Internet de las cosas, desarrollo de una estrategia
Internet de las cosas, desarrollo de una estrategia
Prioridad; La privacidad y seguridad en el desarrollo de una estrategia para el Internet de las cosas
Internet de las cosas, desarrollo de una estrategia. El ex CEO de Cisco, John Chambers, predijo que habría 50 mil millones de dispositivos conectados en 2020. Gracias a la Internet de las cosas (IoT), su pronóstico podría convertirse pronto en realidad.
Cosas tales como electrodomésticos, automóviles, dispositivos médicos, alumbrado público, tecnologías portátiles, maquinaria industrial, equipos militares y sistemas logísticos están comenzando a compartir grandes volúmenes de información. Las organizaciones que recopilan, almacenan y analizan estos datos pueden aumentar la eficiencia, reducir costos y tomar decisiones más inteligentes.
Sin embargo, a pesar de este rápido crecimiento, las tecnologías de la IO todavía están en pañales. Los dispositivos de consumo han atraído la mayor atención hasta el momento, pero es probable que IoT tenga una aplicación más generalizada en las aplicaciones comerciales.
Es por eso que los ejecutivos que desean obtener valor de las tecnologías IoT necesitan tomar decisiones difíciles sobre esta tecnología dinámica y madura. Entre las preocupaciones más importantes están la privacidad y la seguridad. Para cumplir con los mandatos regulatorios y crear relaciones de confianza con los clientes, las empresas deben proteger y proteger los datos.
Protección de los activos de datos y su reputación
Pensar en lo que es posible con IoT no es suficiente. También debe considerar lo que es responsable en sus prácticas de datos.
También puede interesarle: La transformación digital se trata del cómo, no del qué
Por ejemplo, ¿a quién pertenece la información que recopila? ¿Es el consumidor, el propietario del dispositivo o el fabricante del dispositivo? En los Estados Unidos, los proveedores de servicios de Internet ahora pueden vender toda la información de sus consumidores sin el consentimiento del consumidor. ¿Es una violación de la privacidad del consumidor si los clientes del ISP compran datos que rastreen las preferencias de entretenimiento de las personas? Comunicaciones por correo electrónico? Pagos de facturas en línea?
¿Qué pasa con los datos creados por un activo que tiene múltiples propietarios a lo largo de su vida útil? Si un cliente alquila o arrienda un compresor de aire, la empresa posee el activo y los datos que produce. Pero si la compañía luego vende el compresor, ¿a quién pertenecen los datos, el dueño anterior o el nuevo? ¿Los datos deben ser almacenados por un tercero confiable para evitar infracciones?
Muchos autos pueden rastrear el comportamiento del conductor. Algunos consumidores eligen compartir esa información con sus compañías de seguros. Pero, ¿debería la tecnología del automóvil alertar a la policía o al asegurador después de cada accidente menor? ¿Deben los funcionarios encargados de hacer cumplir la ley tener acceso a los datos de ese vehículo o pertenecen al conductor?
Desarrollando Confianza
A medida que desarrolla sus políticas y estrategias de IoT, busque formas de aumentar la coherencia en todos los puntos de contacto a la vez que correlaciona sus interacciones con los deseos y necesidades cambiantes de los clientes.
Para los consumidores que participan, puede usar el IoT para permitir un ciclo de retroalimentación constante que puede impulsar la innovación del producto, mejorar las interacciones del servicio y engendrar una nueva lealtad del cliente. Por ejemplo, imagine una familia cuyas vacaciones se ve interrumpida por un día lluvioso. El complejo de playa que reconoce esta necesidad podría salvarle el día y desarrollar un cliente fiel al enviar cupones a los padres para disfrutar de un cine local, un museo o una bolera.
Equilibrar la privacidad y la seguridad y los conocimientos permitidos por los datos puede ser complicado en la era de la IoT. Pero las organizaciones que adoptan estrategias sofisticadas de datos y análisis para usar datos de IoT, al mismo tiempo que protegen la privacidad y la seguridad de los clientes, pueden obtener una ventaja competitiva prácticamente imbatible.
Para conocer qué piensan los principales ejecutivos sobre las preocupaciones de privacidad y seguridad en el IoT, lea nuestro libro electrónico.
La promesa, los beneficios y el valor de Internet of Things (IoT) se han documentado ampliamente, pero una serie de ataques de IoT ampliamente publicitados deja la impresión de que IoT es profundamente inseguro. Lo que a menudo no se menciona es que muchos de estos ataques se originaron debido a fallas en la implementación de protecciones básicas.
Pero incluso cuando el vendedor ha tomado precauciones razonables, las cosas pueden ir terriblemente mal, como se puede ver en un ataque literalmente a la luz inteligente.
Lea también: Transformación en las empresas, renovarse o morir
Otro desafío es que los dispositivos habilitados para IoT se despliegan “donde está la acción”, ya sea en la fábrica, plataformas petroleras, vías públicas, oficinas, tiendas y vehículos en movimiento o en ciudades que funcionan con redes inalámbricas.
Eso significa que a menudo son físicamente accesibles para empleados, contratistas e incluso para el público en general. Si lo comparamos con los modernos centros de datos en la nube donde solo puede ingresar el personal autorizado, esa es una diferencia sustancial. Con más personas que tienen acceso potencial, el riesgo de compromiso aumenta, por lo que es posible que tengamos que asegurarnos de que el dispositivo esté físicamente protegido contra manipulaciones.
Pero estos no son obstáculos insuperables. La pregunta es menos sobre no saber qué hacer para proteger los entornos de IoT, sino sobre cómo implementar y aplicar medidas de seguridad para mantener segura la solución.
Aquí hay cinco recomendaciones para asegurar IoT:
Administrar el riesgo
Las prácticas de seguridad modernas siguen un enfoque basado en el riesgo que considera tanto la facilidad de un ataque como su impacto, lo que da un fuerte indicador de cuánta seguridad necesitará. La realidad es que una solución de IoT que supervisa, administra y optimiza las operaciones en una fábrica de productos químicos requiere protocolos de seguridad mucho más estrictos que uno que simplemente apaga la luz en una sala de conferencias cuando los sensores detectan que no hay nadie presente. En el primer caso, un ataque exitoso podría conducir a un accidente industrial catastrófico que incluye lesiones y pérdida de vidas. En este último, lo peor que podría pasar es que una factura de electricidad es un poco más alta.
Limitar la comunicación de dispositivo a dispositivo
Existe la idea errónea de que el Internet de las Cosas significa, por definición, que muchos dispositivos están conectados a muchos otros dispositivos, aumentando el riesgo de que un ataque exitoso conduzca a una falla catastrófica o al control de una parte sustancial de su infraestructura de IoT. En muchos casos, los dispositivos tienen un único propósito y solo necesitan enviar los datos que recopilan a una única ubicación. Al limitar el número de dispositivos IoT que se comunican entre sí, podemos proteger mejor cada uno y limitar el daño en caso de que se produzcan infracciones.
Mantener el control sobre su infraestructura de IoT
El riesgo es suyo, cualquier falla en la seguridad es su responsabilidad, y usted será responsable del resultado, por lo que es importante mantener el control. Esto comienza con la selección del dispositivo: asegúrese de que tienen las funciones de seguridad que necesita o, preferiblemente, están “abiertas” para que pueda analizar y comprender cómo funcionan, y luego agregar las características que necesita para completar las lagunas de seguridad. Esto incluye la capacidad de actualizar dispositivos de forma automática y segura y controlar ese proceso usted mismo.
Use el cifrado de extremo a extremo
Es fundamental cifrar la comunicación entre los dispositivos y los puntos de ingreso de datos para garantizar que nadie pueda escuchar, manipular datos confidenciales en tránsito o recuperar la información suficiente para suplantar o suplantar el dispositivo y alimentar los datos manipulados del sistema. Las técnicas de cifrado modernas funcionan de forma muy parecida a como lo hace HTTPS para proteger la información en línea. El cifrado también debe estar vinculado a la identidad del dispositivo para garantizar que los datos que creemos provienen de un dispositivo en particular realmente lo haga.
Aprovechar la experiencia existente
Aplique tecnologías de seguridad comprobadas, herramientas y mejores prácticas utilizadas en paisajes de TI tradicionales. En muchos casos, se pueden implementar directamente: mediante el uso de certificados digitales o equivalentes, al restringir lo que los dispositivos IoT pueden hacer y con los que se pueden comunicar, y al agregar mecanismos de protección y monitoreo. En otros casos, con microcontroladores y redes de baja potencia, por ejemplo, es posible que necesitemos aplicar nuevas técnicas, pero podemos recurrir a principios y conceptos existentes.
La adopción de IoT todavía está en los primeros días. Desafortunadamente, eso significa que todavía no hay muchos estándares establecidos, y aunque la cantidad de dispositivos que se introducen en el mercado está aumentando rápidamente, los esquemas de certificación y las normativas se están quedando atrás. Como resultado, los usuarios aún deben planificar cuidadosamente y contar con seguridad desde el principio, y evaluar adecuadamente cualquier equipo de IoT que se lleve a casa.
A medida que los grandes proveedores de tecnología reconocen los desafíos de seguridad que presentan las nuevas tecnologías de IoT y las soluciones de software, la situación está mejorando rápidamente. En SAP, también nos comprometemos a describir las trampas y a proporcionar pautas claras para superarlas. Obtenga más información aquí.
Tom Raftery. (2017). When Developing Your Internet Of Things Strategy, Prioritize Privacy And Security. Diciembre 27, 2017, de Forbes Brand Voice Sitio web: https://bits.com.mx/empresa-de-ti-mexico/desarrollo-de-una-estrategia-para-el-internet-de-las-cosas/
Jay Thoden van Velzen. (2017). Internet Of Things: 5 Ways To Overcome Security Challenges. Diciembre 27, 2017, de Forbes SAP Voice Sitio web: https://www.forbes.com/sites/sap/2017/12/07/internet-of-things-5-ways-to-overcome-security-challenges/#501dbdd82635
Etiqueta: