¿Cuáles son los riesgos de invertir en Internet de las cosas?
Una tecnología muy importante en el Internet de las Cosas es la tecnología de etiquetas RFID. Basado en un sistema RFID simple, combinado con tecnología de red existente, tecnología de bases de datos, tecnología de middleware, etc. La creación de un Internet de las cosas compuesto por un gran número de lectores en red e innumerables etiquetas móviles se ha convertido en una tendencia de desarrollo de la tecnología RFID. El Internet de las cosas se utiliza ampliamente y abarca muchos campos, como el transporte inteligente, la protección del medio ambiente, el trabajo gubernamental, la seguridad pública, los hogares seguros, la protección inteligente contra incendios, el monitoreo industrial, el cuidado de personas mayores, la salud personal, etc. Se predice que Internet de las cosas será otra ola de la industria de la información después de las computadoras, Internet y las redes de comunicaciones móviles. Algunos expertos predicen que Internet de las cosas se popularizará ampliamente dentro de 10 años y que esta tecnología se convertirá en un mercado de alta tecnología de billones de yuanes.
Un informe de la Unión Internacional de Telecomunicaciones de 2005 describió la imagen de la era del "Internet de las cosas" de la siguiente manera: cuando el conductor comete un error de operación, el automóvil emitirá una alarma automáticamente y el maletín se lo recordará al propietario; de lo que ha olvidado; la ropa "le indicará" a la lavadora los requisitos de color, temperatura del agua, etc.
El Internet de las cosas aplica plenamente la nueva generación de tecnología de TI a todos los ámbitos de la vida. En concreto, se trata de integrar y equipar sensores en diversos objetos, como redes eléctricas, ferrocarriles, puentes, túneles, carreteras, edificios, sistemas de suministro de agua, presas, oleoductos y gasoductos, etc., y luego integrar Internet con la Internet existente. para realizar la sociedad humana Integración con los sistemas físicos. En esta red integral, hay un grupo de computadoras central súper poderoso. Las personas, las máquinas, los equipos y la infraestructura en redes integradas se pueden gestionar y controlar en tiempo real. Sobre esta base, los humanos pueden gestionar la producción y la vida de una manera más detallada y dinámica, alcanzar un estado "inteligente", aumentar la utilización de recursos y la productividad y mejorar la relación entre los humanos y la naturaleza.
El Internet de las Cosas se construye a través de tecnología de red ubicua. Es otra ola de la industria de la información después de las computadoras, Internet y las redes de comunicaciones móviles, y es un campo técnico completamente nuevo. Ya en 1999, la Conferencia Internacional sobre Computación y Redes Móviles celebrada en los Estados Unidos propuso que "las redes de sensores son otra oportunidad de desarrollo que enfrentará la humanidad en el próximo siglo". En 2003, la "Revisión de Tecnología" estadounidense propuso que la tecnología de redes de sensores será la siguiente. cambiar la vida de las personas en el futuro. En 2005, en la Cumbre Mundial sobre la Sociedad de la Información (CMSI) celebrada en Túnez, la Unión Internacional de Telecomunicaciones (UIT) publicó el "Informe de Internet de la UIT 2005: Internet de las cosas", proponiendo formalmente el concepto de "Internet de las cosas".
No hay duda de que si llega la era del "Internet de las cosas", la vida cotidiana de las personas sufrirá cambios trascendentales. Sin embargo, independientemente de los problemas de privacidad y radiación, simplemente implantar chips de identificación en todos los artículos parece poco realista. La gente avanza hacia la era del "Internet de las cosas", pero este proceso puede llevar mucho tiempo.
Riesgos:
1. Monitoreo de ataque. Este ataque utiliza un rastreador para escuchar a escondidas cualquier información no cifrada transmitida a través de la red y luego robarla.
2. Prevenir ataques al servicio. Los ciberdelincuentes utilizan este ataque para bloquear o ralentizar el uso de determinadas redes o dispositivos.
3. Ataque de caída de botón. En este ataque, las claves utilizadas para cifrar las comunicaciones son robadas y utilizadas para interpretar los datos cifrados.
4. Ataques basados en contraseñas. Los ciberdelincuentes utilizan ataques como adivinar o robar contraseñas para comprometer una red o dispositivos conectados a una red específica.
5. La gente ataca por el medio. En este ataque, un tercero roba datos transmitidos entre dos partes o dispositivos.
Recomendaciones:
1. Habilite todas las funciones de seguridad en su dispositivo inteligente. Estos los proporciona el fabricante para ayudar a garantizar su seguridad y son altamente recomendados.
2. Compre productos IoT de fabricantes que actualicen periódicamente el firmware del producto. Cualquier producto tendrá fallas y vulnerabilidades, y los productos fabricados por fabricantes que implementan regularmente actualizaciones de firmware y correcciones de parches son generalmente más seguros.
3. Investigue si su dispositivo inteligente puede cifrar correctamente sus actualizaciones de firmware y comunicaciones de red. Aunque los dispositivos inteligentes afirman tener capacidades de cifrado, algunos pueden tener un cifrado incorrecto o incompleto. Recuerde buscar el modelo del dispositivo para ver si hay algún problema de seguridad histórico.
4. Utilice una contraseña segura. Una buena contraseña debe ser una combinación compleja de varios caracteres (letras, números, signos de puntuación, símbolos matemáticos, etc.). ). Debe tener al menos ocho caracteres y un caso de uso. Además, evite reutilizar contraseñas o utilizar las mismas contraseñas en diferentes dispositivos.
5. Entender cómo los fabricantes gestionan las vulnerabilidades en sus dispositivos. Las vulnerabilidades brindan a los actores maliciosos y ciberdelincuentes la oportunidad de atacar su dispositivo. Comprender cómo los fabricantes y proveedores abordan estos problemas puede determinar si usted está protegido contra dichas amenazas o si está expuesto a mayores riesgos.
Internet de todo (IoE) presenta una era apasionante de mayor comodidad, movilidad y tecnologías innovadoras. Muchos dispositivos inteligentes que hay hoy en el mercado son innovadores y nos permiten ver un sinfín de posibilidades en el futuro, pero su facilidad de uso y conectividad también hacen que sea cada vez más fácil que nuestra privacidad se filtre. Cuantos más datos personales recopilen y transmitan estos dispositivos, más fácil será para los ciberdelincuentes interceptarlos y utilizarlos con fines delictivos. Debido a esto, todos debemos ser claramente conscientes de estos riesgos y estar completamente preparados para hacer todo lo posible para abordarlos.