Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Cómo mejorar la seguridad en el IoT?

Por: Reclu IT

3 de noviembre de 2016

Ante las crecientes amenazas que existen en seguridad es conveniente conocer qué luz se puede arrojar acerca de estos sucesos para el trabajo diario, algo en lo que nos ayudará Roberto de la Mora, Head of Business Development and Innovation en Ho1a, quien toma como punto de partida el pasado ataque del 21 de octubre.

Para compartir su conocimiento con los expertos en seguridad informática indica que el problema fue causado por un ataque masivo de negación del servicio (denial-of-service, o DoS) concentrados en Dyn, uno de los proveedores más importantes del servicio de nombres de dominio (domain name service o DNS).

Fuentes ligadas al Departamento de Homeland Security (DHS) de los Estados Unidos de América señalaron (sin confirmarlo) que estos ataques probablemente fueron causados por nuevas variantes de “malware” que utilizaron dispositivos del Internet de las Cosas (IoT) para lograr su objetivo.

El directivo hace diversos cuestionamientos, ¿pero no es que todo mundo habla del IoT como el siguiente gran paso en la evolución del Internet? ¿Qué no nos habían dicho que los beneficios del IoT sobrepasaban sus riesgos? ¿Cómo entonces el IoT no me dejó ver mi serie favorita, pagar lo que compré, o hacer mi trabajo?

Las respuestas a esas preguntas son: si lo es; así es; y ahora te explico… déjame comenzar con este último punto:

  • El IoT es al fin y al cabo la siguiente generación del Internet, y como tal utiliza muchos de sus mismos servicios. El DNS mencionado arriba es como las páginas amarillas del Internet, y sirve para que la información que se cruza por ella llegue a su destino de manera confiable y expedita. Es un gran sistema y funciona a la perfección la mayoría del tiempo.
  • Un ataque de DoS es un intento de inhabilitar el acceso un recurso de la red (internet) por parte de los usuarios, por ejemplo una página web. Un ataque Distribuido de DoS (DDoS) es cuando ese ataque se lanza desde múltiples direcciones de IP – o como en este caso, dispositivos – todos apuntando al mismo tiempo al mismo objetivo. Típicamente el objetivo se derrumba ante la cantidad de solicitudes de acceso y la enorme presión del tráfico generado.
  • Cuando se lanza un ataque de DDoS a un proveedor de DNS importante como Dyn es como si de repente se robaran las páginas amarillas del Internet, y entonces el tráfico no puede encontrar la ruta hacia su destino, no hay manera de encontrar ni la dirección de destino, ni la manera de llamar al destinatario para que se identifique. Caos informático en su más pura expresión.
  • Lo que sucedió este viernes pasado es exactamente esto… solo que los dispositivos de ataque no fueron PC´s o servidores infectados con algún malware, sino que aparentemente fueron dispositivos de IoT que no habían sido correctamente protegidos, asegurados y monitoreados.

El potencial de alcance de este tipo de eventos es increíble. Si nos creemos los datos de los analistas del mercado, el IoT es potencialmente una red de dispositivos alrededor de 100 veces más grande que el internet que conocemos hoy en día, con una tasa de adopción y crecimiento acelerada, 5 veces más veloz que el crecimiento de la red eléctrica o la telefónica, y con un alcance inaudito.

Pero también es cierto que estos dispositivos no son ni tan complejos ni tan poderosos como una PC o un servidor. De hecho son bastante sencillos, y asegurarlos y monitorearlos es una tarea que se puede llevar a cabo siguiendo lineamientos de seguridad, sistemas y soluciones existentes en el mundo de TI. El problema es que no los vemos como computadoras, y como muchas veces no son “problema” de TI, a veces hacemos caso omiso de ellos.

Cada medidor, interruptor, motor, controlador, luminaria, cámara, etc. que sea susceptible a conectarse al Internet o que esté ya conectado a ella debe someterse a los protocolos de seguridad, administración, control y monitoreo que sean pertinentes. La posibilidad de crear un IoT seguro está a nuestro alcance, y con él todos sus beneficios.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Cómo mejorar la seguridad en el IoT?

Por: Reclu IT

3 de noviembre de 2016

Ante las crecientes amenazas que existen en seguridad es conveniente conocer qué luz se puede arrojar acerca de estos sucesos para el trabajo diario, algo en lo que nos ayudará Roberto de la Mora, Head of Business Development and Innovation en Ho1a, quien toma como punto de partida el pasado ataque del 21 de octubre.

Para compartir su conocimiento con los expertos en seguridad informática indica que el problema fue causado por un ataque masivo de negación del servicio (denial-of-service, o DoS) concentrados en Dyn, uno de los proveedores más importantes del servicio de nombres de dominio (domain name service o DNS).

Fuentes ligadas al Departamento de Homeland Security (DHS) de los Estados Unidos de América señalaron (sin confirmarlo) que estos ataques probablemente fueron causados por nuevas variantes de “malware” que utilizaron dispositivos del Internet de las Cosas (IoT) para lograr su objetivo.

El directivo hace diversos cuestionamientos, ¿pero no es que todo mundo habla del IoT como el siguiente gran paso en la evolución del Internet? ¿Qué no nos habían dicho que los beneficios del IoT sobrepasaban sus riesgos? ¿Cómo entonces el IoT no me dejó ver mi serie favorita, pagar lo que compré, o hacer mi trabajo?

Las respuestas a esas preguntas son: si lo es; así es; y ahora te explico… déjame comenzar con este último punto:

  • El IoT es al fin y al cabo la siguiente generación del Internet, y como tal utiliza muchos de sus mismos servicios. El DNS mencionado arriba es como las páginas amarillas del Internet, y sirve para que la información que se cruza por ella llegue a su destino de manera confiable y expedita. Es un gran sistema y funciona a la perfección la mayoría del tiempo.
  • Un ataque de DoS es un intento de inhabilitar el acceso un recurso de la red (internet) por parte de los usuarios, por ejemplo una página web. Un ataque Distribuido de DoS (DDoS) es cuando ese ataque se lanza desde múltiples direcciones de IP – o como en este caso, dispositivos – todos apuntando al mismo tiempo al mismo objetivo. Típicamente el objetivo se derrumba ante la cantidad de solicitudes de acceso y la enorme presión del tráfico generado.
  • Cuando se lanza un ataque de DDoS a un proveedor de DNS importante como Dyn es como si de repente se robaran las páginas amarillas del Internet, y entonces el tráfico no puede encontrar la ruta hacia su destino, no hay manera de encontrar ni la dirección de destino, ni la manera de llamar al destinatario para que se identifique. Caos informático en su más pura expresión.
  • Lo que sucedió este viernes pasado es exactamente esto… solo que los dispositivos de ataque no fueron PC´s o servidores infectados con algún malware, sino que aparentemente fueron dispositivos de IoT que no habían sido correctamente protegidos, asegurados y monitoreados.

El potencial de alcance de este tipo de eventos es increíble. Si nos creemos los datos de los analistas del mercado, el IoT es potencialmente una red de dispositivos alrededor de 100 veces más grande que el internet que conocemos hoy en día, con una tasa de adopción y crecimiento acelerada, 5 veces más veloz que el crecimiento de la red eléctrica o la telefónica, y con un alcance inaudito.

Pero también es cierto que estos dispositivos no son ni tan complejos ni tan poderosos como una PC o un servidor. De hecho son bastante sencillos, y asegurarlos y monitorearlos es una tarea que se puede llevar a cabo siguiendo lineamientos de seguridad, sistemas y soluciones existentes en el mundo de TI. El problema es que no los vemos como computadoras, y como muchas veces no son “problema” de TI, a veces hacemos caso omiso de ellos.

Cada medidor, interruptor, motor, controlador, luminaria, cámara, etc. que sea susceptible a conectarse al Internet o que esté ya conectado a ella debe someterse a los protocolos de seguridad, administración, control y monitoreo que sean pertinentes. La posibilidad de crear un IoT seguro está a nuestro alcance, y con él todos sus beneficios.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.