Seleccione su idioma

5 consejos para una IoT más segura

Latinoamérica. La tecnología actual para la Internet de las Cosas (IoT) tiene algunas limitaciones: duración de las baterías, ancho de banda, rango de transmisión, interoperabilidad, entre otras. Pero no se deje engañar, la tecnología disponible es suficiente para generar grandes cambios en los procesos de producción, productos, servicios y experiencias de los clientes.

Un tema frecuente en las discusiones acerca de la Internet de las Cosas es la seguridad cibernética. No es un problema menor, pero tal vez merezca un ajuste en su enfoque: la seguridad cibernética no debe ser un obstáculo para la IoT, sino un facilitador, puede promoverla con el uso de numerosas herramientas, mejores prácticas y experiencias extraídas del mundo de TI.

Aquí tenemos una guía de 5 pasos para alcanzar estos objetivos, garantizando que la innovación en los negocios y en la seguridad cibernética esté alineada:

1) Concientización de la Seguridad como Principio: Siempre que incorporamos nuevas tecnologías en nuestras vidas y en los negocios, tenemos la oportunidad de empezar de cero y diseñar e implementar arquitecturas que incorporen el tema de seguridad no sólo como un requisito, sino como un principio para todas las decisiones. No sólo hará que la seguridad sea más eficaz y económica, también respalda decisiones técnicas y de negocio más arriesgadas, aumentando las posibilidades. Esta concientización debe impregnar toda la organización.

- Publicidad -

2) Identificación de los Requisitos de Seguridad: La adopción implica consideraciones en el diseño de la arquitectura técnica y en su modelo de gestión. En la fase en que se identifican los requerimientos del negocio, deben incluirse también los de seguridad. En cuanto a la arquitectura técnica, es necesario incluir mecanismos de prevención y contención de incidentes para que desde el inicio sea confiable. Para eso, se necesitan evaluar las capacidades y funcionalidades de los distintos elementos: sus sensores, sus gateways, sus vulnerabilidades; cuál es la naturaleza de los datos que transitarán, con que aplicaciones interactuarán y donde están ubicados -centros de datos corporativos, dispositivos móviles, sistemas en la nube- ; y para quienes están destinados, ya sean empleados, terceros, clientes o socios. Perfiles de riesgo deben ser identificados así como las acciones (mitigar, transferir, evitar, aceptar).

3) Mecanismos de contención: La contención está comúnmente asociada con la respuesta a incidentes y con aislar sus efectos. ¿Pero no parece más eficaz llevarla a la fase de la solución, diseño y despliegue? La tecnología de micro-segmentación puede previamente prevenir el efecto de futuros imprevistos con diferentes perfiles de riesgo. Si se diseña y despliega la arquitectura de IoT teniendo la contención como principio, usted estará un paso por delante de los delincuentes cibernéticos en el caso de un acceso exitoso a su infraestructura. Se trata de reducir la Superficie de Ataque, aprovechando la flexibilidad y la escalabilidad que solamente técnicas avanzadas proporcionan. Además, si la micro-segmentación de la red se hace por software, técnicas de reajuste dinámico de los perímetros pueden aumentar la resistencia y la seguridad de la arquitectura.

4) Operación: La Detección de Incidentes merece atención. El volumen y la heterogeneidad de los dispositivos conectados así como el de datos deberán producir millones de alertas por día. Asegurar que las alertas pertinentes sean notadas, y sólo éstas, es como encontrar una aguja en un pajar. Por lo tanto, herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management) serán cruciales para hacer frente a este reto.

5) Respuesta a Incidentes: En necesaria la detección. Esta fase debe proporcionar procesos, herramientas y profesionales calificados para identificar con eficacia las causas, investigar las circunstancias y actuar en la corrección. 

A medida que la línea entre el mundo físico y el digital se vuelve más tenue, los negocios se vuelven más susceptibles a cambios rápidos. Es importante revisar las estrategias de negocio, ponderando las oportunidades y los riesgos que nos trae la Internet de las Cosas. Entre los riesgos, aquellos causados por el crimen cibernético pueden ser analizados bajo las prácticas de seguridad existentes, se detectan a partir del avance observado en los últimos años. Lo importante es no dejarse asustar. El temor de los riesgos no puede paralizar el negocio. El mayor riesgo es no adaptarse.

Texto escrito por Leonardo Carissimi, director de soluciones de seguridad en Unisys para América Latina.

Richard Santa, RAVT
Richard Santa, RAVTEmail: [email protected]
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.


No hay comentarios

Deje su comentario

En respuesta a Some User
MEXDC renueva su apuesta por IntegraTec México

MEXDC renueva su apuesta por IntegraTec México

México. IntegraTEC, la feria para los integradores tecnológicos de Latinoamérica, se complace en anunciar la ampliación de su convenio de colaboración con la Asociación Mexicana de Data Centers...

L-Acoustics fue el encargado del sonido en el Super Bowl LIX

L-Acoustics fue el encargado del sonido en el Super Bowl LIX

Internacional. El Caesars Superdome en Nueva Orleans fue sede del Super Bowl LIX el domingo 9 de febrero, su octavo Gran Juego de la NFL desde que se inauguró el icónico recinto abovedado en 1975. 

Powersoft adquiere el 51% de K-Array, con opción del 100%

Powersoft adquiere el 51% de K-Array, con opción del 100%

Internacional. Powersoft firmó un acuerdo de inversión vinculante para adquirir de H.P. Sound Equipment el 51% del capital social de K-Array. El Acuerdo también prevé la concesión mutua de opciones...

Directividad acústica variable

Directividad acústica variable

El también conocido en la industria como Beam Steering, es un concepto alternativo de diseño de sistemas de audio. Diego Cárdenas*

Nuevo procesador de videowall de AVPro Edge

Nuevo procesador de videowall de AVPro Edge

Latinoamérica. AVPro Edge presentó el procesador de videowall Fresco 8K, el cual cuenta con ancho de banda 8K Ultra HD de 48 Gbps, así como con el rendimiento y la longevidad del formato 8K en...

OSO Colmenero tendrá su tercer encuentro en México

OSO Colmenero tendrá su tercer encuentro en México

México. Este 25 y 26 de febrero, el representante de marcas de iluminación y AV, OSO Colmenero, tendrá en Ciudad de México su tercer encuentro anual “Face to Face”, un evento de networking y...

Christie lanzó proyector híbrido RGB láser puro y fósforo

Christie lanzó proyector híbrido RGB láser puro y fósforo

Latinoamérica. Christie lanzó el proyector Sapphire 4K40-RGBH, que combina iluminación RGB láser puro de estado sólido con un sistema de láser fósforo dual, creando el primer proyector híbrido RGB...

Q-SYS VisionSuite ahora está certificado para Google Meet

Q-SYS VisionSuite ahora está certificado para Google Meet

Latinoamérica. El acelerador de IA Q-SYS VisionSuite para el seguimiento de presentadores se suma a la lista de soluciones Q-SYS certificadas para Google Meet, incluidos los procesadores Q-SYS Core,...

Panduit cierra 2024 con crecimiento y prepara expansión

Panduit cierra 2024 con crecimiento y prepara expansión

Latinoamérica. En un año marcado por la aceleración tecnológica y la transformación digital en América Latina, Panduit concluyó 2024 como su sexto año consecutivo con incremento en demanda de...

Presidente global de Epson visitó México y Brasil

Presidente global de Epson visitó México y Brasil

Latinoamérica. Yasunori Ogawa, presidente y CEO global de Epson, visitó las oficinas de la compañía en Brasil y México, presencia que reforzó la relevancia estratégica de Latinoamérica para Epson,...

Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin