• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

DigiCert: El Internet de las Cosas o el Internet de las Amenazas

Gadgerss Por Gadgerss
26 abril, 2019
En Seguridad
0 0
0
DigiCert: El Internet de las Cosas o el Internet de las Amenazas
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los fabricantes de automóviles que recientemente mostraron sus modelos más nuevos en el Auto Show de Nueva York son representativos de las oportunidades y los desafíos que enfrentan todos los fabricantes de hardware de Internet de las Cosas (IoT). IoT está transformando la industria automotriz, ya que los fabricantes de automóviles están implementando una increíble gama de tecnologías  inteligentes conectadas.

Pero además de crear una experiencia de usuario increíble, deben centrarse en la seguridad del usuario. Un reciente informe de McKinsey & Company report  sobre la ciberseguridad y los automóviles conectados afirma que “los productos solo pueden ser seguros si se diseñan teniendo en cuenta la seguridad”. Esa mentalidad, llamada Secure by Design, debe ser el principio rector para todos los dispositivos de IoT, sin importar su tamaño o aplicación de negocio o consumidor.

Los productos necesitan seguridad en todo lo que se refiere a IoT. Incluso porque hay una gran cantidad de datos privados del consumidor que se transfieren hacia y desde estos servicios vulnerables al ataque si se dejan sin garantía. “La seguridad de IoT exige la autenticación adecuada del dispositivo y el cifrado de datos para garantizar que todas las conexiones sean confiables y las comunicaciones estén protegidas”, comenta Manuel Pavón, gerente de Canales para Latinoamérica de DigiCert.

Recientemente, DigiCert realizó un estudio global en una amplia variedad de industrias, con más de 700 empresas con el fin de determinar de qué manera las organizaciones están abordando la seguridad de IoT. Los resultados son un llamado de atención para cualquier compañía que intente minimizar el riesgo y maximizar el valor de la tecnología conectada. “Entre las compañías que tienen más problemas con la seguridad del IoT, el 25 % declaró al menos 34 millones de dólares en pérdidas en incidentes de seguridad relacionados con el IoT en los últimos dos años”, resalta Manuel Pavón.

Aumento de la conectividad, aumento de los riesgos.

A medida que los autos se vuelven más complejos, requieren más unidades de control electrónico y líneas de código. La conectividad permite capacidades de auto conducción o asistencia al conductor, y características de seguridad mejoradas. Pero la conectividad también aumenta el riesgo, ya que estos complejos sistemas de seguridad y navegación son más vulnerables a ser hackeados.

Eso es cierto en todos los dispositivos que se conectan a Internet. Por ejemplo, la investigación del Journal of the American College of Cardiology advierte que los hackers informáticos pueden atacar a los marcapasos y otros dispositivos médicos eléctricos con fines políticos, financieros o personales.

Más proveedores de partes crean una cadena de suministro fragmentada. Eventualmente, las compañías como los fabricantes de automóviles que incorporan docenas de sistemas conectados se encuentran con múltiples dispositivos de múltiples proveedores que no interactúan, no son ciberseguros, usan diferentes protocolos y generan más complejidad a un mayor costo. Lo anterior permite que establecer políticas de seguridad sea más difícil, y algo que no es seguro nunca debería permitirse conectarse a Internet.

«Estamos expandiendo el despliegue de IoT a decenas de miles de millones de cosas conectadas, haciendo crecer así las oportunidades de explotación y ataque. Nuestra situación inevitablemente empeorará si no tomamos las precauciones adecuadas mejorando la seguridad en todos los dispositivos utilizados en IoT, sin importar la industria,» señaló Pavón.

Seguro desde el diseño

La responsabilidad recae en todos los fabricantes: aquellos que fabrican componentes individuales, como bolsas de aire para automóviles conectados, y aquellos que incorporan múltiples componentes en sus productos, como los fabricantes de automóviles, deben abordar la seguridad durante el proceso de diseño. La pregunta es, ¿cómo?

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Los siguientes consejos pueden ayudar a garantizar las consideraciones de seguridad adecuadas en el diseño de los dispositivos conectados para todas las aplicaciones (no solo los automóviles):

  1. Construya modelos de amenazas: evalúe el caso de uso de sus dispositivos y servicios durante la fase de diseño del producto. Evalúe los diversos riesgos y cree planes de mitigación en el diseño general del producto.
  2. Cree casos de seguridad y abuso: asegúrese de poner a su equipo a trabajar haciendo pruebas para validar su modelo de amenaza. Ponga en práctica una evaluación continua con cada iteración del producto para asegurarse de que el modelo de amenaza siga cumpliendo con sus escenarios de amenaza.
  3. Administre las claves de manera segura: integre sus procesos generando y almacenando sus claves privadas de forma segura, ya sea utilizando módulos de seguridad de hardware (HSM) o una de las principales plataformas de IoT basadas en la nube.
  4. Poner certificados para usar: habilite sus dispositivos para usar certificados en lugar de contraseñas para la autenticación: Los certificados de infraestructura de clave pública (PKI) desempeñan un papel fundamental en su solución de IoT, ya que validan la identidad de un dispositivo para que solo los dispositivos autorizados, los usuarios y los servidores puedan acceder al dispositivo. Los certificados también se utilizan para cifrar los datos enviados desde y hacia el dispositivo. Además, los certificados de firma de código garantizan que las actualizaciones por aire se firmen con un código a prueba de manipulaciones y que el dispositivo se inicie de forma segura en todo momento.
  5. Automatice la autenticación a escala: la autenticación de escala es importante. El uso de tecnologías estandarizadas y probadas, como certificados digitales y protocolos de registro de certificados como SCEP, EST y API seguras, le permitirá escalar sus operaciones de seguridad a medida que aumenten sus volúmenes.

Cabe resaltar que recientemente Microsoft y DigiCert anunciaron su colaboración para resolver el problema del mañana protegiendo los dispositivos conectados y sus redes en contra de nuevas amenazas de seguridad.

“La seguridad desde el diseño es un proceso metódico, no una tarea ad hoc. Si no se adopta esta mentalidad para cada dispositivo IoT único que sale de la línea de ensamblaje, es probable que resulte necesario realizar soluciones rápidas para solucionar errores o amenazas de seguridad recién descubiertas. Eso puede agregar costos, complejidad y, a veces, peso. También podrían ser relativamente fáciles de eludir, ya que pueden no resolver estructuralmente el desafío de la vulnerabilidad, como por ejemplo los problemas de arquitectura.

Según el informe de McKinsey al que se hace referencia anteriormente, esto es válido para todos los fabricantes de IoT: «No hay una «bala de plata» que pueda eliminar los problemas de ciberseguridad. Lo que está claro es que los futuros diseños de automóviles deben ser “nativos de la ciberseguridad”, integrando estas preocupaciones en las primeras etapas de desarrollo”.

Relacionado

En este artículo: DigiCertInternet de las cosasIoTNota de Prensa
Compartir4TweetCompartirEnviarEnviar
Post Previo

Lanzan videojuego para erradicar el maltrato infantil

Siguiente Post

Unboxing en español del Huawei P30

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Unboxing en español del Huawei P30

Unboxing en español del Huawei P30

Entel ya ofrece en el Perú los equipos de Xiaomi

Entel ya ofrece en el Perú los equipos de Xiaomi

¿Cuál es la clave detrás de la captura de colores del HUAWEI P30 Pro?

¿Cuál es la clave detrás de la captura de colores del HUAWEI P30 Pro?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.