FlagViernes, 24 Noviembre 2017

 

 

logo cisco gde

 

El Internet de las Cosas (IoT por sus siglas en inglés) ha llegado para quedarse, e incluso ha rebasado las expectativas en lo que se refiere a su implementación y aceptación por parte de las organizaciones y las personas, que como usuarios finales, son el eslabón más débil en una cadena de riesgos de seguridad informática que se presentan en un mundo hiperconectado y que puede transformar nuestra experiencia de un Internet de las Cosas a un Internet del Terror (Internet of Terror IoT por su concepto en inglés).

Por lo tanto al desarrollar arquitecturas de seguridad informática para redes e internet, como la que propone Cisco se debe tomar en cuenta que es el usuario final el que en última instancia da clic a enlaces maliciosos, o bien es el que abre correos que lo pueden llevar a sitios falsos de toda índole.

Ejemplos hay muchos; algunos muy llamativos, como la incursión el año pasado a una planta eléctrica en Ucrania y que de acuerdo con los análisis posteriores, tuvo más una motivación política, ya que la consecuencia fue un apagón en extensas partes de ese país europeo y que fue muy complicado superar, debido a que no solamente se utilizó malware, sino también otras técnicas de agresión muy graves. Otro ejemplo muy sonado fue el caso de Negación de Servicio hacia el servicio Dyn, que apalancó equipos IoT distribuidos globalmente y prácticamente no había otra cura que desconectar las cámaras de video relacionadas con el ataque.

En la vida cotidiana en donde ya podemos disfrutar de televisiones inteligentes conectadas a Internet con aplicaciones de entretenimiento, autos con GPS que nos dice la mejor ruta para llegar a nuestro destino y hasta interruptores y conectores inteligentes, los atacantes ya encontraron un gran negocio y una plataforma expandida, ya que el reto que representa para estos delincuentes generar ganancias para los que los contratan, nos hace muy vulnerables y podemos sufrir de robo de identidad, espionaje o simplemente un corte de energía eléctrica debido a los apagadores con WiFi.

Ahora imaginemos este tipo de dispositivos conectados sin ton ni son a una red corporativa empresarial o de gobierno, junto con los dispositivos móviles sumados a los que operan la empresa, fábrica o un servicio. Si carecemos de una arquitectura adecuada que proteja separadamente las tecnologías de la información de las tecnologías operativas, por ejemplo, y que además estén protegidos todos los puntos desde el core hasta el perímetro, el caos y los ataques sucederán tarde o temprano.

En este sentido, es necesario entender que, en el Internet de las Cosas, se requiere establecer sistemas de seguridad para asegurar la visibilidad y el control sobre todos los segmentos de la red. Ya no es opcional. De acuerdo con el ’Reporte Anual de Ciberseguridad de Cisco 2017’, el tráfico de dispositivos móviles e inalámbricos representará 66% del tráfico IP total para el 2020; de 2015 a 2020 el 82 % de todo el tráfico de Internet de consumidores a nivel mundial será tráfico de video IP, en comparación con un 70 % registrado en el 2015 y las velocidades de banda ancha promedio prácticamente se duplicarán, por lo que los usuarios no notarán cambios significativos durante el uso de los dispositivos, lo que incluye el momento de un ataque.

Este tipo de información debe poner en alerta a todas las industrias que están incursionando en el Internet de las Cosas, ya no solamente las compañías de Tecnologías de la Información deben estar atentas y capacitadas, sino también la automotriz, aparatos y componentes eléctricos, línea blanca y televisiones, entre muchos otros.

Omar Alcalá, Consultor de Seguridad en Cisco México

 

 

 

 

 

Te puede interesar...

CDVI presenta nuevo responsable de Soporte y Preventa en LatinoaméricaCDVI presenta nuevo responsable de Soporte y Preventa en Latinoamérica
30 Oct 2017 19:35 - Redacción

  CDVI mantiene con firmeza sus planes de desarrollo anunciando la incorporación de Brian T [ ... ]

FireEye explica el proceso de detección y bloqueo de BADRABBITFireEye explica el proceso de detección y bloqueo de BADRABBIT
03 Nov 2017 19:53 - Redacción

  Desde mayo, cuando fue divulgada la campaña que diseminó el ransomware WannaCry, las org [ ... ]

Sistemas de Intrusión e Incendio, amplían las oportunidades del canal de integradoresSistemas de Intrusión e Incendio, amplían las oportunidades del canal de integradores
03 Nov 2017 19:21 - Webmaster

  El mercado donde cohabitan las soluciones de control de incendio e intrusión queda embebi [ ... ]

Axis presenta en evento sus proyecciones a futuroAxis presenta en evento sus proyecciones a futuro
26 Oct 2017 17:22 - Redacción

  Axis Communications lleva a cabo el Axis Connect & Converge Conference 2017, un evento [ ... ]