Aunque el concepto del Internet de las Cosas (IoT por sus siglas en inglés) está aún en una etapa de desarrollo creciente, ya ha sido reconocido ampliamente como una realidad presente más que como una tendencia futura. De hecho, aunque a primera vista pareciera tratarse de un fenómeno orientado a los usuarios finales de la tecnología, ya se ha explorado su aplicación organizacional
para el mejoramiento de procesos y eficiencia operacional. Y es
precisamente desde aquí donde quiero empezar la reflexión de este
artículo pues esta nueva tendencia supone unos nuevos escenarios en seguridad que, tal vez debido a su dinamismo y diferentes alternativas de implementación, es probable que las compañías aún no la estén contemplando con la precaución debida.
Las necesidades de información han sido la semilla para facilitar el
acceso a los datos que consideramos relevantes. Por ello ahora vemos
como la tecnología juega un papel fundamental en el desarrollo de
nuestras tareas cotidianas pues se ha convertido en la herramienta clave
para la optimización de nuestro tiempo. De manera constante estamos
demandando disponibilidad de la información en tiempo real sin margen
para la espera y además contamos con un número mayor de dispositivos
conectados a la red.
¿Por qué el Internet de las Cosas es fundamental en las compañías?
Al percatarse de sus ventajas, las empresas han comenzado a adaptar los beneficios del Internet de las Cosas dentro de su aparato productivo
automatizando procesos, estableciendo nuevos sistemas de monitoreo, e
incluso acortando tiempos de decisión al reducir los tiempos de
respuesta en las comunicaciones. Toda esta cantidad de información al
final está compuesta por datos estructurados y no estructurados que
suponen un reto para las empresas en materia de seguridad.
Dichos desafíos pasan por varios aspectos inherentes a la naturaleza misma de la implementación de IoT. En primer lugar, en este mismo espacio analizábamos anteriormente las consideraciones acerca de BYOD (Bring you own device)
y sus implicaciones. Aunque ésta parece ser la aplicación más intuitiva
del Internet de las Cosas al interior de las organizaciones, no es el
único escenario que debemos tener en cuenta. Surgen inquietudes acerca
de la privacidad de la información de los usuarios, la
disponibilidad de datos confidenciales que pueden ser utilizados
posteriormente en ataques de suplantación de identidades en la red o en
fraudes cibernéticos dirigidos, sin mencionar el acatamiento de
estrictas regulaciones acerca de la utilización de dicha información y
su debida protección.
Simultáneamente la mayor cantidad de datos mencionados arriba suponen la necesidad de contar con adecuaciones de centros de datos,
crecientes capacidades de almacenamiento y administración de la
información estructurada y no estructurada para una recuperación
ordenada que reduzca el impacto de una posible intrusión de terceros,
pérdida por imprevistos o cumplimiento de requerimientos legales.
Dispositivos conectados y ciberseguridad, un nuevo panorama para las empresas
Lo que es claro en este punto es que no se trata de una prevención exagerada. Ya se han reportado casos
en donde los ciberdelincuentes han aprovechado las vulnerabilidades de
dispositivos que están conectados a la red pero que no cuentan con la
seguridad necesaria para hacerle frente a estos ataques. A lo mejor todo
podría limitarse a un incidente casero si no fuera porque en ocasiones
estos aparatos están ya conectados a una red corporativa que ahora tiene
la obligación de asegurar no solamente los recursos propios sino los añadidos por terceros cuya procedencia y administración no es posible ser controlada en la mayoría de los casos.
Por esta razón no debe descuidarse la protección de las redes
corporativas mediante la incorporación de reglamentación y recursos con
respecto a la administración de estos dispositivos, adecuación de las
políticas de seguridad estableciendo la información que debe ser
compartida y los privilegios en los accesos a esta información. Además,
debe formularse toda una estrategia tecnológica que permita responder al
crecimiento de datos, el aseguramiento de la información confidencial y
el blindaje frente a ciberataques producto del espionaje industrial
utilizando por ejemplo herramientas de encriptación.
Estamos a tiempo de poner cuidado a que las herramientas tecnológicas
y las ventajas que permiten no se vuelvan en contra de nuestras
empresas, todo depende del compromiso y preparación que a nivel corporativo se tenga frente a tendencias que cada vez tardan menos tiempo en hacerse una realidad.
Imagen @Judit Klein, distribuida con licencia Creative Commons BY-SA 2.0
Administrador de Empresas de la Universidad Nacional, Especialista
en Mercadeo y MBA de la Universidad de los Andes. Ha trabajado 14 años
en empresas de tecnología, actualmente es Gerente Regional de Marketing y
además se ha desempeñado como profesor de cátedra en reconocidas
universidades de Colombia.