0 calificaciones0% encontró este documento útil (0 votos)
19 vistas8 páginas
El documento describe los diferentes tipos de datos que se recopilan en la actualidad y los desafíos de privacidad y seguridad asociados con esto. Con la proliferación de dispositivos IoT, se recopilan cada vez más datos personales de varias fuentes que a menudo se combinan sin el conocimiento del usuario. Esto aumenta el riesgo de violaciones a la privacidad e identidad. Por lo tanto, es necesario implementar medidas de seguridad adicionales para proteger esta información confidencial de hackers, desastres y uso indebido.
El documento describe los diferentes tipos de datos que se recopilan en la actualidad y los desafíos de privacidad y seguridad asociados con esto. Con la proliferación de dispositivos IoT, se recopilan cada vez más datos personales de varias fuentes que a menudo se combinan sin el conocimiento del usuario. Esto aumenta el riesgo de violaciones a la privacidad e identidad. Por lo tanto, es necesario implementar medidas de seguridad adicionales para proteger esta información confidencial de hackers, desastres y uso indebido.
El documento describe los diferentes tipos de datos que se recopilan en la actualidad y los desafíos de privacidad y seguridad asociados con esto. Con la proliferación de dispositivos IoT, se recopilan cada vez más datos personales de varias fuentes que a menudo se combinan sin el conocimiento del usuario. Esto aumenta el riesgo de violaciones a la privacidad e identidad. Por lo tanto, es necesario implementar medidas de seguridad adicionales para proteger esta información confidencial de hackers, desastres y uso indebido.
Tipos de datos ¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las computadoras y los dispositivos digitales siguen siendo grupos de 1 y 0. Eso no cambió. Lo que ha cambiado es la cantidad, el volumen, la variedad y la inmediatez de los datos generados. Históricamente las empresas tenían acceso a nuestra información obtenida a partir de formularios, hojas de cálculo, solicitudes, compras con tarjeta de crédito y otros tipos de expedientes. Gran parte de la información se almacenaba y analizaba en una fecha posterior. Los datos confidenciales aún se recopilaban, almacenaban y analizaban, pero, históricamente, los hackers estaban más interesados en acceder a los sistemas para obtener secretos corporativos y del gobierno. En la actualidad, los datos recopilados adquieren nuevas características. El mundo digitalizado abrió las compuertas de la recopilación de datos. Los dispositivos de IoT con sensores habilitados recopilan cada vez más datos de carácter personal. Los dispositivos de medición de estado físico, los sistemas de supervisión residenciales, las cámaras de seguridad y las transacciones con tarjeta de débito son todos sistemas que recopilan datos personales, así como datos ambientales. Suelen combinarse datos de distintos orígenes y los usuarios pueden no tener conocimiento de ello. La combinación de los datos de monitoreo del estado físico con los datos de monitoreo de la casa podría generar puntos de datos para ayudar a rastrear los movimientos o la ubicación de un propietario. Este tipo de recopilación cambiante de datos y la agregación pueden utilizarse para fines positivos y contribuir al entorno. También aumenta la posibilidad de que se produzca una invasión de nuestra privacidad, robo de identidad y espionaje corporativo. La información de identificación personal (PII, personally identifiable information) o la información confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden utilizar de forma individual o con otra información para identificar, contactar o localizar a una persona específica. Los datos recopilados de empresas e instituciones gubernamentales también pueden contener información confidencial con respecto a secretos corporativos, patentes de productos nuevos o seguridad nacional. Debido a que podemos recopilar y almacenar cantidades exponenciales de datos confidenciales e informativos, ha aumentado la necesidad de contar con seguridad adicional para proteger esta información de desastres naturales, hackers y uso indebido. ¿Quiénes desean nuestros datos? Los buenos Las empresas legítimas disponen de un acuerdo por el que se les otorga permiso para usar los datos recopilados sobre usted para mejorar sus actividades comerciales. ¿Recuerda los documentos "¿Términos y condiciones” o “¿Términos de servicio y acuerdos” que aceptamos, pero habitualmente no leemos? La próxima vez que encuentre uno, tómese el tiempo para leerlo en su totalidad. El contenido podría sorprenderlo. Otros usuarios legítimos de nuestros datos serían las empresas que utilizan sensores en sus propios dispositivos o vehículos. Los gobiernos que tienen sensores ambientales y las ciudades que han instalado sensores en trenes, autobuses o semáforos también tienen un derecho a los datos que generan. Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte de empresas legítimas y gobiernos para probar la seguridad de un sistema o dispositivo. El objetivo no es robar o modificar datos, sino ayudar a protegerlos. Los malos Otros hackers, los denominados hackers de sombrero negro, desean obtener acceso a los datos recopilados por varias razones infames: Vender la información a un tercero. Modificar los datos o deshabilitar la funcionalidad en un dispositivo. Interrumpir o dañar la imagen de una empresa legítima. Para acceder a dispositivos, páginas web y datos a fin de crear conflictos políticos o para divulgar una posición política. Para acceder a las ID y las contraseñas de usuario para robar identidades. Acceder a los datos para cometer un delito. Para hackear los sistemas con el fin de demostrar que pueden hacerlo. Seguridad física Los centros de datos almacenan grandes cantidades de información confidencial crítica para los negocios; por lo tanto, la seguridad física es una prioridad operativa. La seguridad física no solo protege el acceso a las instalaciones, sino también protege a las personas y los equipos. Por ejemplo, las alarmas de incendio, los rociadores, los racks de servidores con refuerzo antisísmico y la calefacción, ventilación y aire acondicionado (HVAC) y los sistemas UPS redundantes existen para proteger personas y equipos. La seguridad física del centro de datos se puede dividir en dos áreas: externa e interna. Seguridad fuera del perímetro: puede incluir agentes de seguridad, cercas, puertas, videovigilancia continua y alarmas de violación a la seguridad en las instalaciones. Seguridad del perímetro para interiores: esto puede incluir videovigilancia continua, detectores de movimiento electrónicos, trampas de seguridad y sensores de acceso de biometría y de salida. Desafíos de seguridad de los dispositivos de IoT Los dispositivos de IdT se desarrollan con las capacidades de conectividad de red necesarias, pero a menudo no implementan seguridad de la red sólida. La seguridad de la red es un factor fundamental al implementar dispositivos de IoT. Deben seguirse estos métodos para garantizar la autenticidad, la integridad y la seguridad de los datos, la ruta del sensor al recopilador y la conectividad al dispositivo. Uso de Wi-Fi seguro Las redes inalámbricas son populares en todos los tipos y tamaños de empresas porque son fáciles de configurar y convenientes de utilizar. Para los empleados y los invitados, la empresa debe brindar una experiencia inalámbrica que permita la movilidad y la seguridad. Si una red inalámbrica no se protege correctamente, los hackers que estén dentro del alcance pueden acceder a ella e infiltrarse en la red. Hogares inteligentes La tecnología de los hogares inteligentes se ha vuelto muy popular y su popularidad crece cada año a medida que evoluciona la tecnología. ¿A quién no le resulta atractivo subir o bajar el termostato mientras se encuentra en el trabajo o que el refrigerador ordene la entrega de alimentos cuando llegue a su hogar? ¿No es genial monitorear al perro o comprobar que su hijo adolescente esté haciendo su tarea para el hogar después de la escuela mediante la activación de cámaras de seguridad en el hogar? A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la posibilidad de que surjan problemas de seguridad. A menudo, los sensores están conectados a la misma red que los dispositivos de nuestro hogar o pequeña empresa, de modo que una infracción de un dispositivo puede irradiar hacia el exterior y afectar a todos los dispositivos conectados. Los sensores también pueden proporcionar una manera para que los hackers accedan a nuestra red doméstica y obtengan acceso a cualquier PC y los datos que estén conectados a ella. Incluso los asistentes virtuales como SIRI de Apple, Echo de Amazon o Google Home pueden ser riesgos de seguridad. Las personas utilizan estos dispositivos para activar música, ajustar temperaturas ambientes, ordenar productos en línea y obtener direcciones de los lugares a los que se dirigen. ¿Puede ser malo? Es posible que se filtre información personal como contraseñas o información de tarjetas de crédito. Afortunadamente muchas de las fallas de seguridad de los primeros sensores de tecnología inteligente ya se hayan detectado. Los desarrolladores trabajan para corregir las fallas y mejorar las medidas de seguridad para proteger sus sistemas contra ataques. Antes de adquirir sistemas de seguridad en el hogar, es muy importante investigar al desarrollador, y los protocolos de cifrado y seguridad instalados para sus productos. Puntos de acceso públicos Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten tener acceso a su información en línea y navegar por Internet. Las actividades comunes en Wi-Fi público incluyen iniciar sesión en una cuenta de correo electrónico personal, introducir información de identificación personal, iniciar sesión en redes sociales y acceder a información financiera o de banco. Toda esta información puede ser robada si la conexión Wi-Fi no es segura. Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi pública o no segura: No acceda ni envíe información personal confidencial a través de una red pública inalámbrica. Verifique si su computadora está configurada para compartir archivos y datos multimedia, y si requiere la autenticación de usuario con cifrado. Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El servicio VPN proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el servidor VPN del proveedor de servicios VPN. Con un túnel VPN cifrado, aunque se intercepte una transmisión de datos, no podrá descifrarse. Muchos dispositivos móviles, como smartphones y tablets, incluyen el protocolo inalámbrico Bluetooth. Esta funcionalidad permite que los dispositivos con Bluetooth habilitados se conecten entre sí y compartan información. Desafortunadamente, Bluetooth puede ser atacado por hackers a fin de espiar algunos dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. Para evitar estos problemas, mantenga Bluetooth desactivado cuando no lo utiliza. Configuración de una VPN en smartphones Una VPN es una red segura con una conexión a Internet cifrada que actúa como un "túnel seguro" para los datos. Puede crearse a través de una conexión a Internet pública para permitir a los usuarios ocultar su identidad cuando usen Internet. Debe utilizar un servicio de VPN cuando se conecte a una red Wi-Fi que no sea de su propiedad (p. ej.: en la biblioteca o una cafetería). Esto evita que otras personas de esa red pública conozcan el uso que haga de la Web cuando utilice sitios web o comunicaciones no seguras. Muchas empresas requieren acceso a la VPN en sus redes internas si los empleados trabajan de forma remota o móvil. El empleado recibe la VPN cliente, así como información de la identificación de usuario y la contraseña. Para aquellos que no tienen acceso a una VPN empresarial, existen muchas aplicaciones de servicios de VPN para smartphones que se pueden descargar de manera gratuita o por una tarifa mensual. Entre los ejemplos de estas aplicaciones de VPN se incluyen: ExpressVPN, NordVPN, y TunnelBear. Si tiene una VPN empresarial o descarga una aplicación de servicio de VPN, le proporcionarán la información y la asistencia técnica necesaria para configurar su VPN.