Imagine el caos que se generaría si decenas de fabricantes y organizaciones decidieran desarrollar sus propios protocolos y sistemas de seguridad IoT sin un estándar común. No solo la falta de integración sería un problema, sino que también podría servir como excusa para no implementar medidas de seguridad adecuadas en los sistemas y datos. De hecho, esto es precisamente lo que ocurre actualmente en el mercado de IoT, donde muchos fabricantes de hardware IoT tienen sus propios métodos para implementar y actualizar la seguridad.
Tag: Security

Cada dispositivo que se conecta a Internet recibe automáticamente un código único, conocido como dirección IP. Esta dirección IP actúa como el nombre del dispositivo, permitiendo rastrear la actividad en línea hasta el usuario. Para establecer conexiones móviles, existen varias opciones:
Ahora que la pandemia de COVID-19 parece haber llegado a su fin, es el momento ideal para que el Internet de las Cosas (IoT) continúe desarrollándose en 2022. En este artículo tratamos cinco tendencias clave en el ámbito del IoT.
Cisco Control Center es el sistema de gestión de SIM que Thingsdata utiliza principalmente para monitorear y administrar la conectividad IoT de dispositivos a gran escala. El sistema de gestión de SIM proporciona automáticamente el control y la visibilidad que las organizaciones necesitan para desplegar sus dispositivos IoT (local o globalmente). El sistema de gestión de SIM de Cisco es adecuado para diferentes implementaciones y estructuras empresariales. Los clientes pueden proteger sus dispositivos contra intrusiones y accesos no autorizados. En este artículo, profundizaremos en algunas de las funcionalidades básicas del sistema de gestión de SIM de Cisco.
Cuando se pone en funcionamiento hardware IoT, es fundamental evaluar su fiabilidad. No solo hay que considerar la fiabilidad del servicio proporcionado por el proveedor, sino también asegurarse de que el hardware cuenta con todas las funciones y medidas de seguridad necesarias.
Las estructuras de IP-SEC VPN + APN privada de Thingsdata suelen configurarse a través de un proveedor, lo que garantiza que los datos IoT no se transporten por internet público, sino por una red cerrada (entorno de internet cerrado) gestionada por el proveedor. Este proveedor tiene control completo de extremo a extremo sobre todos los componentes de la red.
Las investigaciones muestran que la seguridad de los dispositivos IoT está disminuyendo. A medida que aumenta el número de dispositivos IoT, las organizaciones se vuelven cada vez más vulnerables a ataques nuevos y cada vez más creativos.
Desde este año, las tarjetas SIM M2M de 1NCE pueden configurarse con la galardonada tecnología de seguridad blockchain de Ubirch. La solución de Ubirch protege los datos de los sensores directamente en la fuente, es decir, en la tarjeta SIM M2M, y no después de que estos datos se hayan almacenado en la nube blockchain.
Hemos observado un rápido crecimiento en el número de dispositivos IoT, aunque su seguridad no siempre está garantizada. Los ciberdelincuentes aprovechan dispositivos IoT mal protegidos para llevar a cabo ataques DDoS o como proxy para otras actividades maliciosas. Estos dispositivos suelen operar fuera del campo de visión del propietario, quien muchas veces no se da cuenta de que ha sido víctima de un hacker.