Tags:

Son numerosos los tipos de fraudes que han sido creados y utilizados para su uso por Internet. Algunos de ellos ya se practicaban antes de la aparición de la red de redes y con ella simplemente ha aumentado el potencial de dichos fraudes.

Además de los clásicos, como los gusanos, los troyanos, el spyware, los scareware, timos ISP, etc, están apareciendo nuevos sistemas intrusivos potencialmente peligrosos. Uno de los más temidos es el phishing o suplantación de identidad.

La suplantación de identidad en los aparatos IoT

Algunas modalidades de ciberdelincuencia están creciendo más que otras, debido a que son más difíciles de detectar. Con la aparición de nuevas tecnologías y su interacción con Internet, no está presente la intervención humana en ninguna parte del proceso, haciendo perder movilidad en las acciones seguras.

Este tipo de fraudes pueden atentar contra la privacidad. Los aparatos IoT pueden sufrir un ataque motivado por una suplantación de identidad, dejando al dueño como responsable del delito.

La ciberseguridad como barrera al phishing

Hay fabricantes que están apostando por aparatos IoT: frigoríficos que hacen la compra, botiquines que se autoabastecen desechando las medicinas caducadas o coches que se conectan a la nube. Estos dispositivos que deben hacer la vida más fácil no deben dejar de lado la ciberseguridad.

Las inversiones en ciberseguridad en este campo serán la clave del éxito de ventas. Es indispensable crear sistemas blindados de comunicación infranqueables para evitar los ataques de suplantación de identidad.

Es indispensable que los fabricantes de dispositivos #IoT no dejen de lado la #ciberseguridad Clic para tuitear

Deja tu comentario sobre "La suplantación de identidad en la Red"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.