{"id":32585,"date":"2020-08-13T21:42:28","date_gmt":"2020-08-13T21:42:28","guid":{"rendered":"http:\/\/diariodominicano.ddns.net\/?p=32585"},"modified":"2020-08-13T21:42:28","modified_gmt":"2020-08-13T21:42:28","slug":"internet-of-things-y-los-riesgos-de-la-multiconectividad-para-la-seguridad-de-las-empresas-y-las-personas","status":"publish","type":"post","link":"https:\/\/diariodominicano.com\/?p=32585","title":{"rendered":"Internet of Things y los riesgos de la multiconectividad para la seguridad de las empresas y las personas"},"content":{"rendered":"<p><body><\/p>\n<p><img decoding=\"async\" src=\"img3\/mauricio gomez.jpg\" \/>  <\/p>\n<p><strong>Diariodominicano.com<\/strong><\/p>\n<p><strong>Internet of Things y los riesgos de la multiconectividad para la seguridad de las empresas y las personas<\/strong><\/p>\n<\/p>\n<p>    <strong>   El Internet de las Cosas<\/strong> permite la interconectividad entre los sistemas microelectr\u00f3nicos, inal\u00e1mbricos y los servicios de internet.<\/p>\n<p>       Los dispositivos comprometer y facilitar . IoT proporcionan puntos de entrada que pueden la informaci\u00f3n confidencialel hackeo de datos y los mismos dispositivos<\/p>\n<\/p>\n<p><strong>Rep\u00fablica Dominicana, 13 de agosto de 2020<\/strong>. La tendencia a tener los dispositivos IoT (Internet of Things), conocido tambi\u00e9n como el <strong>Internet de las Cosas<\/strong> conectados unos con otros, es parte de la vida cotidiana tanto en el \u00e1mbito profesional como en el personal. Esta tecnolog\u00eda permite la interconectividad entre los sistemas microelectr\u00f3nicos, inal\u00e1mbricos y los servicios de internet. En el futuro pr\u00f3ximo y con la consolidaci\u00f3n de tecnolog\u00edas como la 5G en las redes m\u00f3viles, las posibilidades de interconectividad entre los equipos s\u00f3lo seguir\u00e1n en aumento.<\/p>\n<\/p>\n<p>\u00abCon la difusi\u00f3n de las tecnolog\u00edas IoT cada d\u00eda se exponen m\u00e1s dispositivos a internet que van desde un veh\u00edculo particular o un celular, hasta dispositivos usados por ni\u00f1os, o un equipo para realizar alg\u00fan examen m\u00e9dico en un hospital; pero justamente el riesgo est\u00e1 en que estos desarrollos no necesariamente pasaron por pruebas exhaustivas de ciberseguridad. Los dispositivos IoT proporcionan puntos de entrada adicionales para que los atacantes comprometan la informaci\u00f3n confidencial, hackeen datos y afecten la vida y la seguridad de las personas y las empresas\u00bb, explica Mauricio G\u00f3mezCo-Fundador , de Fluid Attacks.<\/p>\n<\/p>\n<p>Cada d\u00eda, sin importar que se trate de dispositivos personales, de entrenamiento, o para el trabajo, bien sea en sectores de la salud, educaci\u00f3n o corporativos, la difusi\u00f3n de las tecnolog\u00edas IoT les est\u00e1 dejando a\u00fan m\u00e1s expuestos y es aqu\u00ed donde la seguridad desde el inicio de creaci\u00f3n de tecnolog\u00eda cobra especial importancia.<\/p>\n<\/p>\n<p>\u00abLos ciberdelincuentes aprovechan la conectividad de los dispositivos y se concentran en los defectos de ciberseguridad que tiene su tecnolog\u00eda. Virus como el malware Mirai, sigue creciendo, escalando y mutando para ampliar su capacidad de afectaci\u00f3n. Un smartphone, una c\u00e1mara web, el enrutador o incluso la impresora pueden ser un objetivo de estos ataques. La industria tampoco est\u00e1 a salvo, ya que los PLC, los sistemas SCADA, los sensores inteligentes y las unidades con dispositivos IoT pueden verse comprometidos como resultado de un ataque Mirai Botnet\u00bb, comenta el vocero de Fluid Attacks.<\/p>\n<\/p>\n<p>Proteger la seguridad de los equipos y sus redes deber\u00eda ser una prioridad para las organizaciones y as\u00ed como para los usuarios; cuando se usa un dispositivo personal o industrial deben tenerse en cuenta los riesgos que presenta ante la interconectividad. Desde la fabricaci\u00f3n de cada equipo, incluyendo el software hasta el final de su vida \u00fatil, la seguridad debe ser una prioridad. Antes de desechar un dispositivo es necesario realizar un proceso de borrado seguro de la informaci\u00f3n almacenada; en las grandes empresas o en infraestructuras cr\u00edticas, de no hacerlo, se corren grandes riesgos de seguridad y econ\u00f3micos.<\/p>\n<\/p>\n<p>Fortalecer el sistema a trav\u00e9s del cambio de las credenciales predeterminadas y el uso de contrase\u00f1as seguras, es de gran ayuda para prevenir los ataques de IoT. A medida que la tecnolog\u00eda evoluciona, la ciberseguridad tambi\u00e9n deber\u00eda hacerlo.<\/p>\n<\/p>\n<p><strong>Acerca de Fluid Attacks<\/strong><\/p>\n<p>Desde 2001, en Fluid Attacks hemos desarrollado soluciones en servicios de seguridad para clientes en industrias como la bancaria y la financiera, y de tecnolog\u00eda, salud, seguros, manufacturas, aerol\u00edneas y medios, sirviendo a organizaciones en todo el continente.<\/p>\n<\/p>\n<h6> 2020-08-13 21:42:28 <\/h6>\n<p><!--\n<link rel=\"stylesheet\" href=\"css\/bootstrap.min.css\">\n\n\n<ul class=\"pagination\">\n\t    \n\t\n\n<li >\n\t<a href='?page_no=144'>Previous<\/a>\n\t<\/li>\n\n\n       \n    \n\n<li><a href='?page_no=1'>1<\/a><\/li>\n\n\n\n<li><a href='?page_no=2'>2<\/a><\/li>\n\n\n\n<li><a>...<\/a><\/li>\n\n\n\n<li><a href='?page_no=143'>143<\/a><\/li>\n\n\n\n<li><a href='?page_no=144'>144<\/a><\/li>\n\n\n\n<li class='active'><a>145<\/a><\/li>\n\n\n\n<li><a href='?page_no=146'>146<\/a><\/li>\n\n\n\n<li><a href='?page_no=147'>147<\/a><\/li>\n\n\n\n<li><a>...<\/a><\/li>\n\n\n\n<li><a href='?page_no=1549'>1549<\/a><\/li>\n\n\n\n<li><a href='?page_no=1550'>1550<\/a><\/li>\n\n    \n\t\n\n<li >\n\t<a href='?page_no=146'>Next<\/a>\n\t<\/li>\n\n\n    \n\n<li><a href='?page_no=1550'>Last &rsaquo;&rsaquo;<\/a><\/li>\n\n<\/ul>\n\n\n--><br \/>\n<\/body><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diariodominicano.com Internet of Things y los riesgos de la multiconectividad para la seguridad de las empresas y las personas El Internet de las Cosas permite la interconectividad entre los sistemas microelectr\u00f3nicos, inal\u00e1mbricos y los servicios de internet. Los dispositivos comprometer y facilitar . IoT proporcionan puntos de entrada que pueden la informaci\u00f3n confidencialel hackeo de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[19],"tags":[],"class_list":["post-32585","post","type-post","status-publish","format-standard","hentry","category-mi-voz"],"_links":{"self":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts\/32585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=32585"}],"version-history":[{"count":0,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts\/32585\/revisions"}],"wp:attachment":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=32585"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=32585"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=32585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}