Seguridad en el Internet de las Cosas (IoT)

Por: Boris Ríos

La aceptación de la conectividad y del IoT reporta valiosos beneficios, pero también expone a las organizaciones a posibles amenazas a su seguridad, a los procesos de las instalaciones y a su integridad operativa.

Boris Ríos

 

En el año 2020 unos 200 mil millones de aparatos, como electrodomésticos, maquinaria, automóviles y aviones –entre otros- estarán conectados a internet de acuerdo con el estudio “Perspectivas Globales del CEO 2017. Disrupción y crecimiento”.

 

El pronóstico contenido en el Informe “Gobierno, riesgo y cumplimiento. Eficiencia, Transparencia y responsabilidad”, del consultor de KPMG, Eduardo Cocina, establece que el Internet de las Cosas (IoT, siglas en inglés) incluso llegará a estar presente en los animales y; que, además, para el año 2025 unos 100 millones de trabajadores –o un tercio de los empleos en el mundo- serán reemplazados por robots.

 

El mayor temor entre los responsables de la infraestructura de las compañías es que los vínculos entre los sistemas y los activos se vean comprometidos con la implementación del IoT

 

Para que esto no le suceda a usted ni a su empresa, existen herramientas a tomar en cuenta para que implementar una estrategia efectiva con la seguridad informática de la empresa. 

 

Además: ¿Cómo desafiar el impacto tecnológico en la empresa?

 

 

-MULTIDISPOSITIVOS

La estrategia se pueda ejecutar en distintos dispositivos como en laptop, tabletas, reloj inteligente, incluso en smart doors. Así los  sistemas mantendrán la capacidad de cómputo para procesar la información.

 

-HETEROGENEIDAD

Al existir heterogeneidad en la seguridad informática se van a considerar dentro del perímetro de protección y monitoreo todos los dispositivos conectados a la red.

 

-ACTUALIZACIONES

El ciclo de desarrollo de los dispositivos IoT es distinto a los demás y dejarlos de lado sin actualizar permitiría una entrada con la puerta abierta a los atacantes.

 

-CERTIFICADOS DE SEGURIDAD

Es importante estar protegidos e ir un paso adelante, es autenticar el IoT a través de incorporación de certificados. Esto permite habilitar la autenticación y la comunicación segura, así puede estar enterado si pueden fiarse de un sistema remoto.

 

-INVENTARIO Y PLATAFORMAS CRÍTICAS

Todo comienza con un inventario de información y plataformas críticas a proteger, los sistemas que les ayuden a detectar posibles amenazas en donde generalmente no existían y los protocolos de actuación preventivos, de recuperación y mitigación en casos de brechas o compromisos.

 

La posibilidad de proteger las aplicaciones de IoT hará mucho más sencillos y fáciles de gestionar todos los procesos, desde el inicio hasta el seguimiento, lo que redunda, en último término, en una fuerza de trabajo móvil más productiva y con mayor capacidad de reacción.

 

Este artículo está clasificado como: , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR