Internet obliga a redoblar la seguridad

Si bien el Internet de las Cosas llegó para quedarse, su acelerada adopción requiere establecer sistemas de seguridad para asegurar la visibilidad y el control sobre todos los segmentos de la red, toda vez que para el año 2020 el tráfico de dispositivos móviles e inalámbricos representará 66 por ciento del tráfico IP.

De acuerdo con el consultor en seguridad de Cisco, Omar Alcalá, esta cifra superará en 70 por ciento a lo registrado en 2015 y aseguró que las velocidades de banda ancha promedio prácticamente se duplicarán, por lo que los usuarios no notarán cambios significativos durante el uso de los dispositivos, lo que incluye el momento de un ataque.

Por tal motivo, resaltó que todas las industrias que incursionan en el Internet de las Cosas (IoT) deben estar alerta, ya que no solamente las compañías de Tecnologías de la Información deben estar atentas y capacitadas, sino también la automotriz, aparatos y componentes eléctricos, línea blanca y televisiones, entre muchos otros.

Ello, debido a que en la actualidad las nuevas tecnologías han rebasado expectativas en lo que se refiere a su implementación y aceptación por las organizaciones y las personas, que como usuarios finales, son el eslabón más débil en una cadena de riesgos de seguridad informática que se presentan en un mundo hiperconectado y que “puede transformar nuestra experiencia de un Internet de las Cosas a un Internet del Terror”.

El especialista detalló que en la vida cotidiana ya se cuenta con televisores inteligentes conectados a Internet con aplicaciones de entretenimiento, autos con GPS, así como interruptores y conectores inteligentes, los cuales son detectados por los atacantes como “un gran negocio y una plataforma expandida”.

Ello, toda vez que éstos generan ganancias a partir de vulnerabilidades detectadas y convierten a los usuarios en blanco para el robo de identidad, espionaje o simplemente un corte de energía eléctrica debido a los apagadores con WiFi.

Alcalá hizo ver la necesidad de desarrollar arquitecturas de seguridad informática para redes e Internet, donde se tome en cuenta que es el usuario final el que en última instancia da clic a enlaces maliciosos, o bien es el que abre correos que lo pueden llevar a sitios falsos.

Ejemplo de esos ataques, es el reportado el año pasado a una planta eléctrica en Ucrania, que luego de la propagación de malware, un apagón afectó a varias regiones de ese país europeo; otro más, dijo, fue el caso de Negación de Servicio hacia el servicio Dyn, que apalancó equipos IoT distribuidos globalmente y prácticamente no había otra cura que desconectar las cámaras de video relacionadas con el ataque.

Ante ese panorama, subrayó que es un riesgo contar con dispositivos conectados a una red corporativa empresarial o de gobierno, con los dispositivos móviles sumados a los que operan la empresa, fábrica o un servicio se carece de una arquitectura adecuada que proteja separadamente las tecnologías de la información de las tecnologías operativas.

Por tal motivo, reiteró que ante la acelerada adopción del IoT, es prioritario establecer sistemas de seguridad para asegurar la visibilidad y el control sobre todos los segmentos de la red. –spc–

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s