Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Comentarios tecnología

6 cosas que debe saber sobre la seguridad de IoT

Total
0
Shares
0
0
0

La aparición de todo tipo de conexiones ha cambiado la forma en que la seguridad individual y las interacciones entre usuarios y empresas se deben en parte a la gran cantidad de datos y dispositivos. El analista McKinsy & Company estima que el ecosistema de IoT generará un valor de aproximadamente $ 6 billones en 2025.

El éxito de IoT proviene de los beneficios que brinda a las empresas y los usuarios y crea una base sólida de seguridad e integridad de los datos. Jack Nichols, gerente de producto de Genesys, ofrece 6 formas de aumentar la seguridad y garantizar una buena experiencia de usuario.

Determine el costo de la seguridad ‘integrada’

Al igual que con todas las tecnologías, la seguridad de IoT debe considerar la incorporación en cada etapa del proceso de desarrollo. Algunas organizaciones tienen dificultades para determinar el tiempo y los costos adicionales asociados con los métodos de seguridad. Todo el mundo quiere traer excelentes funciones, pero muchas personas evitan mencionar el costo. así que, después de todo, a menudo se piensa en la seguridad.

Las empresas deben saber que hay muchas formas de manejar la seguridad de IoT y, lo que es más importante, la experiencia del usuario es lo que marca la diferencia entre las empresas y los clientes leales gastan un 300% más en las empresas en las que confían.

Verificar, verificar y verificar nuevamente

Un estudio reciente mostró que el 80% de las aplicaciones de IoT no se prueban / prueban para detectar vulnerabilidades de seguridad, lo que significa que también dejan un punto final significativo para volverse vulnerables.Al desarrollar aplicaciones y servicios de IoT, realizar análisis, controles de seguridad internos y también de terceros.

Recuerde que incorporar la seguridad directamente en el ciclo de desarrollo del producto es mucho mejor que esperar a que sucedan las cosas antes de resolverlas. Si se apresura a comercializar un sistema de IoT inseguro, es posible que deba pagar con la confianza del cliente.

Gestione y opere activamente la seguridad de IoT de forma remota

Muchos desarrolladores de aplicaciones de IoT dependen de que los usuarios instalen actualizaciones o configuraciones de seguridad. Idealmente, las empresas deberían fomentar activamente las actualizaciones de seguridad y los parches de seguridad de forma remota lo antes posible.

Las actualizaciones / parches no deben cambiar la configuración inicial, la seguridad y / o la configuración de privacidad del usuario sin notificarlo. Las actualizaciones automáticas (con intervención humana) aumentarán la confianza del cliente y aún les otorgarán el derecho a aprobar, autenticar y rechazar.

Conectar todo trae beneficios pero también desafíos con la seguridad

El cifrado es un buen amigo

También se recomienda el cifrado para su uso en IoT Trust Framework. Informe a los clientes que se preocupa por su privacidad asegurándose de que todos los sitios web que admiten el servicio de IoT estén cifrados en cada sesión y desde el dispositivo hasta el punto final.

“Los La mejor práctica actual es HTTPS o HTTPS Strict Transport Security (HSTS), también conocido como AOSSL o Always On SSL. El dispositivo debe tener un mecanismo de autenticación de dispositivo backend y una aplicación de soporte . “

Problemas de transparencia

Según el reciente anuncio de IEEE IoT, las regulaciones de transparencia no excluyen los dispositivos de IoT, pero entienden que los problemas de privacidad en los sistemas de IoT son diferentes y requieren transparencia con tres tipos de datos de entrada. :

  1. Se recopilan / crean datos de usuario
  2. Operación realizada con esos datos
  3. El contexto en torno a la recopilación, creación, procesamiento, divulgación y almacenamiento de datos.

Por lo general, es mejor establecer las normas de recopilación de datos y las políticas de seguridad, privacidad y soporte en un lugar destacado del sitio web. Especifica qué funciones no funcionarán si el usuario no las aprueba.

Realice análisis instantáneos y minimice la cantidad de datos confidenciales que deben transmitirse

Un producto secundario de conectar todo son los datos valiosos del usuario. Además de protegerlos en el sitio de almacenamiento, existen problemas de seguridad cuando los datos están en tránsito. Con las aplicaciones de IoT, cuando la información se mueve del dispositivo a la nube para calcular y analizar, hay siempre existe el riesgo de interferencia.

La tendencia a realizar cálculos al final y solo transmitir información similar a un comando reducirá la probabilidad de que se filtren datos crudos sensibles. Este es un tipo de análisis de borde, aunque se dice que aumenta el tiempo de procesamiento en tiempo real, así como el aprendizaje automático y Actividades relacionadas con la IA, pero la reducción de la posibilidad de fuga de datos del usuario es un beneficio.

Ver más:

  1. Internet de las cosas: oportunidades y desafíos para las empresas
  2. ¿Cómo se llama “dispositivo inteligente”?
  3. Edge Computing: el límite de la Web

Internet de las cosas todo conectado seguridad de IoT problemas de seguridad

La aparición de todo tipo de conexiones ha cambiado la forma en que la seguridad individual y las interacciones entre usuarios y empresas se deben en parte a la gran cantidad de datos y dispositivos. El analista McKinsy & Company estima que el ecosistema de IoT generará un valor de alrededor de $ 6 billones en 2025.

El éxito de IoT proviene de los beneficios que brinda a las empresas y los usuarios y crea una base sólida de seguridad e integridad de los datos. Jack Nichols, gerente de producto de Genesys, ofrece 6 formas de aumentar la seguridad y garantizar una buena experiencia de usuario.

Determine el costo de la seguridad ‘integrada’

Al igual que con todas las tecnologías, la seguridad de IoT debe considerar la incorporación en cada etapa del proceso de desarrollo. Algunas organizaciones tienen dificultades para determinar el tiempo y los costos adicionales asociados con los métodos de seguridad. Todo el mundo quiere traer excelentes funciones, pero muchas personas evitan mencionar el costo. así que, después de todo, a menudo se piensa en la seguridad.

Las empresas deben saber que hay muchas formas de manejar la seguridad de IoT y, lo que es más importante, la experiencia del usuario es lo que marca la diferencia entre las empresas y los clientes leales gastan un 300% más en las empresas en las que confían.

Verificar, verificar y verificar nuevamente

Un estudio reciente mostró que el 80% de las aplicaciones de IoT no se prueban / prueban para detectar vulnerabilidades de seguridad, lo que significa que también dejan un punto final significativo para volverse vulnerables.Al desarrollar aplicaciones y servicios de IoT, realizar análisis, controles de seguridad internos y también de terceros.

Recuerde que incorporar la seguridad directamente en el ciclo de desarrollo del producto es mucho mejor que esperar a que sucedan las cosas antes de resolverlas. Si se apresura a comercializar un sistema de IoT inseguro, es posible que deba pagar con la confianza del cliente.

Gestione y opere activamente la seguridad de IoT de forma remota

Muchos desarrolladores de aplicaciones de IoT dependen de que los usuarios instalen actualizaciones o configuraciones de seguridad. Idealmente, las empresas deberían fomentar activamente las actualizaciones de seguridad y los parches de seguridad de forma remota lo antes posible.

Las actualizaciones / parches no deben cambiar la configuración inicial, la seguridad y / o la configuración de privacidad del usuario sin notificarlo. Las actualizaciones automáticas (con intervención humana) aumentarán la confianza del cliente y aún les otorgarán el derecho a aprobar, autenticar y rechazar.

Conectar todo trae beneficios pero también desafíos con la seguridad

El cifrado es un buen amigo

También se recomienda el cifrado para su uso en IoT Trust Framework. Informe a los clientes que se preocupa por su privacidad asegurándose de que todos los sitios web que admiten el servicio de IoT estén cifrados en cada sesión y desde el dispositivo hasta el punto final.

“Los La mejor práctica actual es HTTPS o HTTPS Strict Transport Security (HSTS), también conocido como AOSSL o Always On SSL. El dispositivo debe tener un mecanismo de autenticación de dispositivo backend y una aplicación de soporte . “

Problemas de transparencia

Según el reciente anuncio de IEEE IoT, las regulaciones de transparencia no excluyen los dispositivos de IoT, pero entienden que los problemas de privacidad en los sistemas de IoT son diferentes y requieren transparencia con tres tipos de datos de entrada. :

  1. Se recopilan / crean datos de usuario
  2. Operación realizada con esos datos
  3. El contexto en torno a la recopilación, creación, procesamiento, divulgación y almacenamiento de datos.

Por lo general, es mejor establecer las normas de recopilación de datos y las políticas de seguridad, privacidad y soporte en un lugar destacado del sitio web. Especifica qué funciones no funcionarán si el usuario no las aprueba.

Realice análisis instantáneos y minimice la cantidad de datos sensibles que deben transmitirse

Un producto secundario de conectar todo son los datos valiosos del usuario. Además de protegerlos en el sitio de almacenamiento, existen problemas de seguridad cuando los datos están en tránsito. Con las aplicaciones de IoT, cuando la información se mueve del dispositivo a la nube para calcular y analizar, hay siempre existe el riesgo de interferencia.

La tendencia a realizar cálculos al final y solo transmitir información similar a un comando reducirá la probabilidad de que se filtren datos crudos sensibles. Este es un tipo de análisis de borde, aunque se dice que aumenta el tiempo de procesamiento en tiempo real, así como el aprendizaje automático y Actividades relacionadas con la IA, pero la reducción de la posibilidad de fuga de datos del usuario es un beneficio.

Ver más:

  1. Internet de las cosas: oportunidades y desafíos para las empresas
  2. ¿Cómo se llama “dispositivo inteligente”?
  3. Edge Computing: el límite de la Web
Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Test Tecnología

Un conjunto de preguntas de opción múltiple de JavaScript con respuestas P2

Ver Publicación
Siguiente artículo
  • Historia Tecnología

El video de 5 minutos resume el contenido que Satya Nadella anunció en Microsoft Build 2019

Ver Publicación
También podría interesarte
Ver Publicación
  • Comentarios tecnología

El modo de mantenimiento está activado

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Comentarios tecnología

¿Decidiste ‘vivir muerto’ con Windows 7? Considere cuidadosamente de nuevo

  • admin
  • noviembre 26, 2020
Ver Publicación
  • Comentarios tecnología

Windows no es un servicio, es solo un sistema operativo, ¡no lo actualices demasiado así!

  • admin
  • noviembre 26, 2020
Ver Publicación
  • Comentarios tecnología

La actualización de Windows 10 de abril de 2018 es la versión más propensa a errores de Microsoft

  • admin
  • noviembre 26, 2020
Ver Publicación
  • Comentarios tecnología

¿Samsung Galaxy Note 9 reemplazará a las computadoras?

  • admin
  • noviembre 26, 2020
Ver Publicación
  • Comentarios tecnología

¿Por qué usar VPN es lo que deberían hacer los jugadores en línea?

  • admin
  • noviembre 26, 2020
Ver Publicación
  • Comentarios tecnología

¿Por qué muchos teléfonos Android imitan las orejas de conejo del iPhone X?

  • admin
  • noviembre 26, 2020
Ver Publicación
  • Comentarios tecnología

¿Por qué el precio de bitcoin es tan alto?

  • admin
  • noviembre 26, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.