Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
30 de Abril, 2014    General

Internet de las Cosas: Cómo afecta la seguridad en las empresas

Aunque el concepto del Internet de las Cosas (IoT por sus siglas en inglés) está aún en una etapa de desarrollo creciente, ya ha sido reconocido ampliamente como una realidad presente más que como una tendencia futura. De hecho, aunque a primera vista pareciera tratarse de un fenómeno orientado a los usuarios finales de la tecnología, ya se ha explorado su aplicación organizacional para el mejoramiento de procesos y eficiencia operacional. Y es precisamente desde aquí donde quiero empezar la reflexión de este artículo pues esta nueva tendencia supone unos nuevos escenarios en seguridad que, tal vez debido a su dinamismo y diferentes alternativas de implementación, es probable que las compañías aún no la estén contemplando con la precaución debida.

Las necesidades de información han sido la semilla para facilitar el acceso a los datos que consideramos relevantes. Por ello ahora vemos como la tecnología juega un papel fundamental en el desarrollo de nuestras tareas cotidianas pues se ha convertido en la herramienta clave para la optimización de nuestro tiempo. De manera constante estamos demandando disponibilidad de la información en tiempo real sin margen para la espera y además contamos con un número mayor de dispositivos conectados a la red.

¿Por qué el Internet de las Cosas es fundamental en las compañías?

Al percatarse de sus ventajas, las empresas han comenzado a adaptar los beneficios del Internet de las Cosas dentro de su aparato productivo automatizando procesos, estableciendo nuevos sistemas de monitoreo, e incluso acortando tiempos de decisión al reducir los tiempos de respuesta en las comunicaciones. Toda esta cantidad de información al final está compuesta por datos estructurados y no estructurados que suponen un reto para las empresas en materia de seguridad.

Dichos desafíos pasan por varios aspectos inherentes a la naturaleza misma de la implementación de IoT. En primer lugar, en este mismo espacio analizábamos anteriormente las consideraciones acerca de BYOD (Bring you own device) y sus implicaciones. Aunque ésta parece ser la aplicación más intuitiva del Internet de las Cosas al interior de las organizaciones, no es el único escenario que debemos tener en cuenta. Surgen inquietudes acerca de la privacidad de la información de los usuarios, la disponibilidad de datos confidenciales que pueden ser utilizados posteriormente en ataques de suplantación de identidades en la red o en fraudes cibernéticos dirigidos, sin mencionar el acatamiento de estrictas regulaciones acerca de la utilización de dicha información y su debida protección.

Simultáneamente la mayor cantidad de datos mencionados arriba suponen la necesidad de contar con adecuaciones de centros de datos, crecientes capacidades de almacenamiento y administración de la información estructurada y no estructurada para una recuperación ordenada que reduzca el impacto de una posible intrusión de terceros, pérdida por imprevistos o cumplimiento de requerimientos legales.

Dispositivos conectados y ciberseguridad, un nuevo panorama para las empresas

Lo que es claro en este punto es que no se trata de una prevención exagerada. Ya se han reportado casos en donde los ciberdelincuentes han aprovechado las vulnerabilidades de dispositivos que están conectados a la red pero que no cuentan con la seguridad necesaria para hacerle frente a estos ataques. A lo mejor todo podría limitarse a un incidente casero si no fuera porque en ocasiones estos aparatos están ya conectados a una red corporativa que ahora tiene la obligación de asegurar no solamente los recursos propios sino los añadidos por terceros cuya procedencia y administración no es posible ser controlada en la mayoría de los casos. Por esta razón no debe descuidarse la protección de las redes corporativas mediante la incorporación de reglamentación y recursos con respecto a la administración de estos dispositivos, adecuación de las políticas de seguridad estableciendo la información que debe ser compartida y los privilegios en los accesos a esta información. Además, debe formularse toda una estrategia tecnológica que permita responder al crecimiento de datos, el aseguramiento de la información confidencial y el blindaje frente a ciberataques producto del espionaje industrial utilizando por ejemplo herramientas de encriptación.

Estamos a tiempo de poner cuidado a que las herramientas tecnológicas y las ventajas que permiten no se vuelvan en contra de nuestras empresas, todo depende del compromiso y preparación que a nivel corporativo se tenga frente a tendencias que cada vez tardan menos tiempo en hacerse una realidad.

Imagen @Judit Klein, distribuida con licencia Creative Commons BY-SA 2.0

Información del autor

Administrador de Empresas de la Universidad Nacional, Especialista en Mercadeo y MBA de la Universidad de los Andes. Ha trabajado 14 años en empresas de tecnología, actualmente es Gerente Regional de Marketing y además se ha desempeñado como profesor de cátedra en reconocidas universidades de Colombia.
Palabras claves , , ,
publicado por alonsoclaudio a las 11:27 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad