Hay una palabra de moda no tan nueva dando vueltas, es posible que la hayas escuchado. Internet de las Cosas. Esta sombra de internet ha estado creciendo lentamente en el fondo de nuestras vidas y ha alcanzado proporciones masivas. A diferencia de Internet normal, que está poblada por la gente, Internet de las cosas está poblada por las máquinas y aparatos de la vida cotidiana. Es un movimiento para poner chips de computadora en cada cosa en nuestras vidas con el fin de que tengan «conectividad». Conectividad significa que pueden compartir y recibir datos, con suerte, con el fin de mejorar nuestras vidas. La conectividad es algo bueno cuando permite que nuestros dispositivos funcionen de manera más eficiente, sin embargo, puede ser malo cuando significa que cada uno de tus movimientos está siendo rastreado. Internet de las cosas es todos los dispositivos, vehículos, edificios, máquinas, ropa y aparatos con la tecnología a bordo para que puedan recopilar e intercambiar datos. Se la ha etiquetado como la «infraestructura» de la era de la información con aplicaciones que van más allá del mero intercambio de datos. La verdadera IoT significa que se puede acceder a los dispositivos y operarlos a través de un marco existente de una manera que mejora la eficiencia en escenarios virtuales y del mundo real. Tomado en su máxima extensión, IoT utiliza sensores y otros insumos, junto con las tecnologías inalámbricas y sistemas micro electromecánicos, para controlar el ambiente en el que vivimos nuestras vidas. El término fue acuñado en 1999 con el auge de la Burbuja Tecnológica. El avance increíble en las tecnologías llevó al innovador británico Kevin Ashton a imaginar un mundo en el que los niveles avanzados de conectividad condujeran a la automatización en todos los ámbitos y en todos los aspectos de la vida. Las aplicaciones para IoT van desde casas inteligentes y vehículos hasta semáforos automatizados en una ciudad inteligente, e incluso los marcapasos cardíacos que envían y reciben información y se pueden ajustar de forma remota según la necesidad del paciente. No es necesario decir que el potencial de la piratería, malware o pérdida de privacidad en este mundo conectado no tiene límite. Un efecto secundario, y un objetivo de ataque, de IoT es la cantidad masiva de datos que están siendo generados, transferidos y almacenados. Cada vez que un dispositivo se conecta a otro, o llega a un sitio web para obtener información, el riesgo de pérdida y piratería está presente. La protección de la información personal puede ser un reto, pero hay soluciones. Para el individuo, la red del hogar es el centro de Internet de las Cosas. A medida que crece y se añaden nuevos dispositivos y nuevas funcionalidades, la necesidad de vincularlos crece. Para la mayor parte, esto significa enlaces internos dentro de la red de área local, pero, en muchos casos, también se requiere el acceso hacia el exterior. Algunos dispositivos necesitarán acceder a la información desde un sitio web, o bien, tú como individuo querrás acceder de forma remota y manipular tu casa desde la oficina u otro lugar. Independientemente de la necesidad de este acceso, es un objetivo para los hackers y malware. El Protocolo de Resolución de Direcciones (ARP) es sólo uno de los muchos métodos que pueden ser utilizados por terceros maliciosos para acceder a tu red doméstica. ARP es un protocolo común utilizado por los dispositivos IoT para hacer un mapeo de direcciones para direcciones físicas y puede ser engañado fácilmente por una técnica llamada suplantación de identidad. Los hackers pueden actuar como intermediarios entre la red doméstica y un servidor externo mediante la duplicación de respuestas automatizadas y engañar al sistema. El suplantador de identidad, entonces, puede interceptar los datos que se transfieren desde tu red doméstica e incluso puede lanzar la denegación del servicio o hacer otros ataques. La atracción de las redes, hogares o negocios sin protección es demasiado atractiva para dejar solos a los hackers. Algunos van tan lejos como conducir en sus coches utilizando los juegos modificados y otros dispositivos móviles para localizar y mapear las ubicaciones de redes no protegidas. Incluso hay sitios web como Wigle.com que muestran los mapas de redes vulnerables de todo el mundo listas y en espera de que alguien acceda a ellas. Y si esto no es suficiente, también hay otras preocupaciones sobre la seguridad de IoT. Tomemos, por ejemplo, los dispositivos IoT utilizados. Puede parecer una buena idea comprar dispositivos usados menos costosos, pero se pueden utilizar para acceder a toda tu red o introducir malware si están previamente comprometidos. Aquí hay un ejemplo de lo vulnerable que es IoT, y cuánto daño se puede hacer si es hackeada la red equivocada. Un equipo de estudiantes investigadores de la Escuela de Ciencias de la Computación e Ingeniería de la Universidad de Michigan mostró en 2014 cómo una red de semáforos local era vulnerable a los ataques. Ellos trabajaron junto con las autoridades locales para violar una red que controla 100 semáforos y finalmente pudieron encender y apagar las luces a voluntad. Su trabajo reveló una serie de fallas en el sistema, el principal siendo la conectividad entre los semáforos y el controlador. Incluso el más inocuo de los dispositivos está en riesgo. En enero, también de 2014, los investigadores estaban haciendo un seguimiento de un ataque de proporciones mundiales; no contra los dispositivos, sino desde ellos. El origen del ataque fue finalmente rastreado hacia un mini-refrigerador, IoT por supuesto, que envió más de 750.000 correos electrónicos no deseados a través de una red de más de 100.000 dispositivos conectados. Mientras que el spam no es la gran cosa en la mayoría de los casos, esto sirve como un ejemplo de la vulnerabilidad y el potencial de pérdida de privacidad y seguridad que existe dentro del marco de IoT. La próxima vez podría ser algo un poco más siniestro. El intento malicioso no se limita a los hackers de «sombrero negro» que están allí para robar tus datos de tarjeta de crédito o insertar el malware en tu red. Los mismos fabricantes de los dispositivos que comprenden Internet de las Cosas tienen sus propias agendas y no se puede asumir que tengan el mejor interés del usuario final en mente. Ellos recopilan datos sobre cómo funciona el dispositivo, hacen un seguimiento de su uso y recopilan datos de los usuarios. Estos datos se pueden utilizar para mejorar tu experiencia, pero podrían fácilmente ser vendidos a un tercero, filtrados accidentalmente o robados. Para hacer las cosas peores, las aplicaciones que impulsan los dispositivos se sabe que acceden a múltiples dominios en el curso de su funcionamiento y cada vez más exponen al usuario a la pérdida de datos o peor. Lo creas o no, los amantes de la privacidad y la seguridad en Internet no son fans de IoT. Sin duda, hay muchos, y me refiero a miles, si no millones, de buenos usos para la conectividad e IoT, pero al final, ¿realmente necesitas que tu camisa le diga a tu reloj tu ritmo cardíaco y luego envíe la información a tu nevera para poder decidir qué tipo de alimentos necesitas comprar y lo ordenes en línea desde una red automatizada en Walmart? En realidad no, especialmente si tus datos se filtran a lo largo del camino. Es bueno saber que puedes controlar el termostato de tu casa o sistema audio/visual desde tu ordenador portátil, o que los inventarios de almacén se mantienen actualizados al instante, pero hay un límite a lo conectados que realmente tenemos que estar. El verdadero peligro radica en la gran cantidad de dispositivos que se van a conectar en nuestras vidas y en nuestros negocios, y sólo se necesita uno para permitir que suceda una gran catástrofe. Cada uno que se conecta a tu red es una amenaza potencial, sabe información íntima sobre ti y es un potencial punto de acceso para los intrusos, el malware y pérdida de información. Lo menos que puede pasar es que tus contactos estén en peligro y el spam se origine en tus dispositivos; en el peor de los casos, sufrirás una pérdida completa de datos o control de la red, los dispositivos y las máquinas. La única manera de estar seguro de que tu red no está comprometida es con el cifrado. Algunos dispositivos vienen con esta característica integrada, pero te sorprenderás de la cantidad que no la tienen. Para evitar esta molestia, simplemente configura tus dispositivos de uso personal y routers utilizando una VPN para IoT. La VPN, red privada virtual, utiliza varios protocolos diferentes, incluyendo el cifrado de alto nivel para proporcionar una conexión segura sin problemas desde un punto a otro. También enmascara tu dirección IP enrutando tu tráfico a través de una red de servidores destinados, de manera que tu ubicación, datos y privacidad estén a salvo de los ataques. Le VPN es el proveedor líder de VPN hoy en día, con soluciones para todos los niveles de las redes IoT y es compatible con la mayoría de los routers, televisores inteligentes, consolas de juegos y otros dispositivos inteligentes. Las oportunidades para la violación de la red y la pérdida de información asociados con la seguridad de IoT son demasiadas para contar. No hace falta decir a esta altura que creo que es seguro decir que hay muchas capas de seguridad que se deben abordar y que van desde la seguridad de tu red privada local hasta la seguridad de tus conexiones cuando transfieres información a través de Internet en general. Las VPN, redes privadas virtuales, no pueden resolver todos los problemas de seguridad, pero pueden hacer frente a un par de los principales problemas que enfrentan las redes IoT. En efecto, las VPN crean una red privada en la web a través del cual tus dispositivos IoT conectados pueden comunicarse entre sí de forma segura, así como conectarse a Internet de forma segura. Esto es especialmente importante en los dispositivos IoT debido a una cosa, potencia de cálculo baja. El dispositivo IoT promedio no tiene grandes cantidades de potencia de cálculo, no la necesita para llevar a cabo las tareas limitadas que la mayoría están obligados a realizar. Esto significa que hay poco espacio para las funciones de seguridad a bordo y el software de cifrado voluminoso significa que son muy susceptibles a la piratería, y tus datos están en riesgo cuando navegas a través de Internet. Cuando tus dispositivos están conectados a través de una VPN como la de Le VPN, todas las conexiones están cifradas y enrutadas a través de un túnel seguro directamente al destino. Algunos dispositivos IoT, como televisores inteligentes y consolas de juegos son compatibles con una VPN y puedes instalar fácilmente una conexión VPN en cada uno de estos dispositivos, pero esta es una tarea que consume tiempo. La forma más fácil de proteger todos tus dispositivos inteligentes en tu casa es configurar una VPN en el router doméstico. De esta manera, todos los dispositivos que se conectan a tu WiFi doméstica se conectarán a Internet a través de un túnel VPN seguro encriptado, manteniendo todos tus dispositivos inteligentes protegidos en todo momento. Configurar una VPN en los routers es fácil y sólo necesitarás hacerlo una vez para proteger a todos los dispositivos IoT de tu hogar u oficina. Una de las muchas ventajas de usar una VPN es la encriptación. La encriptación es una parte estándar de los servicios VPN y asegura que, incluso si tu conexión y/o información se descubre por los hackers o el malware, no será legible. Otra ventaja importante para la creación de redes IoT es el enmascaramiento de IP y la geolocalización. La VPN enmascara direcciones IP y la ubicación geográfica de las miradas indiscretas, y se puede configurar para que aparezcan como si se encuentran ubicadas en algún lugar en el que no están. Hay tres tipos de protocolos de VPN disponibles de Le VPN. El más básico es PPTP, el Protocolo de Túnel Punto A Punto. Este es el menos seguro de los protocolos de VPN, ya que no proporciona cifrado por sí mismo, pero sigue siendo útil para la seguridad de la red básica y aquellos con bajo riesgo de piratería. L2TP, Layer 2 Tunneling Protocol, aporta una mayor seguridad para el túnel VPN a través de tecnologías de autenticación y cifrado de niveles múltiples. Este tipo de VPN fue diseñada específicamente para Internet y asegura la privacidad, además de una conexión segura. OpenVPN es el nivel más alto de seguridad VPN disponible. Es un protocolo de código abierto que utiliza SSL, Secure Socket Layer, para crear conexiones autenticadas, cifradas a internet. Internet de las Cosas está aquí para quedarse. Los beneficios de un mundo conectado apenas superan los riesgos. Esto no quiere decir que no haya riesgos, o que tú debes evitarlos. Muy por el contrario. Con el fin de aprovechar al máximo IoT, Ios riesgos deben ser enfrentados y deben ser atendidos. Esto significa implementar un plan de seguridad a gran escala incluyendo una VPN en tus dispositivos inteligentes o en tu router. Las VPN garantizan conexiones encriptadas y seguras que ofrecen una protección del 100% a tu red, así que, ¿qué estás esperando? Tú sabes que tienes dispositivos conectados a Internet en este momento, haz que sean seguros con Le VPN. ¡Internet bajo sus propias reglas! -70% EN PLANES DE 2 AÑOS SIN REGISTROS SERVIDORES EN 100 UBICACIONES P2P PERMITIDO FÁCIL DE USAR 30 DÍAS DE GARANTÍA SOPORTE AMABLE ACEPTA BITCOIN VELOCIDADES ULTRA VELOCESInternet de las Cosas y Tu Privacidad
Seguridad e Internet de las Cosas
Los ataques de suplantación de identidad no se limitan a Internet de las Cosas y los hogares inteligentes. Se han utilizado durante años como un medio para infiltrarse en las redes privadas de todo tipo imitando las redes del propio router. Network tapping (TAP) es una de esas palabras cibernéticas que suenan inocentes con un lado siniestro más oscuro. A primera vista, cualquier dispositivo o software con la capacidad de acceder a tu red está utilizando TAP, no hay nada de extraño en eso. Sin embargo, cuando se utiliza con fines maliciosos, las cosas se ven muy diferentes. Si tu red inalámbrica se deja sin protección, cualquier persona puede acceder a ella. Cualquier dispositivo con un chip inalámbrico se puede utilizar para acceder a tu red, lo cual hace que sea un objetivo y, una vez comprometidos estos chips, se pueden utilizar para localizar la red y lanzar un ataque contra ti en cualquier momento en el futuro.
Aquí Tienes Nuestra Lista De Sugerencias Para Ayudarte A Estar A Salvo Mientras Utilizas Internet De Las Cosas:
VPN e Internet De Las Cosas
Le VPNdesde 4,95$/mes
¡NUEVA TEMPORADA, NUEVA OFERTA!