Softtek Softtek
  • Our experience
  • Overview
  • Insights
  • Blog
  • Newsroom
  • Careers
  • Contact us
softtek Language Selector
ENGLISH
EUROPE / EN
ESPAÑOL
EUROPA / ES
PORTUGUÊS
中文(简体)
Search button
AI
APPROACH
INDUSTRIES
SERVICES & SOLUTIONS
TRANSCEND
Softtek GenAI
FRIDA AI for Software Engineering
Service Transformation
Portfolio Transformation
Digital Acceleration
Our Work
Agribusiness
Airlines
Automotive
Banking & Financial Services
Consumer Packaged Goods
Energy & Utilities
Fitness & Wellness
Gaming
Government & Public Sector
Higher Education
Healthcare
Industrial
Insurance
Media & Entertainment
Oil & Gas
Pharma & Beauty
Professional Sports
Restaurant & Hospitality
Retail
Technology
Telecommunications
Transportation & Logistics
Digital Solutions
Digital Optimization
Digital Sales
Data Masking Solution
IT Cost Optimization
Fan Engagement Ecosystem
Softtek Digital Enablers
DIEGO
blauLabs
Business OnDemand
Click2Sync Omnichannel
Automotive Digital Assistant
Guest Engagement
Socializer
Collaborative Commuting
Workplace Management
Application Services
Software Development
Quality Engineering
Application Management
Application Services
Cloud & DevOps
Cloud Services
IT Infrastructure
Digital Security
DevOps
Data & Automation
Data and AI
Intelligent Automation
Services Transformation
Core Modernization
Next-Gen IT Operations
Platform Services
AWS
SAP
Microsoft
Salesforce
ServiceNow
Atlassian
BlueYonder
Sustainability by Softtek
Softtek
Language selector
search button
AI
Softtek GenAI
FRIDA AI for Software Engineering
APPROACH
Service Transformation
Portfolio Transformation
Digital Acceleration
Our Work
INDUSTRIES
Agribusiness
Airlines
Automotive
Banking & Financial Services
Consumer Packaged Goods
Energy & Utilities
Fitness & Wellness
Gaming
Government & Public Sector
Higher Education
Healthcare
Industrial
Insurance
Media & Entertainment
Oil & Gas
Pharma & Beauty
Professional Sports
Restaurant & Hospitality
Retail
Technology
Telecommunications
Transportation & Logistics
SERVICES & SOLUTIONS
Digital Solutions
Digital Optimization
Digital Sales
Data Masking Solution
IT Cost Optimization
Fan Engagement Ecosystem
Softtek Digital Enablers
DIEGO
blauLabs
Business OnDemand
Click2Sync Omnichannel
Automotive Digital Assistant
Guest Engagement
Socializer
Collaborative Commuting
Workplace Management
Application Services
Software Development
Quality Engineering
Application Management
Application Services
Cloud & DevOps
Cloud Services
IT Infrastructure
Digital Security
DevOps
Data & Automation
Data and AI
Intelligent Automation
Services Transformation
Core Modernization
Next-Gen IT Operations
Platform Services
AWS
SAP
Microsoft
Salesforce
ServiceNow
Atlassian
BlueYonder
TRANSCEND
Sustainability by Softtek
Our experience
Overview
Insights
Blog
Newsroom
Careers
Contact us
Presencia Global
ENGLISH
EUROPE / EN
ESPAÑOL
EUROPA / ES
PORTUGUÊS
中文(简体)
Softtek Blog

El 81% de los usuarios de IoT temen que sus datos se filtren

Autor
Author Softtek
Publicado el:
nov 22, 2018
Tiempo de lectura:
nov 2018
|
SHARE
Share on LinkedIn
Share on X
Share on Facebook
SHARE
Share on LinkedIn
Share on X
Share on Facebook

La inversión en IoT ha aumentado y la resistencia a la adopción ha disminuido, según una encuesta realizada por Zebra Technologies Corporation. Sin embargo, a pesar de ese aumento, el temor ante la inseguridad de los dispositivos IoT sigue presente. En octubre de 2016, la botnet Mirai amasó un ejército masivo de botnet de dispositivos conectados, que finalmente se usó en un ataque distribuido de denegación de servicio (DDoS) que superó las capacidades de algunos de los proveedores de Internet más grandes del mundo y derribó Internet a través de la costa este de Estados Unidos.

Los autores de Mirai comenzaron a construir su herramienta cuando eran adolescentes, acumulando una horda de zombis de IoT usando técnicas conocidas (y fácilmente evitables) durante décadas. Desafortunadamente, la norma para los dispositivos de IoT es la seguridad laxa: contraseñas simples, codificadas (no modificables) y sistemas operativos que no pueden ser parcheados o actualizados con protección de seguridad.

Ese mismo año, el parlamento de la Unión Europea instituyó el Reglamento General de Protección de Datos (GDPR) y proporcionó una transición de dos años para su implementación. Mayo de 2018 marcó el inicio del incumplimiento y la implementación de sanciones y multas estrictas.

Sin embargo, un estudio exhaustivo de investigación realizado en 2018 por Cybersecurity Insiders indicó que solo el 7% de las organizaciones encuestadas cumplían plenamente. Casi el 60% infringió las normas en la fecha de la encuesta e indicó además que carecían de personal experto o del presupuesto para implementar los cambios necesarios.

A nivel particular

A nivel particular, la adopción de dispositivos IoT destaca en la zona Asía-Pacífico, donde según una encuesta realizada por Internet Society, siete de cada diez encuestados afirmaron que ya tenían al menos un dispositivo IoT y casi la mitad dijeron que tenían al menos tres.

La seguridad de los datos, sin embargo, fue una preocupación importante. Alrededor del 60% de los encuestados que actualmente no poseían un dispositivo de IoT, cita la falta de certeza de que sus datos personales se protegerían como una razón para no poseer uno.

La mayoría de los encuestados expresan preocupación por lo siguiente:

  • Al 81% le preocupa que su información personal sea filtrada.
  • Al 73% le preocupa que los piratas informáticos tomen el control de su dispositivo y lo utilicen para cometer delitos.
  • El 72% está preocupado por los piratas informáticos que obtienen acceso a información personal.
  • Al 71% le preocupa ser monitoreado sin su conocimiento o consentimiento.

A pesar de las graves preocupaciones sobre la seguridad y la privacidad de IoT, muchos de los encuestados no han tomado ninguna medida para proteger a sí mismos de las amenazas de IoT. Solo la mitad de los que poseen al menos un dispositivo IoT han cambiado la contraseña predeterminada en todos sus dispositivos IoT, y solo uno de cada tres han leído la política de privacidad que venía con el dispositivo.

Entre los que no han cambiado la contraseña predeterminada en su dispositivo, el 30% tomó la decisión de no usar una contraseña y el 10% no sabía cómo cambiarlo. Aproximadamente la mitad de los encuestados afirman que sus dispositivos no tienen una contraseña, pero también podría ser posible que no fueran conscientes de que sus dispositivos si cuentan con ella.

Aunque puede haber una mayor conciencia acerca de la necesidad de seguridad y privacidad de IoT, también se deben hacer esfuerzos para capacitar a los consumidores con opciones, herramientas y capacidades para tomar control de su seguridad y privacidad. Los dispositivos incluyen instrucciones claras sobre cómo cambiar la contraseña predeterminada y ajustar la configuración de seguridad y privacidad, así como presentar avisos de privacidad y opciones fácilmente comprensibles para los clientes en la configuración o compra de un dispositivo IoT.

Rajnesh Singh, director de Asia-Pacífico de Internet Society, dijo:

«Existe la necesidad de garantizar que los fabricantes y proveedores de productos y servicios de IoT protejan a los consumidores y la privacidad de sus datos. Actualmente, las medidas vigentes no coinciden con el grado de preocupación de los actuales y futuros propietarios de dispositivos IoT».

A nivel empresarial

Como se ha comentado anteriormente, la adopción de dispositivos IoT en las empresas está aumentando, sin embargo, existe una gran disparidad entre la medida en que las organizaciones están adoptando la IoT y su disposición desde un punto de vista de seguridad cibernética.

Aunque la mayoría de las organizaciones planean aumentar la adopción de tecnologías de IoT, solo el 28% considera que las estrategias de seguridad específicas de IoT son «muy importantes», según el Informe de preparación de ciberseguridad de IoT, publicado por Trustwave.

El informe también ofrece pruebas sólidas de la expansión de la IoT. El 64% de las organizaciones encuestadas ha implementado algún nivel de tecnología IoT, mientras que otro 20% planea hacerlo en los próximos 12 meses.

Irónicamente, el 57% cita las preocupaciones de seguridad como la barrera número uno para una mayor adopción de IoT, seguido de «no es relevante para las operaciones» en un 38%, y la «falta de presupuesto» en un 27%.

El código del buen uso

Llegados a este punto y evitando repetir la situación de Asía-Pacifico, el 14 de octubre de 2018, en Reino Unido el Departamento Digital, Cultura, Medios y Deporte (DCMS) publicó su «Code of Practice for Consumer IoT Security.»

Desarrollado durante dos años, en conjunto con el National Cyber Security Centre (NCSC). El documento busca «apoyar a todas las partes involucradas en el desarrollo, la fabricación y la venta al por menor del IoT destinado a consumidores individuales» y crear un entorno donde los productos estén «seguros».

Con este fin, el código establece trece pasos prácticos y centrados en los resultados que las organizaciones pueden seguir para implementar soluciones de seguridad adecuadas para sus productos.

Es importante destacar que, al desarrollar las directrices, el DCMS aprovechó las normas y la orientación existentes del sector privado, el gobierno y la academia, incluido el resumen de la edición de 2016 del Consejo Atlántico, “Hogares inteligentes e Internet de las cosas”.

Mapeo del informe

El código destaca sus tres primeras pautas: contraseñas únicas, implementación de una política de divulgación de vulnerabilidades y mantenimiento del software actualizado, como prioridades. Del mismo modo, el resumen de Smart Homes señala estos tres principios, ya que ofrecen los mayores beneficios de seguridad a corto plazo.

El documento contiene mapas de las directrices del código para: «mantener el software actualizado», «garantizar que los datos personales estén protegidos», «facilitar la instalación y el mantenimiento de los dispositivos de IoT», «minimizar las superficies de ataque expuestas» y «hacer que los sistemas sean resistentes a las interrupciones.”

Finalmente, a un nivel de política más amplio, el problema de las Smart Homes que es evidente en el código es que los productos futuros de IoT deben seguir la filosofía de «seguro por diseño». El resumen del problema indica que la seguridad que no está «incorporada» debe ser incluida después de solucionar el problema, y la seguridad que simplemente está «prendida» es más costosa y menos efectiva que la seguridad incorporada desde el inicio del ciclo vital de un producto.

Una filosofía de diseño seguro da mayor control al consumidor, aumenta la confianza entre los consumidores y los productores y facilita el desarrollo continuo de la industria. El código se hace eco de estos sentimientos y explica en su resumen ejecutivo que el objetivo del Código es «garantizar que los productos sean seguros por diseño y facilitar que las personas se mantengan seguras en un mundo digital».

La implementación por parte del gobierno de Reino Unido

Las ambiciones más amplias del DCMS muestran la intención de implementar el código a través de medios voluntarios y regulatorios. Es importante destacar que los socios de la industria HP y Centrica ya han firmado formalmente el código y muchos dispositivos ya implementan algunos o todos estos elementos.

Bajo un esquema de etiquetado voluntario, los productores proporcionarían a los consumidores la información importante de la que carecen actualmente. Continuando con la tendencia de la educación del consumidor, el gobierno del Reino Unido planea respaldar a las organizaciones de consumidores mediante el uso del código como la base para la calificación de los productos, las guías de compra y la guía de seguridad para evaluar los productos de IoT en cada etapa de su ciclo de vida.

Además, al igual que los Estados Unidos, el Reino Unido ha identificado una importante escasez de profesionales capacitados en seguridad cibernética. Esto, combinado con el rápido desarrollo de la tecnología IoT, significa que hay una falta de capacidad para proteger los productos y servicios de IoT de amenazas de seguridad cibernética cada vez más complejas.

Por ello, a través de sus cursos de verano CyberFirst, el gobierno británico pretende educar a la próxima generación de profesionales de la tecnología en seguridad de IoT.

Si bien los esquemas no vinculantes son útiles, el gobierno británico también planea colocar ciertas pautas en una base regulatoria. La octava directriz «garantizar que los datos personales están protegidos», ya se puede hacer cumplir legalmente a través de la Ley de protección de datos. El código también se puede utilizar como base para tomar medidas reglamentarias contra productos específicos, como el hecho de que Alemania prohíba los relojes inteligentes para niños, a los que considera dispositivos de espionaje sin garantía.

Finalmente, el gobierno británico tiene la intención de colaborar con socios internacionales en la industria, los organismos de normalización y los gobiernos. Basándose en Estados Unidos, donde ya se puede ver una armonización a través de leyes como el proyecto de ley similar, la Ley de mejora de la ciberseguridad de Internet of Things (IoT) de 2017, que se aplica a los dispositivos IoT adquiridos por el gobierno.

Conclusión

El hecho de que tan pocas organizaciones parezcan dar mucha importancia a las políticas y tecnologías de seguridad específicas de IoT es alarmante, sobre todo porque los proveedores empresariales han estado advirtiendo de los peligros durante años. Es lógico que la superficie de ataque del IoT sea grande y siempre se expanda, lo que abre la red no solo a ataques dirigidos a organizaciones individuales, sino también a tipos de dispositivos en todo el IoT.

Todas las políticas de seguridad deben abarcar el IoT, especialmente cuando las regulaciones entrantes, como GDPR, impongan sanciones económicas graves por violaciones de datos. El hecho de que algunos puedan ocurrir a través del IoT no será una excusa.

 

Related posts

¿Es Data Scraping una de las habilidades más demandadas?
may 26, 2020
¿Es Data Scraping una de las habilidades más demandadas?
Datos de calidad gracias a arquitecturas tecnológicas de Big Data
sep 24, 2019
Datos de calidad gracias a arquitecturas tecnológicas de Big Data
Mayores beneficios gracias a la visualización de los datos
nov 8, 2019
Mayores beneficios gracias a la visualización de los datos

Let’s stay in touch!

Get Insights from our experts delivered right to your inbox!

Follow us:
Softtek LinkedIn
Softtek Twitter
Softtek Facebook
Softtek Instagram
Softtek Instagram
Follow us:
Softtek LinkedIn
Softtek Twitter
Softtek Facebook
Softtek Instagram
Softtek Instagram

© Valores Corporativos Softtek S.A. de C.V. 2025.
privacy notice
legal disclaimer
code of ethics
our policies
webmaster@softtek.com