formación y concienciación constante de todos los empleados. Es por todos conocido que el usuario es el eslabón más débil de la cadena. Y los ciberdelincuentes son conscientes de ello. Es más, la mayoría de los ciberataques sufridos por las empresas tienen su origen en los trabajadores. De ahí la necesidad de que estén correctamente formados en materia de ciberseguridad y de que sean plenamente conscientes de los peligros que entraña la Red.
  • Evitar accesos no autorizados a los dispositivos. Esto se puede llevar a cabo limitando el acceso remoto a cierta información y creando distintos niveles de jerarquías de usuario en los equipos.
  • Requerir credenciales de inicio de sesión seguros. Por ejemplo, que sea necesario cambiar de forma periódica las contraseñas y que estas sean robustas. Para ello, se debe evitar el uso de datos familiares o series lógicas de números, entre otros métodos para crear buenas contraseñas.
  • Usar conexiones VPN seguras para cifrar los datos de navegación frente a posibles amenazas.