5 puntos clave para diseñar, asegurar e implementar IoT

 

El Internet de las Cosas (IoT) es uno de los temas más candentes en el sector de la tecnología y con razón; ya que influye en la interacción de los cambios tecnológicos, económicos, sociales e individuales.

 

El IoT eventualmente conectará miles de millones de cosas. Según un estudio de Gartner, para el año 2021 se comprarán e instalarán hasta 1 millón de dispositivos IoT cada hora. Este nivel de despliegue está destinado a propulsar diseños y capacidades innovadoras, presentando una serie de nuevas oportunidades de negocio.

 

“Parpadeamos y ahora parece que estamos plenamente en la era de Internet de las cosas. Al igual que la nube, el IoT está interrumpiendo y redefiniendo las experiencias de los clientes, el desarrollo de productos, la prestación de servicios y, por supuesto, los modelos de negocio. Todo esto está sucediendo hoy, gracias a las “cosas conectadas”, comenta Tomás Valles, ingeniero en sistemas de VMware México.

 

Pero junto con estas oportunidades vienen desafíos significativos relacionados con el soporte, la gestión y la seguridad de los flujos de trabajo que el IoT trae a las empresas. ¿Cómo podemos mantener seguros todos estos dispositivos?

 

1. Proteger a la gente

El IoT ha abierto un mundo de posibilidades en los negocios, pero también ha abierto una serie de potenciales formas de dañar a los empleados y clientes. Una brecha de seguridad no se limita únicamente a robar datos de tarjetas de crédito. Cualquier persona con el acceso correcto podría violar un firewall o robar registros de salud. Un desafío clave del mundo del IoT es proporcionar el acceso correcto a las personas adecuadas en el momento adecuado.

 

2. Cuidar las cosas

A medida que millones de “cosas” comienzan a unirse a la red de la empresa, también crecen las posibilidades para que los hackers infrinjan su sistema. Todos estos dispositivos estarán aprovechando Wi-Fi público, nube, redes Bluetooth, etc., lo que creará múltiples puntos de vulnerabilidades. Su sistema debe ser diseñado para asegurar desde la base, considerando:

 

A) Nivel de dispositivo: dispositivos de mejor calidad.

 

B) Nivel de datos: cifrado y criptología.

 

C) Nivel de red: certificados y firewalls.

 

D) Nivel de aplicación: inicio de sesión / acceso autorizado.

 

3. “Cosas” de mala calidad

Los estándares para el hardware y el software del IoT todavía están evolucionando, lo que significa que hasta que tengamos directrices establecidas, necesitamos dar cuenta de una amplia gama en la calidad de “cosas”.

 

Según Gartner, para el 2020, más del 25% de los ataques identificados en las empresas involucrarán el Internet de las Cosas, aunque esta tecnología representará menos del 10% del presupuesto de seguridad de TI.

 

4. ¿Está lista su red?

Uno de los mayores desafíos para cualquier departamento de TI, al implementar proyectos de IoT en toda la empresa, será evaluar y gestionar el ancho de banda, pues deben permanecer elásticas para soportar las necesidades empresariales y al tiempo minimizar costos. Es crítico minimizar la exposición de sus redes utilizando, por ejemplo, la microsegmentación.

 

5. Los datos son amigos

Al igual que con la protección de cualquier sistema, el mantenimiento predictivo es la manera de mantenerse un paso por delante de las brechas de seguridad. Los parches de seguridad y las actualizaciones de software seguirán siendo útiles. Sin embargo, una gran ventaja del IoT es la gran cantidad de datos que genera. Puede realizar un seguimiento de los datos operativos para crear alertas basadas en anomalías en el sistema.

 

El tema de la seguridad del IoT debe ser llevado a un nivel completamente nuevo y profesionalizado

 

“El Internet de las cosas está aquí para quedarse y evolucionar rápidamente. A medida que tratamos de darle sentido al impacto de IoT en nuestras vidas y negocios, también seguimos luchando con los desafíos de seguridad”, finaliza Tomás Valles.

 

Redacción

 

 

Recuerda dejarnos un comentario               

Da click aquí para ver nuestra nota recomendada     

Te compartimos el siguiente vídeo:

Photo of author

Más Notas

Deja un comentario