CONTACTANOS
Contactanos por Whatsapp

Informes

En un mercado cada vez más competitivo, un servicio ágil, eficiente y personalizado resulta cada vez más demandado por parte de los consumidores. En sintonía, Internet y todas sus herramientas crecen cada día, y dentro en esa línea, el IoT no resulta la excepción.

Blog Details Image

Los Beneficios de una red IoT

IoT tiene mucho que ofrecer en temas como el mantenimiento predictivo, el seguimiento de activos y la automatización avanzada de procesos. Pero la ventaja crítica que aporta IoT para las industrias de servicios es, sin dudas, el monitoreo de los servicios ofrecidos con el fin de la mejora continua. Consta en mostrar en tiempo real la progresión de una tarea, ya sea la reparación de un automóvil o un corte de pelo.

Una solución de IoT proporciona esta visibilidad automáticamente, mediante diversas etapas: múltiples sensores de bajo costo observan la tarea, buscando indicadores de progreso; la conectividad a Internet que transmita los datos del proceso con conectividad inalámbrica, ya sea Wi-Fi, 5G o incluso Bluetooth; una plataforma de manejo de datos basada en la nube, donde se transforman en conocimiento y se presentan en un software y por último, aplicaciones de software de front-end, que proporcionan puntos de contacto humanos.

Un caso muy conocido son las aplicaciones móviles de las plataformas de traslado de pasajeros, que siempre muestran en un mapa la geolocalización del automóvil que los está transportando de un punto a otro de la ciudad.

Los desafíos en seguridad de las redes IoT

Hay que lograr que los datos que envían los dispositivos IoT no puedan ser eliminados, corrompidos, reemplazados, adulterados o siquiera consultados por quienes no deberían tener acceso. Y para ello tiene que garantizarse la seguridad de manera integral, tanto de los dispositivos y sensores IoT como del medio o red utilizado, asi como también del software que se utilice.

En otros proyectos de TI, como los de mensajería/comunicación, análisis, CRM, etc., los requerimientos coinciden en un 80%. Sin embargo, en el caso de la implementación del IoT, hay que lidiar con todo tipo de sistemas heredados, limitaciones físicas, protocolos de dominio, soluciones de múltiples proveedores, y mantener un equilibrio razonable en cuanto a disponibilidad, escalabilidad y seguridad. En busca de esa mayor disponibilidad y escalabilidad, hay que aprovechar cierta infraestructura en la nube, el sistema tiene que ser abierto hasta cierto punto, y entonces la seguridad se convierte en un enorme desafío

Qué empresas son más susceptibles de ser foco de este tipo de ataques

No existe un tipo específico en lo que a industria o nicho se refiere, pero sí hay una clase de empresa objetivo que es más fácil y más comúnmente atacada: La empresa que implementa IoT sin los cuidados y precauciones necesarias para evitar ser blanco fácil de ataques.

Muchas empresas simplemente adquieren dispositivos IoT off-the-shelf e instalan los mismos sin una debida configuración de seguridad en el dispositivo mismo o la red utilizada (muy a menudo, con la configuración de fábrica del dispositivo y hasta sin definirle o actualizarle la clave de acceso por defecto). Esto hace que el dispositivo sea sumamente vulnerable a un ataque y compromete a toda la red.

Medidas para prevenir ataques a las redes IoT

Lo más importante es tratar siempre de asesorarse con algún proveedor tecnológico con experiencia en implementaciones, que pueda asistir en la correcta configuración de los dispositivos y de la red y pueda hacer un análisis de riesgos a priori y detectar potenciales vulnerabilidades tanto lógicas como físicas. Aparte de esto, siempre es una buena idea tener una política de seguridad informática establecida y monitorear el cumplimiento de la misma regularmente.

También hay que tener en cuenta evaluar el estado de la seguridad de un dispositivo antes de implantarlo; utilizar una política de acceso estricta, la segmentación de la red y un modelo de confianza cero, para ayudar a minimizar la propagación de un ataque y a proteger las partes más sensibles de la infraestructura; adoptar un programa de gestión de vulnerabilidades para recibir regularmente los datos más relevantes sobre las vulnerabilidades de los Controladores Lógicos Programables (PLC), los equipos y el firmware, así como aplicar parches o utilizar cualquier solución de protección, o utilizar un gateway IoT dedicado que garantice la seguridad y la fiabilidad integradas de la transferencia de datos desde el perímetro hasta las aplicaciones empresariales.


Noticias relacionadas