martes, 14 de noviembre de 2017

Evaluación de seguridad para aplicaciones y software de IoT

NetMedia
14 de noviembre de 2017

Evaluación de seguridad para aplicaciones y software de IoT


“Pocos son los que saben cuántos dispositivos están conectados a internet en sus organizaciones o conocen las vulnerabilidades a las que se enfrentan con el IoT”, advirtió Pablo Corona, gerente de Certificación de IT de NYCE, en la reciente edición del bSecure Conference. Ya no hay distinción entre una computadora y cualquier otra cosa conectada. Múltiples dispositivos pueden hoy constituir un objeto del IoT, dispositivos que fueron diseñados para tener nula o muy baja supervisión. De ahí que el botnet Mirai sea una amenaza latente, entre otras muchas vulnerabilidades. De acuerdo con Corona, es fundamental identificar las cosas conectados a la red, la seguridad de las aplicaciones y el software, y eso no es sencillo. “Es una labor constante. Se necesitan herramientas para monitorear, los mecanismos de conexión autorizados, identificar riesgos en el entorno, definir medidas y controles, realizar pruebas y ajustar según los resultados”, advirtió Corona, con 15 años de experiencia en proyectos de Seguridad IT.

Un ejemplo de las muchas organizaciones que explotan las vulnerabilidades de internet son los Shadow Brokers, un grupo de hackers que filtraron la información de los exploits de la NSA que llevaban años usando. Por $1,500 dólares mensuales, esta organización comparte las vulnerabilidades que van encontrando cotidianamente.Ya no se necesita ser un hacker de tiempo completo, pues la información está a la mano y se puede comprar en internet por unos cuantos dólares. WPA2, el protocolo de las redes Wifi, tiene una confiabilidad dudosa, pues ya se ha demostrado que puede ser vulnerado y los dispositivos de IoT no viven en un mundo aislado. “Vivimos conectados al menos a dos redes: la del celular y el Wifi. Las vulnerabilidades potencian que el IoT vaya cambiando y que lo que creíamos seguro hoy ya no lo sea mañana”, dijo el conferencista.

No hay comentarios:

Publicar un comentario