VPN e Internet de las Cosas

VPN e Internet de las Cosas

Internet de las Cosas y Tu Privacidad

Hay una palabra de moda no tan nueva dando vueltas, es posible que la hayas escuchado. Internet de las Cosas. Esta sombra de internet ha estado creciendo lentamente en el fondo de nuestras vidas y ha alcanzado proporciones masivas. A diferencia de Internet normal, que está poblada por la gente, Internet de las cosas está poblada por las máquinas y aparatos de la vida cotidiana. Es un movimiento para poner chips de computadora en cada cosa en nuestras vidas con el fin de que tengan «conectividad». Conectividad significa que pueden compartir y recibir datos, con suerte, con el fin de mejorar nuestras vidas. La conectividad es algo bueno cuando permite que nuestros dispositivos funcionen de manera más eficiente, sin embargo, puede ser malo cuando significa que cada uno de tus movimientos está siendo rastreado.

Internet de las cosas es todos los dispositivos, vehículos, edificios, máquinas, ropa y aparatos con la tecnología a bordo para que puedan recopilar e intercambiar datos. Se la ha etiquetado como la «infraestructura» de la era de la información con aplicaciones que van más allá del mero intercambio de datos. La verdadera IoT significa que se puede acceder a los dispositivos y operarlos a través de un marco existente de una manera que mejora la eficiencia en escenarios virtuales y del mundo real. Tomado en su máxima extensión, IoT utiliza sensores y otros insumos, junto con las tecnologías inalámbricas y sistemas micro electromecánicos, para controlar el ambiente en el que vivimos nuestras vidas.

El término fue acuñado en 1999 con el auge de la Burbuja Tecnológica. El avance increíble en las tecnologías llevó al innovador británico Kevin Ashton a imaginar un mundo en el que los niveles avanzados de conectividad condujeran a la automatización en todos los ámbitos y en todos los aspectos de la vida. Las aplicaciones para IoT van desde casas inteligentes y vehículos hasta semáforos automatizados en una ciudad inteligente, e incluso los marcapasos cardíacos que envían y reciben información y se pueden ajustar de forma remota según la necesidad del paciente. No es necesario decir que el potencial de la piratería, malware o pérdida de privacidad en este mundo conectado no tiene límite.

Un efecto secundario, y un objetivo de ataque, de IoT es la cantidad masiva de datos que están siendo generados, transferidos y almacenados. Cada vez que un dispositivo se conecta a otro, o llega a un sitio web para obtener información, el riesgo de pérdida y piratería está presente. La protección de la información personal puede ser un reto, pero hay soluciones.

Internet de las Cosas y Tu Privacidad en Internet | Seguridad e Internet de las Cosas | Seguridad en Internet | Le VPN

Seguridad e Internet de las Cosas

Para el individuo, la red del hogar es el centro de Internet de las Cosas. A medida que crece y se añaden nuevos dispositivos y nuevas funcionalidades, la necesidad de vincularlos crece. Para la mayor parte, esto significa enlaces internos dentro de la red de área local, pero, en muchos casos, también se requiere el acceso hacia el exterior. Algunos dispositivos necesitarán acceder a la información desde un sitio web, o bien, tú como individuo querrás acceder de forma remota y manipular tu casa desde la oficina u otro lugar. Independientemente de la necesidad de este acceso, es un objetivo para los hackers y malware.

El Protocolo de Resolución de Direcciones (ARP) es sólo uno de los muchos métodos que pueden ser utilizados por terceros maliciosos para acceder a tu red doméstica. ARP es un protocolo común utilizado por los dispositivos IoT para hacer un mapeo de direcciones para direcciones físicas y puede ser engañado fácilmente por una técnica llamada suplantación de identidad. Los hackers pueden actuar como intermediarios entre la red doméstica y un servidor externo mediante la duplicación de respuestas automatizadas y engañar al sistema. El suplantador de identidad, entonces, puede interceptar los datos que se transfieren desde tu red doméstica e incluso puede lanzar la denegación del servicio o hacer otros ataques.

Seguridad e Internet de las Cosas | IoT | Le VPNLos ataques de suplantación de identidad no se limitan a Internet de las Cosas y los hogares inteligentes. Se han utilizado durante años como un medio para infiltrarse en las redes privadas de todo tipo imitando las redes del propio router. Network tapping (TAP) es una de esas palabras cibernéticas que suenan inocentes con un lado siniestro más oscuro. A primera vista, cualquier dispositivo o software con la capacidad de acceder a tu red está utilizando TAP, no hay nada de extraño en eso. Sin embargo, cuando se utiliza con fines maliciosos, las cosas se ven muy diferentes. Si tu red inalámbrica se deja sin protección, cualquier persona puede acceder a ella. Cualquier dispositivo con un chip inalámbrico se puede utilizar para acceder a tu red, lo cual hace que sea un objetivo y, una vez comprometidos estos chips, se pueden utilizar para localizar la red y lanzar un ataque contra ti en cualquier momento en el futuro.

La atracción de las redes, hogares o negocios sin protección es demasiado atractiva para dejar solos a los hackers. Algunos van tan lejos como conducir en sus coches utilizando los juegos modificados y otros dispositivos móviles para localizar y mapear las ubicaciones de redes no protegidas. Incluso hay sitios web como Wigle.com que muestran los mapas de redes vulnerables de todo el mundo listas y en espera de que alguien acceda a ellas. Y si esto no es suficiente, también hay otras preocupaciones sobre la seguridad de IoT. Tomemos, por ejemplo, los dispositivos IoT utilizados. Puede parecer una buena idea comprar dispositivos usados menos costosos, pero se pueden utilizar para acceder a toda tu red o introducir malware si están previamente comprometidos.

Lista De Sugerencias Para Ayudarte A Estar A Salvo Mientras Utilizas Internet De Las Cosas | Le VPN

Aquí hay un ejemplo de lo vulnerable que es IoT, y cuánto daño se puede hacer si es hackeada la red equivocada. Un equipo de estudiantes investigadores de la Escuela de Ciencias de la Computación e Ingeniería de la Universidad de Michigan mostró en 2014 cómo una red de semáforos local era vulnerable a los ataques. Ellos trabajaron junto con las autoridades locales para violar una red que controla 100 semáforos y finalmente pudieron encender y apagar las luces a voluntad. Su trabajo reveló una serie de fallas en el sistema, el principal siendo la conectividad entre los semáforos y el controlador.

Incluso el más inocuo de los dispositivos está en riesgo. En enero, también de 2014, los investigadores estaban haciendo un seguimiento de un ataque de proporciones mundiales; no contra los dispositivos, sino desde ellos. El origen del ataque fue finalmente rastreado hacia un mini-refrigerador, IoT por supuesto, que envió más de 750.000 correos electrónicos no deseados a través de una red de más de 100.000 dispositivos conectados. Mientras que el spam no es la gran cosa en la mayoría de los casos, esto sirve como un ejemplo de la vulnerabilidad y el potencial de pérdida de privacidad y seguridad que existe dentro del marco de IoT. La próxima vez podría ser algo un poco más siniestro.

El intento malicioso no se limita a los hackers de «sombrero negro» que están allí para robar tus datos de tarjeta de crédito o insertar el malware en tu red. Los mismos fabricantes de los dispositivos que comprenden Internet de las Cosas tienen sus propias agendas y no se puede asumir que tengan el mejor interés del usuario final en mente. Ellos recopilan datos sobre cómo funciona el dispositivo, hacen un seguimiento de su uso y recopilan datos de los usuarios. Estos datos se pueden utilizar para mejorar tu experiencia, pero podrían fácilmente ser vendidos a un tercero, filtrados accidentalmente o robados. Para hacer las cosas peores, las aplicaciones que impulsan los dispositivos se sabe que acceden a múltiples dominios en el curso de su funcionamiento y cada vez más exponen al usuario a la pérdida de datos o peor.

Lo creas o no, los amantes de la privacidad y la seguridad en Internet no son fans de IoT. Sin duda, hay muchos, y me refiero a miles, si no millones, de buenos usos para la conectividad e IoT, pero al final, ¿realmente necesitas que tu camisa le diga a tu reloj tu ritmo cardíaco y luego envíe la información a tu nevera para poder decidir qué tipo de alimentos necesitas comprar y lo ordenes en línea desde una red automatizada en Walmart? En realidad no, especialmente si tus datos se filtran a lo largo del camino. Es bueno saber que puedes controlar el termostato de tu casa o sistema audio/visual desde tu ordenador portátil, o que los inventarios de almacén se mantienen actualizados al instante, pero hay un límite a lo conectados que realmente tenemos que estar.

El verdadero peligro radica en la gran cantidad de dispositivos que se van a conectar en nuestras vidas y en nuestros negocios, y sólo se necesita uno para permitir que suceda una gran catástrofe. Cada uno que se conecta a tu red es una amenaza potencial, sabe información íntima sobre ti y es un potencial punto de acceso para los intrusos, el malware y pérdida de información. Lo menos que puede pasar es que tus contactos estén en peligro y el spam se origine en tus dispositivos; en el peor de los casos, sufrirás una pérdida completa de datos o control de la red, los dispositivos y las máquinas.

  • Bluetooth – Bluetooth es un estándar de tecnología inalámbrica que se utiliza para el intercambio de datos a través de distancias cortas. Utiliza frecuencias de radio UHF de onda corta en lugar del cable de datos para crear pequeñas redes de área personal y conectar dispositivos en estrecha proximidad entre sí. La función activada de Bluetooth incluirá una antena de radio que se utiliza para enviar y recibir señales desde otros dispositivos habilitados. Una de las muchas características positivas de Bluetooth es que uno puede conectar varios dispositivos entre sí a la vez y eliminar problemas con la sincronización que se encuentran con otros métodos de redes. Un uso muy común para Bluetooth, por ejemplo, es conectar tu teléfono inteligente al coche en el que te encuentras y reproducir música desde tu teléfono en los altavoces del coche. En términos de IoT, Bluetooth es uno de los protocolos de comunicación que hacen que funcione. El estándar Bluetooth se mantiene por un grupo conocido como The Bluetooth Special Interest Group que asegura que los fabricantes que utilizan el logo de Bluetooth cumplen con los requisitos. La tecnología utiliza una serie de características de seguridad para garantizar que las conexiones entre los dispositivos sean seguras, pero no son a prueba de tontos. Varios defectos se han encontrado en los últimos años incluyendo una grieta que se ha demostrado que penetra en el sistema de PIN.

La única manera de estar seguro de que tu red no está comprometida es con el cifrado. Algunos dispositivos vienen con esta característica integrada, pero te sorprenderás de la cantidad que no la tienen. Para evitar esta molestia, simplemente configura tus dispositivos de uso personal y routers utilizando una VPN para IoT. La VPN, red privada virtual, utiliza varios protocolos diferentes, incluyendo el cifrado de alto nivel para proporcionar una conexión segura sin problemas desde un punto a otro. También enmascara tu dirección IP enrutando tu tráfico a través de una red de servidores destinados, de manera que tu ubicación, datos y privacidad estén a salvo de los ataques. Le VPN es el proveedor líder de VPN hoy en día, con soluciones para todos los niveles de las redes IoT y es compatible con la mayoría de los routers, televisores inteligentes, consolas de juegos y otros dispositivos inteligentes.

VPN e Internet de las Cosas | Le VPN

 

Aquí Tienes Nuestra Lista De Sugerencias Para Ayudarte A Estar A Salvo Mientras Utilizas Internet De Las Cosas:

  • Utiliza siempre el bloqueo de pantalla y/o la protección de contraseña para tus dispositivos conectados a Internet. Esto ayudará a prevenir el acceso no autorizado ocasional.
  • Nunca, nunca utilices la misma contraseña más de una vez. Utiliza siempre una combinación difícil de adivinar de letras mayúsculas y minúsculas, números y caracteres especiales siempre que sea posible. El uso de contraseñas diferentes en cada sitio compartimenta tu información de manera que cuando un sitio o contraseña está en peligro, los otros permanecen seguros.
  • Siempre apaga Bluetooth cuando no está en uso. Nunca sabes qué dispositivo activado de IoT puede tratar de conectarse contigo, inofensivos o no, o cuándo puedes tener fugas de datos sin darte cuenta.
  • Asegúrate de leer la política de privacidad de cualquier dispositivo o software que conectas. Presta mucha atención a cómo pueden almacenar datos y cómo se utiliza. También lee las políticas de cualquier sitio web o dispositivo con los que tu información puede ser compartida.
  • Comparte tan pocos datos como sea posible con cualquier dispositivo, sitio web o software que encuentras. El mejor método para proteger tu información es que no esté en Internet en absoluto, a falta de eso, asegúrate de que está en la menor cantidad de lugares posibles.
  • Piensa dos veces antes de permitir que un sitio web o un dispositivo comparta información con las redes sociales. Las redes sociales son mineros de datos de mala reputación y pueden, y lo harán, recopilar cualquier información que puedan sobre ti, tus dispositivos, tus hábitos de navegación en Internet, compras y cualquier otra cosa a la que pueden acceder. Algo tan simple como hacer el check in en un bar mientras estás de vacaciones puede hacer saber a las personas equivocadas que estás fuera de casa/la oficina y aumenta la posibilidad de que tu red sea el blanco de los hackers.
  • La mayoría de los dispositivos IoT pueden utilizar la geolocalización, GPS u otra tecnología, para localizar tu ubicación y la ubicación de tus redes. Asegúrate de limitar esto siempre que sea posible al no permitir estas características.
  • Siempre actualiza las aplicaciones, firmware y los sistemas operativos. Puede ser una tarea, lo sé; parece que algunas aplicaciones se están actualizados cada día, pero hay una razón. Las actualizaciones pueden mejorar la funcionalidad del servicio, y pueden mejorar la seguridad existente y eliminar lagunas que se encuentran en las versiones anteriores. Si te hackean o infectan con malware debido a que no actualizaste tu software, no hay nadie a quien culpar sino a tí mismo.
  • ¿Es posible añadir una solución de seguridad de tu dispositivo, sensor o red? Si lo es, hazlo. Cada capa de seguridad que puedas añadir ayuda más a detener las fugas de datos e impedir el malware.
  • Si tu dispositivo puede utilizar tecnología de encriptación, no hay ninguna razón para no hacerlo. Esta es la última barrera entre tu privacidad y la World Wide Web. Si todo lo demás falla, y sufres pérdida de datos, la encriptación significa que quien sea que termina con tu información nunca podrá leerla, y mucho menos usarla.
  • Instala y activa una VPN en el router que comparte WIFI con tus dispositivos IoT. Al asegurar la conexión a Internet en tu router, estás protegiendo de forma automática todos los dispositivos que se conectan a él.

VPN e Internet De Las Cosas

Las oportunidades para la violación de la red y la pérdida de información asociados con la seguridad de IoT son demasiadas para contar. No hace falta decir a esta altura que creo que es seguro decir que hay muchas capas de seguridad que se deben abordar y que van desde la seguridad de tu red privada local hasta la seguridad de tus conexiones cuando transfieres información a través de Internet en general. Las VPN, redes privadas virtuales, no pueden resolver todos los problemas de seguridad, pero pueden hacer frente a un par de los principales problemas que enfrentan las redes IoT.

En efecto, las VPN crean una red privada en la web a través del cual tus dispositivos IoT conectados pueden comunicarse entre sí de forma segura, así como conectarse a Internet de forma segura. Esto es especialmente importante en los dispositivos IoT debido a una cosa, potencia de cálculo baja. El dispositivo IoT promedio no tiene grandes cantidades de potencia de cálculo, no la necesita para llevar a cabo las tareas limitadas que la mayoría están obligados a realizar. Esto significa que hay poco espacio para las funciones de seguridad a bordo y el software de cifrado voluminoso significa que son muy susceptibles a la piratería, y tus datos están en riesgo cuando navegas a través de Internet. Cuando tus dispositivos están conectados a través de una VPN como la de Le VPN, todas las conexiones están cifradas y enrutadas a través de un túnel seguro directamente al destino.

Algunos dispositivos IoT, como televisores inteligentes y consolas de juegos son compatibles con una VPN y puedes instalar fácilmente una conexión VPN en cada uno de estos dispositivos, pero esta es una tarea que consume tiempo. La forma más fácil de proteger todos tus dispositivos inteligentes en tu casa es configurar una VPN en el router doméstico. De esta manera, todos los dispositivos que se conectan a tu WiFi doméstica se conectarán a Internet a través de un túnel VPN seguro encriptado, manteniendo todos tus dispositivos inteligentes protegidos en todo momento. Configurar una VPN en los routers es fácil y sólo necesitarás hacerlo una vez para proteger a todos los dispositivos IoT de tu hogar u oficina.

Una de las muchas ventajas de usar una VPN es la encriptación. La encriptación es una parte estándar de los servicios VPN y asegura que, incluso si tu conexión y/o información se descubre por los hackers o el malware, no será legible. Otra ventaja importante para la creación de redes IoT es el enmascaramiento de IP y la geolocalización. La VPN enmascara direcciones IP y la ubicación geográfica de las miradas indiscretas, y se puede configurar para que aparezcan como si se encuentran ubicadas en algún lugar en el que no están.

Hay tres tipos de protocolos de VPN disponibles de Le VPN. El más básico es PPTP, el Protocolo de Túnel Punto A Punto. Este es el menos seguro de los protocolos de VPN, ya que no proporciona cifrado por sí mismo, pero sigue siendo útil para la seguridad de la red básica y aquellos con bajo riesgo de piratería. L2TP, Layer 2 Tunneling Protocol, aporta una mayor seguridad para el túnel VPN a través de tecnologías de autenticación y cifrado de niveles múltiples. Este tipo de VPN fue diseñada específicamente para Internet y asegura la privacidad, además de una conexión segura. OpenVPN es el nivel más alto de seguridad VPN disponible. Es un protocolo de código abierto que utiliza SSL, Secure Socket Layer, para crear conexiones autenticadas, cifradas a internet.

Internet de las Cosas está aquí para quedarse. Los beneficios de un mundo conectado apenas superan los riesgos. Esto no quiere decir que no haya riesgos, o que tú debes evitarlos. Muy por el contrario. Con el fin de aprovechar al máximo IoT, Ios riesgos deben ser enfrentados y deben ser atendidos. Esto significa implementar un plan de seguridad a gran escala incluyendo una VPN en tus dispositivos inteligentes o en tu router. Las VPN garantizan conexiones encriptadas y seguras que ofrecen una protección del 100% a tu red, así que, ¿qué estás esperando? Tú sabes que tienes dispositivos conectados a Internet en este momento, haz que sean seguros con Le VPN.

¡Internet bajo sus propias reglas!

Le VPNdesde 4,95$/mes

 

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Deje un comentario