Categories: IoTNoticias

De la comunicación al control: las 10 estrategias principales para proteger sus dispositivos IoT

Cyber ​​Security Services, con sede en Ohio, ha publicado una lista de sus 10 estrategias principales para que las organizaciones protejan sus dispositivos IoT vulnerables.

La compañía argumenta que millones de dispositivos IoT carecen de controles de seguridad adecuados y, por lo tanto, están expuestos a ataques cibernéticos. Los temores de seguridad son primordiales en las mentes empresariales y de los consumidores; un estudio de Metova en junio encontró que si bien el 85% de los consumidores encuestados desearía monitorear el uso de la utilidad en tiempo real a través de dispositivos IoT, aún se requiere una comprensión completa del término.

Las 10 principales estrategias de seguridad son:

  • Cambiar o actualizar las contraseñas predeterminadas durante un período de tiempo;
  • Mantener una red corporativa separada de los dispositivos IoT administrados y no administrados por el proveedor;
  • Evitar que los dispositivos IoT se comuniquen fuera de la organización a menos que sea extremadamente importante;
  • Las empresas pueden poner control para limitar la cantidad de proveedores a los que se les otorga acceso remoto a dispositivos IoT;
  • Implementar una solución NAC para mejorar la seguridad de IoT mediante la detección de dispositivos máximos e identificar conexiones sospechosas a la red;
  • La implementación de escáneres de vulnerabilidad proporcionados por proveedores comerciales ayuda a identificar los tipos de dispositivos conectados a una red;
  • Ejecutar un IDS e IPS en la red para detectar tráfico de red malicioso, lo que evita que un dispositivo IoT se vea comprometido;
  • Administración de dispositivos adecuada para asegurarse de que los dispositivos administrados de forma remota estén catalogados con registros que detallen el registro, la configuración, la autenticación y otros datos pertinentes del dispositivo;
  • Restricción en la comunicación del puerto interno y externo que debe permitirse solo cuando sea necesario;
  • Eliminación de sistemas operativos, aplicaciones y dispositivos incompatibles de la red para mayor seguridad

Un estudio reciente de Irdeto encontró que las organizaciones de atención médica carecen de las medidas necesarias para contrarrestar los ciberataques a pesar de ser conscientes de las áreas vulnerables y que necesitan protección. En una encuesta a 232 tomadores de decisiones de seguridad de la salud, el 50% de los encuestados citó la red de TI como el lugar vulnerable más destacado dentro de las organizaciones de salud, seguido por el 45% de los dispositivos móviles y las aplicaciones que lo acompañan y el 42% de los dispositivos IoT.

Historias relacionadas

Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago