Seguridad | IoT
La información de identificación personal (PII) o la información confidencial (SPI) son datos sobre una persona viva que se pueden utilizar de forma individual o con otra información para identificar, contactar o localizar a una persona específica. Las empresas legítimas disponen de un acuerdo (Términos y condiciones o Términos de servicio) por el que se les otorga permiso para usar los datos recopilados sobre usted para mejorar sus actividades comerciales. Otros usuarios legítimos de nuestros datos serían las empresas que utilizan sensores en sus propios dispositivos o vehículos. Los gobiernos que tienen sensores ambientales y las ciudades que han instalado sensores en trenes, autobuses o semáforos también tienen un derecho a los datos que generan.
Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte de empresas legítimas y gobiernos para probar la seguridad de un sistema o dispositivo. El objetivo no es robar o modificar datos, sino ayudar a protegerlos. Los hackers de sombrero negro desean tener acceso a los datos recopilados por varias razones, lo que incluye venderlos, dañar la reputación de una persona o empresa y provocar conflictos políticos.
A continuación, en el capítulo se detallaron las buenas prácticas de seguridad. Seguridad incluye la protección física de los perímetros externos e internos de un lugar, como centros de datos, en el que se almacenan los datos. La protección de dispositivos de IoT es difícil debido a la gran cantidad de ellos, el hecho de que se encuentran en ubicaciones no tradicionales, y que muchos de ellos no se pueden actualizar.
Los hackers de sombrero negro con frecuencia acceden a redes Wi-Fi disponibles. Existen varios pasos a seguir para proteger la red inalámbrica de su empresa. Para proteger los dispositivos, mantenga el firewall activado o administre su sistema operativo o navegador, y utilice antivirus y antispyware.
Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi pública o no segura:
- No acceda ni envíe información personal confidencial a través de una red pública inalámbrica.
- Verifique si su computadora está configurada para compartir archivos y datos multimedia, y si requiere la autenticación de usuario con cifrado.
- Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El servicio VPN proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el servidor VPN del proveedor de servicios VPN. Con un túnel VPN encriptado, aunque se intercepte una transmisión de datos, no podrá descifrarse.
A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la posibilidad de que surjan problemas de seguridad. A menudo, los sensores están conectados a la misma red que los dispositivos de nuestro hogar o pequeña empresa, de modo que una infracción de un dispositivo puede irradiar hacia el exterior y afectar a todos los dispositivos conectados.
Comentarios
Publicar un comentario