El Internet de las cosas (IoT) ya está cambiando la forma en que las empresas operan en casi todos los niveles de su negocio y en sus interacciones con los clientes y el personal. Según Business Insider, hay 1.900 millones de dispositivos interconectados en la actualidad, y se esperan 9.000 millones para 2018. Para entonces, la cantidad de dispositivos IoT en uso superará la cantidad de teléfonos inteligentes, tabletas y PC combinados. Esto representa una gran oportunidad para las empresas, ya que es casi seguro que las empresas utilicen las aplicaciones de IoT más valiosas.
Principales aplicaciones empresariales para Internet de las cosas
Libelium, un proveedor de plataformas de redes de sensores inalámbricos, ha publicado una lista de aplicaciones de sensores de IoT para un mundo más inteligente, que se agrupa en 12 temas diferentes, como controles industriales, e-salud y agua inteligente. Las siguientes son algunas de las principales aplicaciones:
Esta lista es útil para ayudar a las personas y las empresas a darse cuenta de que estamos en la era de la IoT y que existen grandes oportunidades y desafíos en torno a ese concepto.
Junto con la nueva tecnología viene el riesgo
Las organizaciones y empresas están implementando activamente dispositivos interconectados en su infraestructura a un ritmo que aumenta exponencialmente mientras intentan mejorar las operaciones, satisfacer las demandas de la fuerza laboral móvil y, por supuesto, reducir los costos. Las empresas se están aprovechando de IoT al compartir información en su propia red, pero el problema es que la adopción de esta nueva ruta para datos críticos también conlleva vulnerabilidades de seguridad desconocidas y aún por descubrir.
Hace unos años, el único protocolo inalámbrico era Wi-Fi, y se necesitaron muchos años y varias revisiones del protocolo para ofrecer soluciones maduras para asegurar la transmisión de datos. Ahora, considere que hay muchos nuevos protocolos de IoT que no se pueden detectar con los escáneres tradicionales y están flotando tratando de conectarse y compartir información, como Bluetooth, ZigBee, NFC, Thread y Nike +. Ese es un nuevo mundo de protocolos que se encuentran en las primeras fases de desarrollo y, según la experiencia, pueden considerarse inmaduros y relativamente inseguros.
Imaginemos que normalmente compartes tu carrera matutina con tus amigos conectando tus zapatos a tu computadora con el protocolo Nike +. Hoy, decidió llevarse estos zapatos a la oficina, donde una computadora que está conectada a la red corporativa con acceso a información crítica se empareja con su calzado sin previo aviso. Un usuario malintencionado puede atacar tus zapatos y tener una puerta abierta a tus datos, todo sin generar una alerta de los sistemas de detección ya que ni siquiera miran en esa dirección.
Estas vulnerabilidades son reales, emergentes y pueden afectar seriamente las operaciones de una empresa.
¿Están las empresas preparadas para adoptar el IoT?
Un estudio reciente publicado por HP Security Research revisó 10 de los dispositivos más populares en algunos de los nichos de IoT más comunes y reveló un número promedio alarmantemente alto de vulnerabilidades por dispositivo. Los siguientes son algunos de los aspectos más destacados del estudio, que demuestran posibles problemas y consecuencias para los primeros usuarios:
Las políticas de seguridad empresarial actualmente vigentes no incorporan IoT, mientras que las empresas suelen adoptar la postura de traer su propio dispositivo cuando intentan aplicar algún control sobre su red. Estos son dos conceptos muy diferentes. El IoT incluye no solo dispositivos personales, sino también tecnologías emergentes para controlar un entorno, como controles de seguridad activados por sensores. Los administradores deben abstenerse de mezclar los conceptos y deben comenzar a incluir IoT en su programa de gestión de riesgos para abordar los problemas de seguridad y privacidad y, como resultado, la integración en las políticas de la empresa.
Una defensa en profundidad y de múltiples capas sería el enfoque correcto para los ataques a la seguridad de IoT desde los siguientes frentes:
El Internet de las cosas llegó para quedarse
IBM acaba de presentar una nueva plataforma basada en la nube
Extraído de https://securityintelligence.com/
La elección del hardware IoT adecuado es fundamental cuando se habla de gestión de flota…
A escolha do hardware IoT adequado é fundamental quando se fala em gestão de frota…
La modernización de la gestión de flotas ha sido decisiva para el éxito de empresas…
A modernização da gestão de frotas tem sido decisiva para o sucesso de empresas que…
En la búsqueda incansable por eficiencia operacional, las empresas han encontrado en el rastreo de…
Na busca incessante pela eficiência operacional, empresas encontraram no rastreamento de ativos uma verdadeira revolução…