26.04.17

La importancia de la seguridad y protección de dispositivos interconectados

Escrito por Julio Serrano en Blog, High Tech, Tech | 0 Comentarios

Tweet about this on TwitterShare on Facebook0Share on Google+0Email this to someoneShare on LinkedIn1Pin on Pinterest0

No hace mucho tiempo, la policía de Arkansas solicitó a Amazon los registros de voz del asistente virtual Amazon Echo’ Alexa para resolver un caso de asesinato. El departamento de policía de Bentonville trataba de determinar si la máquina había sido capaz de recoger pruebas incriminatorias sobre una muerte ocurrida en la zona. Por supuesto, la compañía de Seatle se negó rotundamente a entregar los datos, argumentando de la mano de la Primera Enmienda de los Estados Unidos y el derecho a la privacidad del consumidor.

Incluso si estamos conscientes que Alexa siempre está escuchando, no genera mayor preocupación el que diariamente puede estar registrando nuestras conversaciones comunes con familia y amigos.

2

Otro caso que causó revuelo fue el ataque cibernético DDoS más grande de la historia, ocurrido en octubre del año pasado. Algunas de las comunidades online con mayor número de usuarios como Spotify, PlayStation y Reddit se vieron afectadas por la situación.

El ataque fue único en el sentido de que la botnet fue conducida por un malware principalmente, el que se desplegó a través de dispositivos IoT inseguros o con baja seguridad. Cámaras de seguridad, routers y monitores de bebés fueron las tecnologías que abrieron el camino para uno de los peores ataques DDoS que se han visto.

1

Administra tus dispositivos

Estos dos ejemplos nos muestran la forma en cómo nuestro mundo se interconecta por medio de dispositivos. De manera rápida y, en casos, azarosa, la conectividad se despliega dentro de los ecosistemas corporativos. Está claro que las posibilidad y beneficios de este fenómeno son enormes, como lo demostró la plataforma MOBI, quienes arrojaron los datos de clientes que han ahorrado tiempo, dinero y vidas, al estar sus artefactos conectados.

Un gran desafío para las empresas de hoy es lograr identificar estas ventajas de manera gratuita, responsable y estudiada. El despliegue y la gestión de dispositivos debe ser equilibrada a través de un método prudente y centralizado de gestión de todos los otros puntos conectados. Es relativamente fácil extender enormes cantidades de dispositivos IoT al personal de trabajo, sin embargo, es mucho más difícil no sólo saber dónde están ubicados, sino también asegurar que estén funcionando de forma correcta, protegidos y actualizados con el último firmware.

La gestión continua de artefactos interconectados es la parte más difícil. Sin las herramientas adecuadas y los procesos correctos, es mucho más difícil averiguar dónde está cada dispositivo y cómo funciona una vez desplegado. Las soluciones de gestión centralizadas ayudan a concentrar el flujo constante de datos y rutas de comunicación, permitiendo a una empresa monitorear el estado y la funcionalidad de sus dispositivos individuales.

Las TI corporativas siempre han sido paranoicas. Garantizar que el IoT no se convierta en una fuente no deseada de recopilación de información, un firewall backdoor o un host para una botnet masiva, es fundamental hacer de esta tecnología algo ampliamente adoptado, aceptado y confiable. A medida que el IoT continúa evolucionando, la seguridad de los dispositivos y redes empresariales sólo se tornará más crítica para el éxito empresarial.

Con información de infobae, theguardian, mobiwm e IoTagenda.

Tweet about this on TwitterShare on Facebook0Share on Google+0Email this to someoneShare on LinkedIn1Pin on Pinterest0
Tags: , , , , , , , ,

Otras Publicaciones

Comments are closed.