Blog Cisco Latinoamérica
Compartir

La seguridad en Internet de las cosas


30 April 2015


Internet es la conexión pública más grande del mundo. Año trás año ha crecido en capacidades de transmisión y, actualmente, es el medio más utilizado por todo tipo de usuarios para la transmisión de datos públicos y privados.

Hoy, estamos ante una nueva tendencia denominada Internet de las Cosas, cuyo concepto esencial es conectar objetos o sensores capaces de recibir instrucciones y ejecutar acciones dependiendo de su estado. Pero estas nuevas “cosas” aún no cuentan con la inteligencia de un Firewall −para protegerse de intromisiones no deseadas− por ahora solo pueden permitir o denegar su conexión mediante un password.

Por esta razón, debemos tomar conciencia de la importancia de un password no predecible, tomando las precauciones necesarias para que el usuario la resguarde de manera eficaz (una vez generada), y así evite el mal uso de un acceso restringido a equipos sensible en su operación.

¿Y por qué es tan importante? El Hacking tradicional evolucionó al Social Hacking, donde al entablar una simple conversación o revisar el perfil de una persona X en las redes sociales (una posible víctima) se pueden obtener sus datos privados. De esta manera, con esos datos podrán predecir sus passwords de acceso a perfiles públicos, cuentas bancarias y, por consiguiente, a las “cosas” que tenga controladas a través de Internet.

Por eso, en Cisco nos esforzamos por desarrollar equipos robustos que puedan asegurar conexiones seguras a redes corporativas como VPN’s, y también que puedan detectar la intromisión de virus −tipo malware− cuyo objetivo es extraer información sensible al ámbito público. Sin embargo, si el atacante se registra con las credenciales de la víctima, estos equipos se vuelven accesibles porque validan esa conexión.

 

Crear passwords no predecibles

Entonces, mi consejo para que no puedan revelar tus Passwords:

  1. No utilices fechas importantes (cumpleaños, aniversario de boda, etc.).
  2. No utilices nombres propios (de familiares o amigos directos).
  3. No intercales números con nombres propios (0sc4r, M4nu3l, s4m4n7h4).
  4. No utilices el nombre de tu mascota.
  5. No utilices el nombre de la empresa donde trabajas.

Sin embargo, si ya utilizaste estos datos, te hago las siguientes recomendaciones:

  1. Utiliza palabras con más de 8 caracteres.
  2. Usa caracteres de forma aleatoria, la repetición continua hará que memorices tu clave.
  3. Intercala más de un símbolo ( ¡@#$%^&* )
  4. Intercala más de un número.
  5. Activa el Generador de Códigos de Seguridad en redes sociales para intentos de sesión en dispositivos desconocidos.
  6. Mantén privados tus datos de contacto en redes sociales.

El ejemplo de un password seguro: [Tdr5-oiD#-8HtG-@jsU]

 

Transmisiones seguras

Internet de las Cosas se expande rápidamente por el mundo. Eso significa que cada  día hay más objetos conectados que están en condiciones de recibir instrucciones. Por eso, es necesario que tengas en cuenta esta transformación cuando generes tu password. Así, evitarás que algún extraño encienda las luces de toda tu casa y el televisor a todo volumen, a las tres de la mañana.

Y tú ¿sigues utilizando el nombre y año de tu pareja como password?

 

Si te gustó este artículo, creemos que también podría interesarte esta infografía sobre el panorama de seguridad del 2015

Tags:
Deje un comentario

4 comentarios

  1. quisiera saber sobre el internet de las cosas mediante la seguridad publica y ciudadana

    • Hola William,

      Te refieres a la Tecnologia que podrían utilizar los Policias para mantener la Seguridad e Integridad de la población? O las soluciones para evitar ataques en redes Publicas?

  2. Gracias por la info. Busco también seguridad en las redes small cells y voLTE.

    • Avatar

      Hola Wilmar. Buenos días. Gracias por contactarte con nosotros.
      Tenemos varios artículos acerca de la seguridad en todo tipo de redes.
      Aquí te compartimos un ejemplo de un artículo relacionado a la Seguridad y a las Redes y dispositivos móviles:
      http://gblogs.cisco.com/la/movilidad-seguridad/
      Quedamos a tu disposición para lo que necesites.
      Saludos.