• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Proteger los dispositivos conectados a IoT hace que Internet sea más seguro

El 7 de febrero es el Día de la Internet Segura. Es una campaña que destaca la importancia de promover y hacer realidad una Internet más segura

Gadgerss Por Gadgerss
7 febrero, 2023
En Seguridad
0 0
0
Proteger los dispositivos conectados a IoT hace que Internet sea más seguro
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por Luiza Dias, Directora Presidente de GlobalSign Brasil

Aquí hay un hecho interesante; hay casi 5 mil millones de usuarios activos de Internet en todo el mundo. Eso es poco más del 60% de la población total del mundo. Pero ese número palidece en comparación con los 15 mil millones de dispositivos IoT esperados este año y los 29 mil millones proyectados para 2030. IoT está en todas partes, desde el monitoreo de la red de agua y energía hasta las instalaciones de transporte y almacenamiento de las que dependemos; y desde los centros de atención médica que monitorean los valores estadísticos de los pacientes hasta nuestros dispositivos de consumo, como teléfonos inteligentes, automóviles y electrodomésticos.

Los dispositivos IoT están aumentando significativamente las superficies de amenazas de ciberseguridad

A medida que aumenta la cantidad de dispositivos IoT a nivel mundial, también lo hacen sus vulnerabilidades. Los dispositivos de Internet de las cosas (IoT) son superficies de ataque y son vulnerables a las amenazas cibernéticas de la red, como el robo de datos, el phishing, la suplantación de identidad y los ataques de denegación de servicio. Comprender e identificar las numerosas amenazas y vulnerabilidades de los dispositivos conectados a IoT puede ayudar a las organizaciones a reducir su riesgo.
Dado que los dispositivos IoT son predominantemente remotos, actualizar el software y el firmware es un desafío constante. Muchos permanecen sin control y gestionados de forma inadecuada. Esta falta de visibilidad del estado del dispositivo puede impedir que las organizaciones detecten o incluso respondan a amenazas potenciales.

Las amenazas de seguridad de IoT pueden variar desde simples violaciones de contraseñas hasta ataques sofisticados que explotan vulnerabilidades de hardware y software obsoletas. El mayor uso de IoT sobre redes en la nube que almacenan y analizan datos es un potencial creciente de infracciones debido a la falta de cifrado y controles de acceso. La protección contra estos ataques se puede lograr agregando controles de identidad y cifrando los datos entre los dispositivos IoT y los servicios en la nube.

Una amenaza creciente para las tecnologías industriales

Hay muchos dispositivos IoT ubicados en las instalaciones industriales que ejecutan sistemas de tecnología operativa (TO). Durante décadas, los dominios de TI y TO permanecieron completamente separados. Pero con el aumento de la transformación digital y la amplia utilización de Internet, los entornos de TI y TO se están fusionando.

Esta convergencia aumenta la superficie de ataque de los dispositivos y sistemas de TI y TO interconectados, creando vulnerabilidades que representan amenazas significativas. Estas vulnerabilidades crean un peligro para los fabricantes industriales, el petróleo y el gas, el transporte, los sistemas de gestión de agua y desechos, las plantas de procesamiento de alimentos, los servicios eléctricos y otras instalaciones industriales.

Industrial IoT (IIoT) ha sido fundamental en la revolución conocida como Industria 4.0, la siguiente fase en la digitalización del sector manufacturero. El gran énfasis de IIoT en la interconectividad, la automatización, el aprendizaje automático y el análisis de datos en tiempo real está impulsando una nueva era de innovaciones de fabricación inteligente. Los beneficios deben equilibrarse con una mayor vigilancia para mitigar el aumento del panorama de amenazas creado por la implementación de estos dispositivos conectados.

Es importante revisar las limitaciones de seguridad de los dispositivos y las mejores prácticas

Antes de comprar o implementar dispositivos IoT, es importante comprender sus limitaciones de seguridad, ya que pocos fabricantes brindan medidas de seguridad sólidas. Un nuevo requisito de estandarización implementado recientemente para IoT puede promover una mayor adherencia de los proveedores a la provisión de mayores protocolos de seguridad.

La falta de mejores prácticas de seguridad para estos dispositivos crea un riesgo para el ecosistema de IoT. Sin embargo, con una solución de administración de identidad adecuada, las organizaciones pueden crear fácilmente un ecosistema consciente de la identidad que mapee los dispositivos IoT con identidades. Esto permite a las organizaciones aprovechar la identidad para hacer cumplir la seguridad de acceso con seguimiento de datos auditables. La identidad del dispositivo IoT es un componente de seguridad fundamental para proteger el ecosistema IoT. El aprovisionamiento y la gestión de las identidades de los dispositivos a lo largo de todo su ciclo de vida ayudan a protegerse frente a las amenazas de ciberseguridad.

Los dispositivos IoT deben estar protegidos con identidades de un proveedor de confianza

Para garantizar un ecosistema seguro, cada dispositivo IoT debe tener una identidad única. Esto garantizará una autenticación adecuada cuando un dispositivo se conecte y una comunicación cifrada confiable entre otros dispositivos, servicios y aplicaciones.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Al aprovechar la infraestructura de clave pública (PKI) basada en estándares para autenticar y establecer la confianza entre los dispositivos IoT y los servicios en la nube, se puede garantizar la integridad, con la fuente y el cifrado de todos los datos transmitidos dentro del ecosistema.

Una plataforma de identidad de IoT proporcionará una arquitectura de identidad digital diseñada específicamente para implementaciones de IoT e IIoT. Esto protege los dispositivos, los datos y las comunicaciones de IoT mediante el cifrado, la autenticación y la autorización. Y debido a la naturaleza expansiva de IoT, la escalabilidad es crítica. La plataforma de identidad debe ser capaz de emitir miles de certificados por segundo y cientos de millones de certificados cada día.

Creación de un ecosistema de IoT más seguro en Internet

Las carreteras por las que conducimos no son intrínsecamente seguras. Podemos crear una mayor seguridad utilizando frenos, cinturones de seguridad, airbags y varios componentes del sistema de seguridad del automóvil. De manera similar, Internet no es intrínsecamente seguro, pero el tráfico que lo atraviesa puede hacerse más seguro implementando medidas de seguridad integrales que incluyen encriptación, identidades únicas de dispositivos, autenticación multifactor, parches y actualizaciones periódicas, y la adopción de prácticas de contraseñas seguras.

Relacionado

En este artículo: Día de la Internet SeguraGlobalSignIoTNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Cómo protegerte de posibles estafas y fraudes digitales en 6 pasos

Siguiente Post

¿Qué es un ‘proxy’ y por qué no deberías usar uno gratuito?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
¿Qué es un ‘proxy’ y por qué no deberías usar uno gratuito?

¿Qué es un ‘proxy’ y por qué no deberías usar uno gratuito?

Bancos: la organización más elegida para cometer fraudes de suplantación de identidad

Bancos: la organización más elegida para cometer fraudes de suplantación de identidad

Los autos MG a lo largo de la historia del cine: Desde Audrey Hepburn hasta Elvis Presley

Los autos MG a lo largo de la historia del cine: Desde Audrey Hepburn hasta Elvis Presley

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.