La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

trendminer iot

IoT se enfrenta al reto de salvaguardar la seguridad

Uno de los retos a los que se enfrenta IoT es el de salvaguardar la seguridad. La compañía Experian está colaborando activamente en la detección y gestión del fraude tanto para particulares como empresas. Nuestra perspectiva integral del fraude físico y electrónico, nos ayuda a detectar los posibles riesgos asociados al Internet de las cosas.

Según Alexandros Triantafyllou, Director de la Unidad de Fraude e Identidad de Experian en España y Portugal: «La elevada conexión de todo tipo de productos, implica una gran cantidad de datos personales de los usuarios. Estos datos se comparten con otros dispositivos y son almacenados en las bases de datos de las empresas por lo que es necesario salvaguardar la seguridad. A medida que el Internet de las Cosas continúe creciendo, la cantidad y la importancia de esta información también se incrementará, y en consecuencia, la atención de los ciberdelincuentes. Cuantos más productos y servicios haya con conexión a Internet, más canales se abrirán para los defraudadores. Hay algunas medidas clave que los particulares pueden adoptar para ayudar a protegerse a sí mismos sin renunciar a las ventajas que el Internet de las Cosas puede aportar».

Uno de los retos a los que se enfrenta IoT es el de salvaguardar la seguridad. La compañía Experian está colaborando activamente en la detección y gestión del fraude

Consejos de Seguridad IoT para los particulares

• Asegúrese de que los productos y servicios que está comprando y conectando pertenezcan a empresas con alta reputación online.

• Cualquier acceso a los sistemas conectados a su dispositivo inteligente debe ser escrupulosamente protegido.

• Al descargar aplicaciones para su dispositivo asegúrese de que proceden de plataformas fiables como Google Play o iTunes AppStore. Las aplicaciones descargadas deben ser desarrolladas exclusivamente por grupos de confianza. Compruebe los comentarios de los clientes como una forma de asegurarse.

Además de los consumidores, las empresas aprovechan también los beneficios del acceso on-line a través de múltiples dispositivos. Experian trata de mentalizar a sus clientes de que cualquier producto puede implicar una amenaza potencial.

Los siguientes consejos fueron elaborados para que las empresas los utilicen a modo de guía:

Consejos de Seguridad IoT para las empresas

• Conozca quién tiene acceso a los sistemas y para qué lo necesita. Es importante entender el comportamiento habitual de acceso de aquellos clientes que inician sesión en estos sistemas, de modo que cuando se produzcan anomalías, se pueda llevar a cabo una acción preventiva inmediatamente.

• Delimitar claramente los roles y responsabilidades en materia de control de acceso. Esto se puede segmentar de acuerdo a factores tales como el canal o la línea de negocio.

• Impulsar la gestión del fraude tanto interna, como externamente. Muchas empresas tienen requisitos de autenticación rigurosos para sus clientes, pero la mayor parte de las infracciones en materia de datos se producen después de que las credenciales de los empleados se hayan visto comprometidas y son utilizadas para obtener acceso.

• Las empresas también deben implementar políticas de privacidad estrictas. Esto asegurará que los datos que se estén recogiendo sean realmente necesarios para los servicios que ofrecen, y que las prácticas de recogida de datos se entiendan fácilmente por parte de sus clientes.

• Los datos obtenidos deben ser tratados como información altamente sensible. Es importante tener en cuenta que incluso los datos que aparentemente parezcan poco significativos pueden ser utilizados por los estafadores para construir identidades robadas sólidas y meticulosas con distintas finalidades, como la suplantación de identidades on-line, la ingeniería social y ataques de phishing, entre otras cuestiones.

Deja un comentario

Scroll al inicio