Techbit

Ven riesgos en ‘conectar todo a la Red’

Se debe reforzar la seguridad de los objetos IoT

Desde años atrás, se percibía que no se le estaba prestando atención al Internet de las Cosas en materia de seguridad
06/04/2018 |23:05
Redacción El Universal
Pendiente este autorVer perfil

Chema Alonso, afamado hacker y Chief Data Officer de la firma Telefónica

, advirtió de las consecuencias de las fallas de seguridad del Internet de las Cosas (IoT por sus siglas en inglés). Afirmó que “es evidente que el IoT se va a convertir en un serio problema, incluso ya lo es. También se convertirá en un problema mayor para las empresas porque tenemos domótica y aparatos que ya vienen con IoT : la cafetera, el proyector de video, el sistema de temperatura de las oficinas. Si no los configuramos de manera segura vamos a tener el enemigo en casa”.

El especialista en ciberseguridad aseguró que, desde años atrás, se percibía que no se le estaba prestando atención al Internet de las Cosas en materia de seguridad. “Estamos teniendo los mismos fallos que con el Internet tradicional. Pensamos que podemos sacar dispositivos seguros, después pensamos que podremos auditarlos y luego parcharlos. En realidad no podemos hacer nada de eso porque lo único que será posible es escanearlos y buscar vulnerabilidades diariamente. En la mayoría de los casos tendremos que reemplazar los dispositivos porque no tienen plan de reparación o de parches”.

Newsletter
Recibe en tu correo las noticias más destacadas para viajar, trabajar y vivir en EU

Telefónica

advierte sobre la importancia de enfocarse en reforzar la ciberseguridad ya que, en la actualidad, la mayoría de los usuarios y empresas siguen usando sistemas de autenticación para servicios clave basados tan solo en un usuario y contraseña sin implementar una autenticación en dos pasos.

A su vez, Alonso expone que los hackers serán clave para reforzar la ciberseguridad . “No deben confundirse con los cibercriminales . Un hacker generalmente publica su trabajo para alertar al mundo de las vulnerabilidades. No se esconde. Pero su misión no es garantizar que se evitarán problemas, se enfoca en gestionar el tiempo y en mantener los sistemas informáticos dentro de un riesgo aceptable”, concluyó.