Seleccione su idioma

5 consejos para una IoT más segura

Latinoamérica. La tecnología actual para la Internet de las Cosas (IoT) tiene algunas limitaciones: duración de las baterías, ancho de banda, rango de transmisión, interoperabilidad, entre otras. Pero no se deje engañar, la tecnología disponible es suficiente para generar grandes cambios en los procesos de producción, productos, servicios y experiencias de los clientes.

Un tema frecuente en las discusiones acerca de la Internet de las Cosas es la seguridad cibernética. No es un problema menor, pero tal vez merezca un ajuste en su enfoque: la seguridad cibernética no debe ser un obstáculo para la IoT, sino un facilitador, puede promoverla con el uso de numerosas herramientas, mejores prácticas y experiencias extraídas del mundo de TI.

Aquí tenemos una guía de 5 pasos para alcanzar estos objetivos, garantizando que la innovación en los negocios y en la seguridad cibernética esté alineada:

1) Concientización de la Seguridad como Principio: Siempre que incorporamos nuevas tecnologías en nuestras vidas y en los negocios, tenemos la oportunidad de empezar de cero y diseñar e implementar arquitecturas que incorporen el tema de seguridad no sólo como un requisito, sino como un principio para todas las decisiones. No sólo hará que la seguridad sea más eficaz y económica, también respalda decisiones técnicas y de negocio más arriesgadas, aumentando las posibilidades. Esta concientización debe impregnar toda la organización.

- Publicidad -

2) Identificación de los Requisitos de Seguridad: La adopción implica consideraciones en el diseño de la arquitectura técnica y en su modelo de gestión. En la fase en que se identifican los requerimientos del negocio, deben incluirse también los de seguridad. En cuanto a la arquitectura técnica, es necesario incluir mecanismos de prevención y contención de incidentes para que desde el inicio sea confiable. Para eso, se necesitan evaluar las capacidades y funcionalidades de los distintos elementos: sus sensores, sus gateways, sus vulnerabilidades; cuál es la naturaleza de los datos que transitarán, con que aplicaciones interactuarán y donde están ubicados -centros de datos corporativos, dispositivos móviles, sistemas en la nube- ; y para quienes están destinados, ya sean empleados, terceros, clientes o socios. Perfiles de riesgo deben ser identificados así como las acciones (mitigar, transferir, evitar, aceptar).

3) Mecanismos de contención: La contención está comúnmente asociada con la respuesta a incidentes y con aislar sus efectos. ¿Pero no parece más eficaz llevarla a la fase de la solución, diseño y despliegue? La tecnología de micro-segmentación puede previamente prevenir el efecto de futuros imprevistos con diferentes perfiles de riesgo. Si se diseña y despliega la arquitectura de IoT teniendo la contención como principio, usted estará un paso por delante de los delincuentes cibernéticos en el caso de un acceso exitoso a su infraestructura. Se trata de reducir la Superficie de Ataque, aprovechando la flexibilidad y la escalabilidad que solamente técnicas avanzadas proporcionan. Además, si la micro-segmentación de la red se hace por software, técnicas de reajuste dinámico de los perímetros pueden aumentar la resistencia y la seguridad de la arquitectura.

4) Operación: La Detección de Incidentes merece atención. El volumen y la heterogeneidad de los dispositivos conectados así como el de datos deberán producir millones de alertas por día. Asegurar que las alertas pertinentes sean notadas, y sólo éstas, es como encontrar una aguja en un pajar. Por lo tanto, herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management) serán cruciales para hacer frente a este reto.

5) Respuesta a Incidentes: En necesaria la detección. Esta fase debe proporcionar procesos, herramientas y profesionales calificados para identificar con eficacia las causas, investigar las circunstancias y actuar en la corrección. 

A medida que la línea entre el mundo físico y el digital se vuelve más tenue, los negocios se vuelven más susceptibles a cambios rápidos. Es importante revisar las estrategias de negocio, ponderando las oportunidades y los riesgos que nos trae la Internet de las Cosas. Entre los riesgos, aquellos causados por el crimen cibernético pueden ser analizados bajo las prácticas de seguridad existentes, se detectan a partir del avance observado en los últimos años. Lo importante es no dejarse asustar. El temor de los riesgos no puede paralizar el negocio. El mayor riesgo es no adaptarse.

Texto escrito por Leonardo Carissimi, director de soluciones de seguridad en Unisys para América Latina.

Richard Santa, RAVT
Richard Santa, RAVTEmail: [email protected]
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.


No hay comentarios

Deje su comentario

En respuesta a Some User
Siemens designa a Miguel D'Alessio como CEO en Colombia

Siemens designa a Miguel D'Alessio como CEO en Colombia

Colombia. Siemens nombró a Miguel D'Alessio como su nuevo Chief Executive Officer (CEO) para Colombia, quien cuenta con una sólida trayectoria en la industria, anteriormente lideró la unidad de...

Tres estrategias de refrigeración líquida para centros de datos

Tres estrategias de refrigeración líquida para centros de datos

Latinoamérica. Desde principios de 2024, con la introducción de una nueva y potente generación de procesadores, el mundo ha estado buscando formas de aumentar la productividad con la computación...

Powersoft ArmoníaPlus 2.8 incorpora compatibilidad con Unica T

Powersoft ArmoníaPlus 2.8 incorpora compatibilidad con Unica T

Latinoamérica. Powersoft ha lanzado ArmoníaPlus 2.8, una importante actualización repleta de mejoras de usabilidad que hacen las operaciones más eficientes e intuitivas. 

SoundTube mejora experiencia de audio en restaurante

SoundTube mejora experiencia de audio en restaurante

Internacional. Prati Italia es un exclusivo restaurante italiano contemporáneo en Jacksonville, Florida. En el lugar se actualizó recientemente su sistema de audio con el administrador de sistemas...

Más allá de la pantalla

Más allá de la pantalla

El digital signage como eje de la comunicación inteligente en el mundo físico. Jorge Sánchez*

Alternativas a Skype para usar en 2025

Alternativas a Skype para usar en 2025

Latinoamérica. Microsoft anunció recientemente que cerrará Skype, el servicio gratuito de llamadas de voz y video por internet, en mayo de este año. El servicio, lanzado en 2003, revolucionó el...

Vizrt integra Zoom nativo en el Tricaster

Vizrt integra Zoom nativo en el Tricaster

Latinoamérica. Vizrt anunció su asociación con Zoom, para ofrecer a los creadores de contenido nuevas y potentes herramientas para producciones híbridas en vivo.

Alianza Shure y Haivision favorece audio a periodistas móviles

Alianza Shure y Haivision favorece audio a periodistas móviles

Latinoamérica. Shure ha anunciado su colaboración con Haivision, mediante la cual el Micrófono inalámbrico MoveMic de Shure ahora se puede emparejar directamente con dispositivos móviles dentro de...

Exertis Almo relanza portafolio de servicios bajo LinkLab

Exertis Almo relanza portafolio de servicios bajo LinkLab

Latinoamérica. Exertis Almo ha relanzado oficialmente su consolidada cartera de servicios bajo la nueva marca LinkLab. Esta colección de servicios beneficia a los integradores, brindándoles acceso a...

Visual Productions lanzó controlador de iluminación

Visual Productions lanzó controlador de iluminación

Latinoamérica. El SpiNode es un controlador SPI independiente de 4 puertos, lanzado recientemente por Visual Productions. Fue diseñado para convertir fácilmente Art-Net y sACN a SPI, reduciendo la...

Suscribase Gratis
Recuérdeme
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin