Inicio Tecnología. Actualidad. Hacia una estrategia de ciberseguridad en IoT

Hacia una estrategia de ciberseguridad en IoT

Hoy, las amenazas a las TI de una empresa son más diversas que nunca; la proliferación de IoT presenta aún más oportunidades para la intrusión de malware

Hacia una estrategia de ciberseguridad en IoT
Hacia una estrategia de ciberseguridad en IoT

Internet de las Cosas es quizás la revolución de TI más significativa de nuestro tiempo en términos de su potencial para cambiar la forma en que hacemos todo, desde el trabajo hasta las compras.

Sin embargo, a medida que su alcance e influencia en nuestras vidas continúa creciendo, debemos prestar más atención no sólo a lo que IoT podría hacer por nosotros, sino también a cómo nos aseguramos de que no nos decepcione.

Desde la perspectiva de la seguridad, hay una serie de riesgos asociados con la migración de redes y dispositivos de TI existentes al IoT, debido a la transferencia de información a gran escala que se requiere y que proporciona un entorno ideal para ciberdelincuentes.

La investigación del Ponemon Institute, organización de investigación centrada en la privacidad y la protección de datos, descubrió que 94% de los profesionales de gestión de riesgos creía que un incidente de seguridad resultante de dispositivos de IoT no protegidos “podría ser catastrófico”.

Esto enfatiza la importancia de garantizar altos niveles de ciberseguridad a medida que Internet de las Cosas continúa creciendo, y plantea la pregunta de cómo podemos mantenerlo seguro a la vez que aprovechamos al máximo sus beneficios indudables.

 

Una amenaza creciente

Hoy, las amenazas a las TI de una empresa son más diversas que nunca. Los virus y troyanos son un peligro tan grande como lo han sido siempre, pero más allá de esto, la proliferación de IoT presenta aún más oportunidades para la intrusión de malware.

La Tecnología de la Información tiene que trabajar duro para enfrentar estos riesgos; el desafío es encontrar un equilibrio entre las nuevas oportunidades y una mayor flexibilidad, por un lado, y la provisión de seguridad adecuada, por otro.

Sin embargo, no son sólo los atacantes malintencionados los que amenazan los datos de una empresa. Las disfunciones y los peligros físicos también pueden presentar problemas.

Las fallas o dispositivos y aplicaciones mal configurados, junto con incendios, inundaciones o calor extremo pueden ejercer una gran presión sobre la infraestructura de TI de una empresa y esa presión sólo aumentará con la rápida proliferación de IoT.

Todas estas amenazas se pueden mantener bajo control, pero la pregunta es: ¿cómo pueden las empresas asegurarse de que todo funcione de manera sincronizada?

 

Priorizar la seguridad

La respuesta es una estrategia integral de ciberseguridad que puede identificar los peligros potenciales, organizar las herramientas apropiadas para la protección y controlar esto con una única solución central: la denominada herramienta de meta seguridad.

Una solución de monitoreo de TI es una de esas herramientas, que permite a las empresas administrar todas las diversas soluciones de seguridad que utilizan.

En primer lugar, permite a las empresas controlar toda la gama de herramientas de seguridad tradicionales.

Una solución de monitoreo integral proporciona a los equipos de TI este conocimiento y garantiza que todas las diversas partes de la infraestructura de una organización funcionen correctamente.

Del mismo modo, les permite a las empresas vigilar las “cosas” que conforman el IoT, ya sean dispositivos de control físico, como sensores y cámaras de video o maquinaria industrial habilitada para IoT, asegurando que todos los sistemas funcionen como se espera y actúen como un sistema de alerta temprana que notifica a las partes relevantes si se detectan amenazas.

 

Haciendo la diferencia

En última instancia, el monitoreo de TI permite a una compañía verificar la funcionalidad en todas las partes de su infraestructura de TI, y también actúa como una herramienta de apoyo en caso de que fallen las herramientas de seguridad convencionales.

Pero el principal beneficio de una solución de monitoreo de TI efectiva es que brinda claridad a los administradores, ofreciéndoles una visión general, completa e individual, de la red. Esto es particularmente importante en el contexto de IoT, donde los dispositivos y otras “cosas” se agregan y eliminan de la red de forma regular.

Con esto en mente, cuando se considera la amplia gama de amenazas que pueden impregnar una infraestructura de TI, la cuestión no es si una empresa debe implementar una solución de monitoreo de TI, sino más bien si puede permitirse no hacerlo si quiere seguir siendo ciberseguro.

Aprenda más sobre monitoreo de su seguridad de TI aquí.

Por David Montoya, Director de Canales de Paessler Latinoamérica

Opinión