• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

GEMALTO: 10 cosas que todos deben de saber sobre el Internet de las Cosas para estar protegidos

Gadgerss Por Gadgerss
11 agosto, 2017
En Seguridad
0 0
0
GEMALTO: 10 cosas que todos deben de saber sobre el Internet de las Cosas para estar protegidos
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por Jaime Chacón, Gerente de Ventas Servicios Móviles e IOT de Gemalto.

El Internet de las cosas (IoT, por sus siglas en inglés) se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, sano y seguro para vivir. Es por eso que Gemalto, el líder mundial en seguridad digital ha desarrollado tecnología, no sólo con el objetivo de integrar sus productos en dispositivos para que se unan a la red, sino que ha invertido en la creación de herramientas que protegen la información de los usuarios, evitando que se realicen prácticas indebidas, como utilizar los fondos de una cuenta bancaria de otras personas, prevenir el robo de datos y hasta evitar que fotografías personales lleguen a manos equivocadas.

El IoT se desarrolla a pasos agigantados. Gartner, la empresa de investigación de las tecnologías, estima que para el 2020 habrá 25 mil millones de “cosas” conectadas en uso y se calculan 44 zetabytes de datos digitales para ese año. Para ponerlo en perspectiva, eso es 44,000,000,000,000,000,000,000 bytes de datos que se espera sean producidos para dicho año, de acuerdo con las predicciones de IDC (International Data Corp), lo que agregará valor a la economía global, mejorará la eficiencia y reducirá los gastos totales.

“En una sociedad cada vez más conectada, Gemalto brinda una ejecución de interacciones digitales fáciles y seguras. Y hoy en día, las empresas deben estar preparadas para esta nueva adopción; además de investigar, la seguridad debe ser una prioridad. Si bien los datos ofrecen oportunidades, también pueden traer riesgos, ya que los ataques cibernéticos son cada vez más comunes. “afirma Jaime Chacón, Gerente de Ventas Servicios Móviles e IoT de Gemalto.

A continuación, Gemalto, el líder en seguridad digital, ha identificado las 10 cosas que todos los usuarios deben de saber del IoT para estar protegidos:

Amenazas:

  1. Phishing: La práctica fraudulenta de enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible, como los números de la tarjeta de crédito.
  2. Hackeo de aplicaciones: En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema de dispositivos móviles no regulado. El código binario sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar. El código binario es el código que los dispositivos leen para hacer que una aplicación funcione. Se trata básicamente de lo que se descarga cuando se accede a las aplicaciones móviles en una tienda de aplicaciones.
  3. Ataque de Denegación De Servicio (DoS): Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida. Existen depuraciones, pero, al igual que con los virus, los hackers están ideando nuevos ataques continuamente.
  4. Ataque Distribuido de Denegación De Servicio (DDoS): Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear la disponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes.
  5. Intrusión física: Normalmente, el hackeo ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados.

Riesgos:

  1. La evaluación del riesgo: Los desarrolladores deben entender todas las posibles vulnerabilidades. Los procesos de evaluación deberían cubrir la privacidad, la seguridad, el fraude, los ataques cibernéticos y el robo de IP. La evaluación del riesgo no es fácil, ya que los ciberdelincuentes están trabajando continuamente en el lanzamiento de nuevas amenazas. Como no hay una solución para todo, es recomendable acudir a un experto en seguridad como Gemalto en esta etapa.
  2. Establecer pruebas de seguridad: De la misma manera que nos basamos en pruebas de choque estandarizadas para verificar la seguridad de un automóvil, los organismos internacionales de normalización tendrán que establecer pruebas universales de seguridad que puedan establecer de forma fiable que un producto determinado es seguro y seguro de usar. Una realidad de los estándares de seguridad es que varían ampliamente entre los mercados verticales y los países. Los estándares internacionalmente reconocidos serán cruciales.
  3. Vinculación de dispositivos inteligentes a identidades: Los navegadores se denominan «agentes de usuario» al realizar acciones en nuestro nombre. Del mismo modo, los dispositivos conectados también actúan en nuestro nombre, pero pueden hacerlo independientemente. Confiamos en que los dispositivos conectados actúen en nuestro nombre al otorgar a estos dispositivos nuestras credenciales (una huella digital o PIN o certificado digital), o al autorizarlas a actuar en nuestro nombre de forma autónoma. ¿Cómo podemos asegurar que nuestra confianza no sea abusada por un atacante malicioso o malware que se ha apoderado del dispositivo?. En otras palabras, ¿cómo se construirá la confianza en el marco del IoT para mantenernos físicamente seguros mientras usamos dispositivos cotidianos como automóviles, dispositivos sanitarios y puertas?
  4. Agregación de control de múltiples dispositivos inteligentes: Con una estimación sobre el número de cosas que se pueden conectar en una casa que llega a los varios cientos, probablemente los usuarios no querrán una aplicación para controlar cada una de esas cosas. En su lugar, podrían optar por utilizar proveedores de servicios que agregarán todas esas cosas conectadas bajo una sola consola, para hacerlas aún más manejables. Y no sólo los hogares conectados requieren capacidades de gestión. Más bien cualquier lugar con un gran número de dispositivos conectados, necesitarán estos servicios para integrar el control de dispositivos conectados, incluyendo el monitoreo de anomalías y la emisión de actualizaciones de software. Haciendo referencia al punto anterior, la pregunta es ¿quién verificará que nuestro proveedor de servicios ha asegurado los sistemas para que los habitantes del hogar conectado permanezcan seguros? para que, por ejemplo, los detectores de humo, las puertas y los termostatos no sean vulnerables a la piratería remota y la manipulación.
  5. Monetizar los datos: Los datos valen dinero, y con nuestras vidas cada vez más conectadas, aquella persona que posea los datos, será dueña de la gallina de los huevos de oro. Por ejemplo, ¿quién será el propietario de los datos recolectados por nuestro refrigerador inteligente? ¿los fabricantes de productos individuales? ¿el fabricante del refrigerador? o tal vez nuestro proveedor de servicios de Internet que permite que el tráfico de datos fluya del refrigerador a la área de reabastecimiento nuestra tienda de abarrotes. Con el beneficio neto de IoT estimado por Cisco en $ 14 trillones en 2022, ¿el propietario de los datos de IoT también será responsable de la seguridad de nuestros datos y la seguridad de nuestra persona?

Las empresas especializadas en seguridad digital, desarrollan soluciones para garantizar la protección de datos de los usuarios, evitando así que un hacker obtenga datos personales con el fin de utilizarnos ilegalmente. A pesar de los avances y la creación de nuevas tecnologías es importante que los usuarios estén conscientes de las amenazas y riegos para poder evitar un mal uso de la información.

Expertos de Gemalto, comparten las siguientes recomendaciones, para evitar cualquier ataque y proteger los datos personales ante un ciber pirata:

  • Conectarse a una red segura
  • Descargar aplicaciones y software en tiendas o sitios oficiales
  • No compartir contraseñas con NADIE
  • Leer los términos y condiciones de uso de datos en aplicaciones o redes sociales.

*La información de esté artículo fue obtenida de las siguientes fuentes:

También te puede interesar

De las monedas al celular: la importancia de educar a los niños para proteger el dinero en el mundo digital

Kaspersky alerta sobre más de 10 mil dispositivos IoT expuestos a ciberataques

Siemens inicia una colaboración con Microsoft para mejorar la interoperabilidad del Internet de las Cosas (IoT)

Samsung presentará en el CES 2025 las startups del C-Lab pioneras en IA, IoT, salud digital y robótica

Samsung Developer Conference Korea 2024 presenta el modelo de AI generativa mejorado

Los riesgos de los dispositivos IoT obsoletos

http://www.gartner.com/newsroom/id/2905717

 http://blog.gemalto.com/iot/2016/03/02/iot-security-radar-2/

http://blog.gemalto.com/iot/2016/04/06/gsmas-security-guidelines-mean-iot/

http://blog.gemalto.com/iot/2016/04/18/4-fundamentals-ensure-iot-security/

http://blog.gemalto.com/security/2016/10/31/when-things-attack-mirai-ddos-attack-iot-security-weakness/

http://blog.gemalto.com/security/2015/10/22/four-ways-iot-will-need-to-evolve-to-keep-us-safe/

Relacionado

En este artículo: GemaltoInfografíaInternet de las cosasIoTNotas de prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Cierran Alphabay y Hansa, dos de los principales sitios web criminales

Siguiente Post

Kaspersky Lab: solo el 37% de padres se preocupa por los riesgos en Internet que enfrentan sus hijos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Kaspersky Lab: solo el 37% de padres se preocupa por los riesgos en Internet que enfrentan sus hijos

Kaspersky Lab: solo el 37% de padres se preocupa por los riesgos en Internet que enfrentan sus hijos

De qué forma el IoT está ayudando a las personas con discapacidad

De qué forma el IoT está ayudando a las personas con discapacidad

Zebra presenta impresoras industriales de alto rendimiento que mejoran la visibilidad operativa y la productividad

Zebra presenta impresoras industriales de alto rendimiento que mejoran la visibilidad operativa y la productividad

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.