La seguridad en Internet de las cosas
Internet es la conexión pública más grande del mundo. Año trás año ha crecido en capacidades de transmisión y, actualmente, es el medio más utilizado por todo tipo de usuarios para la transmisión de datos públicos y privados.
Hoy, estamos ante una nueva tendencia denominada Internet de las Cosas, cuyo concepto esencial es conectar objetos o sensores capaces de recibir instrucciones y ejecutar acciones dependiendo de su estado. Pero estas nuevas “cosas” aún no cuentan con la inteligencia de un Firewall −para protegerse de intromisiones no deseadas− por ahora solo pueden permitir o denegar su conexión mediante un password.
Por esta razón, debemos tomar conciencia de la importancia de un password no predecible, tomando las precauciones necesarias para que el usuario la resguarde de manera eficaz (una vez generada), y así evite el mal uso de un acceso restringido a equipos sensible en su operación.
¿Y por qué es tan importante? El Hacking tradicional evolucionó al Social Hacking, donde al entablar una simple conversación o revisar el perfil de una persona X en las redes sociales (una posible víctima) se pueden obtener sus datos privados. De esta manera, con esos datos podrán predecir sus passwords de acceso a perfiles públicos, cuentas bancarias y, por consiguiente, a las “cosas” que tenga controladas a través de Internet.
Por eso, en Cisco nos esforzamos por desarrollar equipos robustos que puedan asegurar conexiones seguras a redes corporativas como VPN’s, y también que puedan detectar la intromisión de virus −tipo malware− cuyo objetivo es extraer información sensible al ámbito público. Sin embargo, si el atacante se registra con las credenciales de la víctima, estos equipos se vuelven accesibles porque validan esa conexión.
Crear passwords no predecibles
Entonces, mi consejo para que no puedan revelar tus Passwords:
- No utilices fechas importantes (cumpleaños, aniversario de boda, etc.).
- No utilices nombres propios (de familiares o amigos directos).
- No intercales números con nombres propios (0sc4r, M4nu3l, s4m4n7h4).
- No utilices el nombre de tu mascota.
- No utilices el nombre de la empresa donde trabajas.
Sin embargo, si ya utilizaste estos datos, te hago las siguientes recomendaciones:
- Utiliza palabras con más de 8 caracteres.
- Usa caracteres de forma aleatoria, la repetición continua hará que memorices tu clave.
- Intercala más de un símbolo ( ¡@#$%^&* )
- Intercala más de un número.
- Activa el Generador de Códigos de Seguridad en redes sociales para intentos de sesión en dispositivos desconocidos.
- Mantén privados tus datos de contacto en redes sociales.
El ejemplo de un password seguro: [Tdr5-oiD#-8HtG-@jsU]
Transmisiones seguras
Internet de las Cosas se expande rápidamente por el mundo. Eso significa que cada día hay más objetos conectados que están en condiciones de recibir instrucciones. Por eso, es necesario que tengas en cuenta esta transformación cuando generes tu password. Así, evitarás que algún extraño encienda las luces de toda tu casa y el televisor a todo volumen, a las tres de la mañana.
Y tú ¿sigues utilizando el nombre y año de tu pareja como password?
Si te gustó este artículo, creemos que también podría interesarte esta infografía sobre el panorama de seguridad del 2015
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- Adam Cheyer
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- aplicaciones SQL
- Apple
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- avaya
- awareness
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- Blogs
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- Catalyst 9000
- CCNA
- CCNP
- CCP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Mobile Experience
- Cisco DNA
- Cisco DNA Spaces
- Cisco DX80
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Kinetic
- Cisco Live
- Cisco Live 2015
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco MX300
- Cisco MX700
- Cisco MX800
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco Video Stream
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- Cloud
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- Costa Rica
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- data center
- datos
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- dispositivos
- disrupción digital
- DNA
- DNA Advisor
- DNS
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empresa
- empresas
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- Exploits Kits
- fábricas conectadas
- FEI
- FireEye
- firewall
- firewalls
- flexibilidad
- flexplan
- Frost Sullivan
- futuro de la movilidad
- futuro del trabajo
- Gartner
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IDC
- IdT
- IIoT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura inteligente
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- intercloud
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de Todo
- Internet Industrial
- internet of everything
- internet of everything Forum
- IoE
- iOS
- IoT
- IT
- IT Management
- Jabber
- Jeff Loucks
- jordi botifoll
- Kevin Bandy
- kits
- La Red Intuitiva
- latinoamerica
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- México
- MFA
- Microsoft
- Miercom
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- Misión Rescate
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organizaciones
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- Pequeña y Mediana Empresa
- petróleo
- Petya
- Pishing
- políticas de seguridad
- power of 3
- productividad
- Programa IT Management
- Protección de las redes inalámbricas
- proveedor de servicios
- publicidad malintecionada
- punto de persistencia
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- Redes Sociales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- Ridley Scott
- robo de datos
- ROI
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad de centro de datos
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad movil
- seguridad pública
- Seguridad web
- Service Provider
- service providers
- servicios
- servicios cisco
- servicios públicos
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones de colaboracion
- soluciones seguridad
- soporte
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Streaming
- Summit Educación Superior
- suscripción
- switches
- switching
- SYNful Knock
- Talos
- Talos Group
- Technical Seminars
- tecnologia
- tecnología digital
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- tendencias
- Tetration
- The Hub
- The Martian Movie
- The Network Intuitive
- Thousand Eyes
- TI
- tiempo de detección
- tiempo de evolucionar
- TME
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación
- transformación digital
- transmisión en vivo
- transporte
- UCS
- UCS mini
- umbrella
- universidad
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VNI
- VoIP
- VPN
- vulnerabilidad cibernética
- WAN
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- WIFI
- Wireless
- World of Solutions
- xdr
- zero trust
4 comentarios
quisiera saber sobre el internet de las cosas mediante la seguridad publica y ciudadana
Hola William,
Te refieres a la Tecnologia que podrían utilizar los Policias para mantener la Seguridad e Integridad de la población? O las soluciones para evitar ataques en redes Publicas?
Gracias por la info. Busco también seguridad en las redes small cells y voLTE.
Hola Wilmar. Buenos días. Gracias por contactarte con nosotros.
Tenemos varios artículos acerca de la seguridad en todo tipo de redes.
Aquí te compartimos un ejemplo de un artículo relacionado a la Seguridad y a las Redes y dispositivos móviles:
http://gblogs.cisco.com/la/movilidad-seguridad/
Quedamos a tu disposición para lo que necesites.
Saludos.