Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Para obtener más información sobre el funcionamiento de las cookies de terceros de Google y cómo tratan sus datos, consulte la:  Política de privacidad de Google

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

Otras cookies no categorizadas son las que se están analizando y aún no se han clasificado en una categoría.

No hay cookies para mostrar.

Imagen de Todo lo que es inteligente es vulnerable

Todo lo que es inteligente es vulnerable

Vivimos en la era del Internet de las Cosas, donde existe una interconexión digital de los objetos cotidianos conectados a Internet. Y son estos mismos los que nos ayudan en nuestra vida diaria, prácticamente ya no podemos vivir sin ellos, pero hay que tener en cuenta que “Todo lo que es inteligente es susceptible de ser atacado”, según nos comenta Mikko Hyppönen, experto en seguridad informática y privacidad.

Si un dispositivo es inteligente, es vulnerable

Un dispositivo inteligente que esté conectado a Internet es un dispositivo vulnerable, esta realidad es tremendista pero cierta porque cualquier aparato que esté conectado a la red puede ser hackeado.

Bien cierto es que IoT ofrece grandes beneficios a los usuarios, pero también es verdad que la seguridad de estos dispositivos inteligentes, en la actualidad, es algo que no se tiene muy en cuenta, tanto por parte de los fabricantes como de los usuarios que los compran y ello conduce a que sean inseguros.

Debido a los pobres o inexistentes controles de seguridad de la mayoría de los dispositivos IoT, las vulnerabilidades son baratas y fáciles de almacenar.

Todo lo que es inteligente es vulnerable

Es por ello por lo que para que los dispositivos inteligentes no sean vulnerables, en primera instancia, deberían ser los propios fabricantes los que presten más atención en su fabricación, incorporando en los procesos de desarrollo más seguridad.

IoT ha modificado nuestra manera de interactuar con el mundo que nos rodea y son los datos que se mueven alrededor de estos dispositivos los que ofrecen información de cada uno de nosotros.

Internet de las Cosas nos ha traído aplicaciones interesantes, aunque también preocupaciones sobre su impacto en nuestras vidas, ya que además de ofrecer nuevas oportunidades, existen nuevos riesgos. Por eso, no es de extrañar que uno de los puestos de trabajo más solicitados en los próximos años sean los de Expertos en Ciberseguridad, ya que los departamentos de I+D están incorporando personas con valía en esta disciplina para que velen por nuestra seguridad.

Porque el riesgo existe, pero, también, existen los mecanismos de seguridad necesarios para mitigarlos, ya que muchas de las vulnerabilidades IoT son las clásicas. Aunque, una vez mitigadas esas vulnerabilidades aparecerán otras nuevas, ya que según avance la tecnología, las vulnerabilidades irán a la par.

En definitiva, la seguridad IoT plantea un nuevo reto para todos aquellos que estén involucrados en su gestión y uso, un reto para todos nosotros.

Uno de los puestos de trabajo más solicitados en los próximos años sean los de Expertos en Ciberseguridad