header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

La consultora de ciberseguridad Cyber Security Consulting Services encuentra la mayoría de las amenazas de IoT (Internet de las cosas) que se pueden mitigar con 10 métodos

Sep 12, 2019 12:42 AM ET

COLUMBUS, Ohio, Cyber Security Services, una emergente empresa de consultoría de seguridad cibernética, lanzó hoy sus 10 estrategias principales para proteger los dispositivos IoT (Internet de las cosas).

Las 10 estrategias de seguridad de IoT más destacadas

  1. Cambiar contraseñas predeterminadas. El primer paso para mejorar la seguridad de IoT puede parecer un sentido común. Pero como consultores de seguridad, nos encontramos con contraseñas predeterminadas todo el tiempo. Se recomienda que las empresas establezcan y apliquen procedimientos para cambiar las contraseñas predeterminadas de cada dispositivo IoT de la red. Las contraseñas actualizadas deben cambiarse durante un período de tiempo. Las contraseñas se pueden almacenar en un almacén de contraseñas similar a cómo se protegen las cuentas de servicio y las contraseñas de usuario con privilegios.
  2. Separe la red corporativa. Siempre que sea posible, separe la red corporativa de los dispositivos IoT administrados por el proveedor y no administrados. Esto puede incluir sistemas HVAC, cámaras de seguridad, dispositivos de control de temperatura, señalización electrónica, televisores inteligentes, centros multimedia, DVR y NVR de seguridad, relojes conectados a la red e iluminación conectada a la red. Utilice las VLA N para separar y realizar un seguimiento de varios dispositivos IoT en la red. Por último, aplique una lista de control de acceso, o ACL, a los VLA N o a los puertos de acceso a la red siempre que sea posible para limitar la comunicación a la menor cantidad que se requiere para el funcionamiento del dispositivo.
  3. Evite que los dispositivos IoT se comuniquen con Internet a menos que sea absolutamente necesario. Muchos dispositivos ejecutan sistemas operativos arcaicos y muchos sistemas operativos integrados se pueden utilizar para llegar a ubicaciones de comando y control. Los sistemas pueden verse comprometidos durante el proceso de fabricación. Si bien es imposible eliminar por completo una amenaza de seguridad de IoT, las empresas pueden impedir que los dispositivos IoT se comuniquen fuera de la organización a menos que sea absolutamente necesario.
  4. Controle qué proveedores tienen acceso remoto a dispositivos IoT. Para mejorar la seguridad de IoT, las empresas pueden establecer controles para limitar el número de proveedores a los que se ha concedido acceso remoto a los dispositivos IoT. El acceso puede limitarse a aquellas personas que realizan tareas bajo la supervisión de empleados bien informados, que podrían incluir el acceso a través de manos remotas, como WebEx. Cuando el acceso remoto sea absolutamente necesario, asegúrese de que esos proveedores utilicen las mismas soluciones que el personal interno.
  5. Implemente una solución de control de acceso a la red (NAC). Una solución NAC con integraciones inalámbricas y de conmutador adecuadas puede ayudar a una organización a mejorar la seguridad de IoT mediante la detección de la mayoría de los dispositivos y la identificación de conexiones no autorizadas a la red. También puede aplicar controles a los dispositivos que no están autorizados o que no están autorizados o se les concede simplemente un acceso limitado a la red.
  6. Implemente un analizador de vulnerabilidades lo antes posible. Los escáneres de vulnerabilidades de proveedores comerciales son eficaces para detectar los tipos de dispositivos conectados a una red y son, por lo tanto, herramientas útiles para las organizaciones que buscan mejorar su seguridad de IoT.
  7. Ejecute un sistema de detección de intrusiones (IDS) o un sistema de prevención de intrusiones (IPS) en la red. Mientras que la ejecución continua de un IDS o IPS en la red no detectará todo el tráfico de red malicioso, puede ofrecer una buena indicación cuando un dispositivo IoT se ha puesto en peligro si atraviesa el IDS/IPS.
  8. Garantice la administración adecuada de todos los dispositivos IoT. La administración adecuada de dispositivos incluye tanto la administración de parches a nivel de dispositivo local como la administración de inventario en toda la empresa. La administración del inventario garantizará que los dispositivos administrados de forma remota estén catalogados, con registros que detallan el registro, la configuración, la autenticación y otros datos pertinentes del dispositivo.
  9. Restringir la comunicación de puertos internos y externos en firewalls. Para elevar la seguridad de IoT, Cyber Security Services también recomienda que las empresas impidan la comunicación saliente a menos que esa comunicación sea específicamente necesaria.
  10. Elimine los sistemas operativos, las aplicaciones y los dispositivos no compatibles de la red. Para mejorar la seguridad de IoT, realice un inventario que revele qué sistema operativo podría estar ejecutando un dispositivo.

Acerca de Cyber Security Services

Servicios de ciberseguridad es una empresa de consultoría de seguridad cibernética y un centro de operaciones de seguridad (SOC) con sede en Columbus, Ohio. La compañía ofrece soluciones de seguridad de IoT, servicios ciSO virtuales,pruebas de penetración, monitoreo de seguridad,experiencia en productos deseguridad cibernética y seguridad cibernética consultoría para clientes en todo el país.

Contact Information:

Michelle Perez
Phone: 800.390.1053
Email: [email protected]
Keywords:  afds, afdsafds

Tags:  Latin America, News, North America, Press Release, South America, Spanish, United States, Wire