FlagViernes, 22 Septiembre 2017

 

 

logo cisco gde

 

El Internet de las Cosas (IoT por sus siglas en inglés) ha llegado para quedarse, e incluso ha rebasado las expectativas en lo que se refiere a su implementación y aceptación por parte de las organizaciones y las personas, que como usuarios finales, son el eslabón más débil en una cadena de riesgos de seguridad informática que se presentan en un mundo hiperconectado y que puede transformar nuestra experiencia de un Internet de las Cosas a un Internet del Terror (Internet of Terror IoT por su concepto en inglés).

Por lo tanto al desarrollar arquitecturas de seguridad informática para redes e internet, como la que propone Cisco se debe tomar en cuenta que es el usuario final el que en última instancia da clic a enlaces maliciosos, o bien es el que abre correos que lo pueden llevar a sitios falsos de toda índole.

Ejemplos hay muchos; algunos muy llamativos, como la incursión el año pasado a una planta eléctrica en Ucrania y que de acuerdo con los análisis posteriores, tuvo más una motivación política, ya que la consecuencia fue un apagón en extensas partes de ese país europeo y que fue muy complicado superar, debido a que no solamente se utilizó malware, sino también otras técnicas de agresión muy graves. Otro ejemplo muy sonado fue el caso de Negación de Servicio hacia el servicio Dyn, que apalancó equipos IoT distribuidos globalmente y prácticamente no había otra cura que desconectar las cámaras de video relacionadas con el ataque.

En la vida cotidiana en donde ya podemos disfrutar de televisiones inteligentes conectadas a Internet con aplicaciones de entretenimiento, autos con GPS que nos dice la mejor ruta para llegar a nuestro destino y hasta interruptores y conectores inteligentes, los atacantes ya encontraron un gran negocio y una plataforma expandida, ya que el reto que representa para estos delincuentes generar ganancias para los que los contratan, nos hace muy vulnerables y podemos sufrir de robo de identidad, espionaje o simplemente un corte de energía eléctrica debido a los apagadores con WiFi.

Ahora imaginemos este tipo de dispositivos conectados sin ton ni son a una red corporativa empresarial o de gobierno, junto con los dispositivos móviles sumados a los que operan la empresa, fábrica o un servicio. Si carecemos de una arquitectura adecuada que proteja separadamente las tecnologías de la información de las tecnologías operativas, por ejemplo, y que además estén protegidos todos los puntos desde el core hasta el perímetro, el caos y los ataques sucederán tarde o temprano.

En este sentido, es necesario entender que, en el Internet de las Cosas, se requiere establecer sistemas de seguridad para asegurar la visibilidad y el control sobre todos los segmentos de la red. Ya no es opcional. De acuerdo con el ’Reporte Anual de Ciberseguridad de Cisco 2017’, el tráfico de dispositivos móviles e inalámbricos representará 66% del tráfico IP total para el 2020; de 2015 a 2020 el 82 % de todo el tráfico de Internet de consumidores a nivel mundial será tráfico de video IP, en comparación con un 70 % registrado en el 2015 y las velocidades de banda ancha promedio prácticamente se duplicarán, por lo que los usuarios no notarán cambios significativos durante el uso de los dispositivos, lo que incluye el momento de un ataque.

Este tipo de información debe poner en alerta a todas las industrias que están incursionando en el Internet de las Cosas, ya no solamente las compañías de Tecnologías de la Información deben estar atentas y capacitadas, sino también la automotriz, aparatos y componentes eléctricos, línea blanca y televisiones, entre muchos otros.

Omar Alcalá, Consultor de Seguridad en Cisco México

 

 

 

 

 

Te puede interesar...

Cómo los empleados representan una amenaza a la ciberseguridad en empresas de Servicios FinancierosCómo los empleados representan una amenaza a la ciberseguridad en empresas de Servicios Financieros
21 Sep 2017 20:25 - Bill Hogan, vicepresidente de Fortinet

  Las organizaciones de servicios financieros corren un mayor riesgo de sufrir ciberataques  [ ... ]

Redes inalámbricas, crece la necesidad de mantenerlas protegidasRedes inalámbricas, crece la necesidad de mantenerlas protegidas
06 Sep 2017 17:39 - Webmaster

  Hoy en día los encargados de la ciberseguridad en las empresas han puesto sus radares en  [ ... ]

Gemalto anuncia soluciones para la protección de datos para VMware Cloud en AWSGemalto anuncia soluciones para la protección de datos para VMware Cloud en AWS
29 Ago 2017 21:41 - Redacción

  Gemalto anuncia que sus soluciones de cifrado de datos y gestión de claves SafeNet están [ ... ]

(ISC)² revela que profesionales de TI son un recurso subutilizado de ciberseguridad(ISC)² revela que profesionales de TI son un recurso subutilizado de ciberseguridad
21 Sep 2017 20:36 - Redacción

  (ISC)² acaba de anunciar los resultados de su estudio IT Professionals are a Critically U [ ... ]