En poco tiempo, Internet alcanzó todos los rincones de la Tierra

En poco tiempo, Internet alcanzó todos los rincones de la Tierra

Róger Gutiérrez

El Internet de las Cosas (IoT), impulsado por la llegada de almacenamiento de bajo costo y mejores chipsets para la conectividad, promete un futuro en el que la inteligencia de Internet se extienden mucho más allá del ámbito familiar de los teléfonos inteligentes y las computadoras.

Dispositivos familiares y cosas nunca antes habían estado asociadas a la inteligencia del Internet como por ejemplo casas, ferrocarriles, edificios y puentes, están ahora en condiciones de controlar, comunicar y responder cuando sus moderadores lo indiquen. Además con la invención de muchos más medios de comunicación interactiva a través de conexiones del Internet del todo, las empresas tienen un tesoro de la nueva generación a sus pies para analizar.

El potencial es enorme: El Instituto Global McKinsey predijo que IoT puede añadir entre US$ 2 700 mil millones y US$ 6.2 mil millones a la economía mundial para el año 2025.

El éxito de este ecosistema IoT emergentes dependerá de una robusta infraestructura de nube y la gestión de todos estos sensores nuevos, dispositivos y datos. A medida que más empresas buscan conectar las infraestructuras existentes a dispositivos habilitados para el Internet de las Cosas, se volverán a las nubes públicas e híbridas para ayudar a administrar y escalar sus sistemas.

Sin embargo, la velocidad del Internet de las Cosas para adaptarse también presenta nuevos temas y retos en materia de seguridad y de la plataforma que necesitará para navegar a medida que más empresas a deciden migrar a la nube.

De hecho, tan grande es la magnitud de la IoT que ha surgido la creación de una “superficie de ataque” de un tamaño sin precedentes debido a la proliferación de los activos y los dispositivos conectados, un cambio que presenta nuevos dolores de cabeza potenciales para los departamentos y ejecutivos TI debido a la variedad de plataformas y protocolos ahora involucrados.

Cualquier cosa que se controla por un ordenador puede ser maliciosamente controlado por alguien que ha comprometido ese equipo, o, en muchos casos, simplemente es capaz de interactuar con él. Y no se necesita mucho de un pesimista para imaginar al menos algunas de las formas en que las cosas podrían salir mal, ya sea intencional o deliberadamente.

Las vulnerabilidades ya han sido identificadas (y ampliamente publicitadas) para una clase correspondiente, representante de dispositivos, como televisores inteligentes, bombas de infusión IV, marcapasos y los sistemas electrónicos de automóviles, sólo para nombrar unos pocos. Con un billón de dispositivos, la red se vuelve especialmente porosa, por lo que sin duda hay mucho de qué preocuparse.

Lo que es más, la gran mayoría de los dispositivos que no son teléfonos, ordenadores portátiles o tabletas no reciben las actualizaciones automáticamente, y en muchos casos ni siquiera es posible que los usuarios finales puedan actualizar el firmware del dispositivo por sí mismos.

Como siempre, el reto para las tecnologías de la información es averiguar cómo manejar estas actualizaciones de seguridad sin problemas. Si el pasado es prólogo, estos dolores de crecimiento prometen ser parte de una nueva fase de transición en la historia de la tecnología disruptiva.

Más de este especial:

¿Qué pasa en un minuto de Internet?

El día en que el mundo se quede sin Internet…

4 pasos que debe dar para protegerse en línea

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *