La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

internet de las cosas iot

Un mundo hiperconectado

Eso sí, hasta que se haga adulto debemos cuidarlo con responsabilidad y hacer frente a las posibles enfermedades que contraiga. La realidad es que como unos malos padres, de momento el bebé parece haber nacido exclusivamente para la satisfacción personal de sus progenitores y son numerosas las alarmas que se ciernen sobre él. El apartado de la seguridad es el más palmario, pero son muchos los males que pueden aquejar a este bebé al que hemos llamado IoT.

Hay que analizar primero cómo han transcurrido los primeros tiempos de vida de la nueva criatura. ¿En qué estado se encuentra actualmente Internet de las Cosas? Según afirma Javier Pérez Lledo, presales solutions architect de HPE Aruba, “estamos viendo una creciente demanda en sectores verticales que poco tienen que ver entre sí, y con muy distinto tipo de demandas y de usos. En los entornos de oficina, estamos viendo un incremento en soluciones asociadas a la gestión de los recursos, las salas de reuniones; en el sector residencial de la domótica existe una importante demanda de soluciones asociadas a la domótica (iluminación, climatización) e interacción con electrodomésticos; en hoteles, las relativas a la experiencia del huésped en la habitación, de los accesos a las estancias… En definitiva, se trata de una tendencia en estado de auge, con un interés y crecimiento progresivos, pero lejos de la madurez todavía”. En otras palabras, el bebé ha nacido y está generando la típica alegría entre todos los familiares. Así que ahora nos encontramos en esa fase en la qué no se sabe muy bien qué es lo que hay que hacer en el caso de que por ejemplo, se ponga enfermo. En este sentido, Antonio Conde, Director de Innovación y Transformación Digital en Cisco España, cree que “la adopción del IoT está en fase de producción, mejorando inicialmente los procesos y operaciones existentes. Administraciones y empresas de todos los sectores se están alejando de los proyectos piloto y las pruebas de concepto y comenzando a beneficiarse del IoT para reducir costes y optimizar procesos. No obstante, aún nos encontramos en las primeras fases, con importantes retos a superar para que el IoT alcance su máximo potencial, como las arquitecturas de redes existentes, la cultura organizativa, la integración de sistemas heredados, los estándares fragmentados y la seguridad”.

Por su parte, Andrés Padilla, director New IoT Business de Telefónica afirma que “Internet de las Cosas o IoT es una realidad. Muchos de los clientes con los que trabajamos ya están transformando digitalmente sus negocios y nosotros estamos co-creando con ellos para ayudarles a expandirse internacionalmente y aumentar sus negocios dependiendo de las necesidades de cada uno de ellos. Es algo que aplica a todos los sectores, por ejemplo, en el sector automoción los conductores de miles de vehículos tienen toda la información sobre el estado de su coche sin necesidad de llevarlo a un taller, lo que les permite detectar cualquier anomalía en los vehículos antes de que se convierta en una avería. En Telefónica IoT nos consideramos unos habilitadores de la transformación digital porque está en nuestro ADN. Empezamos conectando hogares y oficinas, después conectamos a las personas y ahora conectamos a estas personas con las cosas que de verdad les importan, para poder automatizar procesos rutinarios para que puedan dedicar su tiempo a lo más les gusta. Las ciudades son un gran exponente de esta tendencia, donde el seguimiento de la posición de los medios de transporte urbano, así como la monitorización de las posiciones de grandes masas de población, posibilita la detección temprana de problemas de movilidad, atascos, etc. pudiendo tomar decisiones para solucionar estos problemas en tiempo real”.

Lo que nos espera

Ya existen muchísimos dispositivos conectados a Internet, pero el cifra va a ser mucho mayor. Su crecimiento es imparable así que vamos a centrarnos en este año que comienza ahora mismo. ¿Qué es lo que nos espera? Lo que está claro es que IoT va a tener un impacto real, tanto a nivel corporativo, como en el sector residencial va a ser todo lo relacionado con los asistentes de voz virtuales – los Alexa, los IRIS, etc. -, y a la capacidad que van a tener éstos de integrarse con servicios externos, como los asociados a la domótica. Ahí vamos a ver bastante innovación en cuanto a la tecnología que se va a desplegar y a los usos que se les va a dar a estas tecnologías. Para el portavoz de Aruba HPE, “en 2019 vamos a ir viendo –cada vez más- una fuerte evolución en propuestas de interacción con los usuarios, y aparecerán asistentes. La evolución de las tiendas nos dará sorpresas agradables. También creemos que se va a producir un gran crecimiento en servicios que se apoyan en soluciones conectadas, aplicadas a la mejora de las condiciones de vida y uso, como es el caso de la gestión de la iluminación para activar o desactivar luz allá donde esté el usuario, y la optimización de recursos orientados a dar a conocer dónde está el usuario para mejorar la temperatura solo donde se encuentre. En el entorno de educación ya hay bastantes tecnologías orientadas a hacer las clases más interactivas, gestionar de forma óptima el control de asistencia a las aulas, incluso para compartir en tiempo real las tareas a superar entre el profesorado y el alumnado”. Por su parte, Anselmo Trejo, director de marketing y comunicación de D-Link cree que “debemos asistir a un gran crecimiento en la gestión de redes en la nube tanto en entornos híbridos como multi-nube. Hablamos de una auténtica revolución al añadir los servicios de soporte con gestión remota desde la nube a cualquier entorno, proyecto o necesidad. Por eso hemos lanzado la plataforma D-Link Nuclias, que permite la gestión avanzada en la Nube de redes Switching y Wireless con capacidad multisede, lo que permitirá un gran ahorro a las empresas de administración IT, que siguen creciendo desde la recuperación tras la crisis”.

Lo que está claro es que Internet de las Cosas va a tener un impacto real, tanto a nivel corporativo, como en el sector residencial

Son muchos los dispositivos que están conectados a Internet actualmente. Los usuarios de a pie conocen muchos de ellos, pero es en el nivel empresarial y en el industrial donde se encuentran los desarrollos futuros y los que cambiarán la forma en la que trabajan las empresas. En este sentido, José Antonio Lorenzo, Ingeniero de desarrollo I+D, Lantek cree que “El IoT de consumo ha avanzado mucho durante los últimos años. Hoy en día existen ya en el mercado cientos de dispositivos conectados en ámbitos como la domótica, la sanidad, el cuidado personal o los gadgets deportivos. No obstante, creo que todavía queda mucho recorrido y en mi opinión veremos aplicaciones todavía más interesantes en el corto plazo. A nivel industrial, el llamado IIoT (Industrial Internet of Things), tiene un progreso que, paradójicamente, es mucho más modesto. A pesar de que el objetivo es mucho más claro – aumentar la eficiencia industrial – es mucho más difícil conectar máquinas industriales. La base instalada de máquinas antiguas es grande y adquirir nuevo equipamiento con más posibilidades de captación de datos y conectividad, a menudo supone una inversión cuestionada en muchos procesos. En lo que se refiere a los entornos industriales, en 2019 se definirá por ejemplo un nuevo estándar de conectividad específico para Máquina Herramienta denominado UMATI, que facilitará enormemente la conectividad de las máquinas en las fábricas. UMATI será, por tanto, otro de los estándares que Lantek soportará en el futuro”.

Por otra parte, los despliegues de nuevas tecnologías como NB-IoT y de LTE-M están adquiriendo escala y velocidad, abriendo la puerta a que casos de uso que antes no eran posibles, lo sean ahora. “Será posible conectar más y más cosas de manera transparente, y esto ocurrirá en todos los segmentos. Ocurrirá en el segmento B2B, donde sectores como la logística, utilities o manufactura se beneficiarán de la captura de información en tiempo real desde sus activos, simplificando y abaratando la operación. Pero ocurrirá también en el segmento B2C, en el segmento residencial, donde los usuarios necesitan simplicidad. A ellos les ayudamos a conectarse con las cosas que de verdad les importan, haciendo posible la automatización de acciones que les simplifique la vida para que se dediquen a lo que más les gusta”, opina el portavoz de Telefónica.

Tendencias

IoT está transformando las operaciones de las organizaciones, permitiendo que puedan extraer información y valor que les ayude a seguir mejorando en prácticamente todos los aspectos de sus modelos de negocio. El grado de adopción hoy en día depende de la madurez de la industria pero sí que existe un alto grado de concienciación de la relevancia de IoT de cara a mantener la competitividad futura. Martín Coedo, responsable de Watson IoT en IBM España, cree que las tendencias en este segmento del mercado van a pasar por tres puntos fundamentales:

  • Primero, la adopción de un enfoque de ecosistema versus uno de solución aislada. La potencia de IoT como palanca de eficiencias y de un mejor servicio están altamente influenciadas por las tecnologías que se puedan integrar y adaptar para utilizar la información proveniente del-Por un lado, la tecnología y la arquitectura tienen que ser abiertas, para lograr la integración necesaria que permita simplificar la complejidad actual de muchas arquitecturas tecnológicas.

  • Segundo, la especialización de la aproximación industrial. Simplemente, porque la transformación tecnológica solo tiene sentido como base para la transformación del negocio: las capacidades y la innovación tecnológica tiene ir de la mano del conocimiento industrial para poder materializar el potencial del IoT.

  • Tercero, todos estos modelos tienen que preservar la confianza, fiabilidad y responsabilidad de los usuarios. En un mercado donde la concienciación de la privacidad y de la relevancia de la seguridad de la información está logrando estándares de calidad a la altura de los usuarios, toda transformación se debe enmarcar en dichos principios.

Desde Nutanix creen que “hay dos factores claves en que las iniciativas avancen; el balance entre volumen y valor de dos aspectos clave de un proyecto IoT; los elementos tecnológicos (sensores, elementos de tratamiento de información, analítica) y el dato. Creo que los proyectos que están saliendo adelante son los que arrastran volúmenes razonables de complejidad y volúmenes interesantes de valor. Nutanix está obsesionado con reducir la complejidad, por lo que estamos inmersos en bastantes conversaciones que creo que permitirán habilitar más y más proyectos”.

La situación en España

Nuestro país se situa en la media de nuestro entorno en el desarrollo de IoT. Tal y como asegura el portavoz de Cisco, “España está muy avanzada en el IoT aplicado a las ciudades inteligentes, y aunque en el sector industrial quizá vayamos algo retrasados con respecto a otros países, creemos que si las organizaciones apuestan ahora por digitalizarse pueden obtener un gran valor y grandes ventajas competitivas”. España siempre se ha caracterizado por una adopción de nuevas tecnologías de una forma más conservadora, una vez que van ganando madurez en otros países. Por lo que es de esperar que la aparición de nuevos modelos de negocio y productos conectados no sea tan ágil como en otros países. En este sentido, desde VMware se afirma que “España es referencia en implantación de Smart Cities a nivel mundial, con ciudades como Barcelona a la cabeza. En cambio, en otros sectores como puede ser Industria 4.0, la adopción que esperamos es menor. Por comentar un 3er sector, en Utlilities, creemos que España puede seguir muy de cerca a otros países europeos”.

Para validar estos datos estudios recientes señalan la posición privilegiada que tiene nuestro país. Un importante indicador del grado de adopción del IoT son las conexiones M2M (Máquina-a-Máquina). Según el último informe Cisco VNI, en España habrá 223,2 millones de conexiones M2M en 2022 (el 65% del total de dispositivos conectados) desde los cerca de 100 millones contabilizados en 2017 (49% del total de dispositivos conectados). En el mundo habrá 14.600 millones de conexiones M2M en 2022 (51% del total) desde los 6.100 millones calculados en 2017 (34% del total).

Como señala Andrés Padilla de Telefónica, “España es el quinto país europeo que más invierte en esta tecnología. Y como ejemplo del uso que se está haciendo de esta tecnología en nuestro país, muchas ciudades españolas ya han adoptado esta tecnología para mejorar sus infraestructuras o su sostenibilidad. Como por ejemplo ha ocurrido en Santander, Madrid, Málaga, Valencia, Bilbao o Barcelona. En España también estamos siendo pioneros en desplegar entornos de prueba tempranos de la tecnología 5G, como es el caso de Segovia. Y nuestras empresas están en pleno proceso de adopción de estas tecnologías en el campo de la manufactura, automoción, logística, eficiencia energética o todo el sector retail, en plena transformación con la tecnología como protagonista”.

Big Data e IoT

Una de las claves de IoT se encuentra en el dato, en su extracción y en su puesta en valor. Sin ese dato, IoT es intrascendente. En las soluciones IoT juegan tres partes, la propia infraestructura de IoT (sensores y actuadores), una plataforma de recolección y procesado de información (típicamente basado en Big Data) y una capa de toma de decisiones que cada vez más se basa en soluciones de Inteligencia artificial. El Big Data y el IoT interactúan, pero son cosas lo suficientemente distintas como para que la relación que tienen no suponga una dependencia entre ellas. El Big Data es un sistema de tratamiento, incluso acumulación y gestión de la información y el IoT, en esencia, son solo cosas conectadas a cosas. Para Antonio Conde de Cisco, “la clave del IoT está en la capacidad de aprovechar la información procedente de las conexiones para tomar mejores decisiones y optimizar procesos. Se requieren así herramientas analíticas de Big Data capaces de gestionar grandes volúmenes de datos, que alcanzan su mayor potencial cuando se basan en una red inteligente que permite procesar la información en tiempo real en el extremo de la red (Fog Computing), algo especialmente importante en aplicaciones industriales del IoT como utilities, automatización o transporte”. Desde su compañía se prevé que en 2020 el 40% de los datos procederán de sensores ubicados en el extremo de la red.

Las nuevas conectividades, el mayor conocimiento de los usuarios y la facilidad de acceso a las soluciones IoT en general (plataformas, servicios, etc.), va a suponer un proceso progresivo de democratización que aumentará el número de dispositivos conectados. Se espera que la cantidad y diversidad de datos que se recogerán de este número creciente de dispositivos será progresivamente mayor. Es más, se espera que tenga un crecimiento exponencial para llegar, tal y como estima IHS Markit, de 27 billones en 2017 hasta 125 billones de objetos conectados en 2030. Para el portavoz de Telefónica, “el valor que se podrá producir a partir de los datos que esa cantidad ingente de dispositivos pueda capturar será enorme. La tecnología de procesado de información es y será clave para poder extraer todo el valor de esa información, enfocando en lo que realmente sea relevante o diferencial. Habrá muchos datos, así que ese filtrado y selección de lo relevante será muy importante. En Telefónica es algo que estamos aplicando ya, estamos extendiendo las capacidades de nuestros servicios IoT, de eficiencia energética, de retail, de movilidad, industria… con la potencia que nos da toda la tecnología analítica, de la mano de LUCA, la unidad experta en Big Data de Telefónica, cuyo experiencia y capacidades diferenciales en esta materia es referencia a nivel global”.

Edge Computing

Para la extración del dato y su uso correcto, el Edge Computing va a jugar un papel fundamental. Siguiendo con el ejemplo del bebé se puede afirmar que en estos momentos tenemos un pequeño que se encuentra en pañales. Edge Computing posibilitará que se los quitemos. Actualmente los dispositivos de IoT, son pasivos. Es decir, sólo recolectan la información y los datos pero son incapaces de hacer nada con ellos. Cuando esos dispositivos y sensores les quitemos el pañal, podrán saber qué hacer con esos datos y para qué se pueden utilizar sin tener que transmitir esos datos hacia el cloud para que sea otro el que los analice. Edge Computing permitirá condensar el dato, lo cual supone economizar los datos generados, efectuando la purga y procesamiento lo más cercano posible a la fuente. Imagine que tiene una cámara de video y quiere poner un software que detecte cuántas personas pasan por delante y hacer un perfil (franja de edad y género, por ejemplo). Pero como señala Javier Pérez Lledo de Aruba HPE, “esto, para empezar, es costoso y el tipo de información que genera y requiere de amplios anchos de banda solo para aquello que se supone que ha de hacer una cámara que es captar imagen y enviarla a través de la red, o la nube. El edge computing supone el acercamiento de la computación a la fuente y al origen de los datos, lo que nos permite mandar a la nube el dato procesado, optimizando así el proceso, agilizando la computación y compartiendo en tiempo real, y entre todos los actores que lo precisen toda esa información, algo muy útil parar sectores como el retail, el educativo, el hospitality, incluso el sector sanitario, entre otros”.

Edge Computing es un cambio de paradigma revolucionario. Acercar la inteligencia del servicio al usuario, al borde de la red, supone abrir nuevos casos de uso que requieren baja latencia o incluso mayores requisitos de seguridad. Para el portavoz de Telefónica, “los casos en los que la baja latencia es muy relevante son a menudo relacionados con el coche autónomo. Pero hay otros escenarios mucho más cercanos en el tiempo, como los relacionados con los entornos industriales. La posibilidad de trackear vehículos autónomos en entornos controlados como los de un almacén o planta automatizada presenta numerosas ventajas. Para ello, se están realizando pilotos basados en 5G-V2X en los que se despliega inteligencia en el Edge, capaz por tanto de dirigir con alta precisión el vehículo, al recibir éste las órdenes de manera casi instantánea. Pero Edge Computing también mejora la seguridad de las soluciones, ya que la información de los dispositivos se remite hasta el Edge, no hasta un servidor central, eliminando posibles problemas de seguridad en los envíos de información, así como optimización del volumen de datos que debe ser intercambiado con los servidores centrales”.

Seguridad y privacidad

Uno de los retos a los que se enfrenta el IoT tiene que ver con la seguridad o la privacidad de los usuarios. En algunos casos, pueden llegar a ser graves: no es lo mismo atacar a una nevera de un usuario, que le va a afectar a él que, por ejemplo a todos los semáforos de una ciudad como París o Nueva York. Si todos ellos fueran inteligentes, el caos se apoderaría de la urbe en cuestión de pocos minutos. Y el problema está en que muchas aplicaciones de IoT se han desarrollado sin pensar en la seguridad, aunque es cierto que a posteriori, esto se suele corregir.

Uno de los principales problemas son los que afectan a la privacidad de las personas. Los datos que obtienen esos dispositivos son oro en estado puro para las compañías y también… para los ciberdelincuentes.

IoT está facilitando el acceso a Internet a muchos dispositivos que anteriormente no estaban conectados. Esto conlleva ciertos riesgos que, si el dispositivo dispone de algún tipo de información de carácter personal o privado, podrían tener un impacto en la privacidad. Ya sea porque dicho dispositivo ha sido comprometido o bien porque ha sido utilizado para acceder a otros dispositivos de la misma red. Según un estudio de Trend Micro sobre IoT, el 52% de las empresas consultadas aseguran que la principal consecuencia del resultado de sufrir una brecha de seguridad sería una pérdida de la confianza del cliente, seguida de una pérdida económica (49%), pérdida de información de identificación personal (32%), sanción económica de los reguladores (31%) y una violación de las normas de seguridad de datos (28%). José de la Cruz, director técnico de Trend Micro cree que “las infracciones pueden tener un impacto significativo en las operaciones de negocio, así como poner en peligro el cumplimiento del GDPR o desconectar redes críticas, por eso, insistimos en que la seguridad IoT no debe ser una cuestión de última hora. El impacto que podría tener en las organizaciones un ciberataque contra estos sistemas IoT, sin contar con las pérdidas económicas, hace que la seguridad deba ser una prioridad que ayude a mitigar este riesgo”.

Es un hecho que la proliferación de dispositivos IoT es imparable; se estima que en 2020 habrá más de 20.000 millones de endpoints IoT conectados. En EE.UU, actualmente el mercado más saturado en este sentido, ya se ha alcanzado la escalofriante cifra de 13 dispositivos IoT conectados por hogar. Los ingresos procedentes del IoT se estiman que superen los 300 mil millones de dólares en 2020, con un impacto económico global de 1.9 billones de dólares. Jose Luis Laguna, Director Técnico Fortinet, considera que “lo realmente importante es que todos estos dispositivos han sido diseñados para recopilar, compartir y entregar información a demanda. Y ello plantea múltiples posibilidades, pero también suscita importantes temores sobre privacidad, protección de información, etc.

El IoT es un gran reto para los que trabajamos en ciberseguridad. Son dispositivos en los que, en la mayoría de los casos, no se ha tenido en cuenta la seguridad a la hora de su diseño. Esto provoca que sean elementos susceptibles de ser objetivos de ataques (por ejemplo obtener imágenes recogidas por una cámara), pero también permite que se utilicen sin permiso para realizar ataques sobre otros objetivos dentro de la misma red donde se encuentra el dispositivo IoT o a través de internet para atacar otros sistemas. Seguramente algún mecanismo de control (legislación, normativa…) que estableciera un cumplimiento mínimo de requisitos de Ciberseguriidad para la comercialización de los dispositivos IoT, reduciría sustancialmente el problema de seguridad que ahora mismo plantean este tipo de dispositivos”.

Los dispositivos de Internet de las Cosas son capaces de generar ingentes cantidades de información y tiene que haber control de dónde va el dato en bruto, así como los datos procesados. En muchos casos estos dispositivos están activos y generando información las 24 horas del día. Cuando se tiene una plataforma que recolecta datos para tomar decisiones de negocio, es muy posible que haya tentación de analizarlos para explorar el potencial del análisis de esos datos. Los dispositivos IoT tienen potencial para generar una gran cantidad de datos y el análisis de los mismos puede aportar mucha información para desarrollar información de interés sobre y para las personas.

Los dispositivos de Internet de las Cosas son capaces de generar ingentes cantidades de información

Imagine, por ejemplo, una máquina de café en una empresa, que requiere una tarjeta o contraseña personalizada para poder dispensar una taza; algo tan simple como una máquina de café. Ésta recopila información propia para el servicio (necesidad de vasos, solubles, etc) pero también es posible elaborar un perfil de cuántos empleados la usan, qué tipo de café toman, con qué frecuencia, si todos los días, o solo algunos, si un café cada vez, o más, el tiempo que tardan entre consumir uno e ir a por otro; todo tipo de informaciones que –a su vez- se pueden cruzar con otras métricas de análisis. En este sentido, Javier pérz Lledo cree que “lo natural, y así lo señala la experiencia que hemos ido acumulando a lo largo de los años, es que cuando la tecnología disruptiva hace su aparición en el mercado, la regulación siempre va por detrás del desarrollo tecnológico, lo que acarrea una asincronía entre las tecnologías en uso y la regulación de las mismas. Sea como fuere, este aspecto regulatorio, incluido aquel que tiene que ver con la seguridad de los dispositivos, ya es algo que está siendo contemplado por una amplia variedad de fabricantes, que –como es nuestro caso- hemos apostado, como modelo a seguir, por el desarrollo de soluciones de analítica del comportamiento de las redes para promover en entornos TI, con el fin de aportar valor a nuestros clientes y proveerles con soluciones que –además de hacer aquello para lo que las diseñamos- garanticen a nuestros usuarios y clientes que tanto su red, como sus dispositivos se ajustan a la regulación vigente y no hacen algo distinto a lo que se supone que han de hacer”.

Uno de los principales problemas es que muchos de los dispositivos que funcionan actualmente es que son muy antiguos y se desarrollaron sin implementar ningún tipo de medida de seguridad. El primer paso para determinar los requisitos de seguridad de un servicio debe ser entender los riesgos a los que está expuesto, teniendo en cuenta los medios, la oportunidad y la motivación de los agentes que puedan actuar maliciosamente contra el servicio. En este sentido, el portavoz de Telefónica considera que “como directriz general, siempre resultará más eficiente y efectivo tener en cuenta los requisitos de seguridad en la fase de diseño, puesto que, añadir soluciones a posteriori siempre será más complicado y costoso. No obstante, la rapidez con la que evoluciona la tecnología y la urgencia por lanzar nuevos productos y servicios, hace que la mayoría de las veces no se siga esta directriz. Esta situación ha llevado a que los operadores nos impliquemos en crear entornos más protegidos, ya sea en el entorno profesional o doméstico. Por eso, en los últimos meses hemos lanzado el servicio ‘Conexión Segura’, una nueva solución de seguridad dirigida al usuario final para proteger tanto la red doméstica como la de los dispositivos móviles, desde el router hasta los puntos de acceso a Internet de los dispositivos del usuario como los ordenadores, tabletas consolas o móviles”. Por su parte, Antonio Conde de Cisco cree que “muchos de los dispositivos/objetos conectados no cuentan con medidas de seguridad, e incluso los administradores de red no saben que están conectados a la red por falta de visibilidad y como consecuencia del ‘Shadow IT’ (la inclusión de dispositivos y aplicaciones sin contar con el departamento de TI).

Para dotarlos de seguridad, se deben identificar los dispositivos en red existentes y proporcionar la máxima protección o aislamiento (segmentación), incluso si no tienen capacidades de seguridad inherentes. Las herramientas de administración de red deben detectar y localizar los dispositivos existentes, registrar el fabricante, el tipo y el modelo. Una vez identificado, la administración de la red asigna políticas que controlan dónde se pueden transmitir los datos de los dispositivos y qué otros tipos de dispositivos pueden comunicarse con los nodos heredados”.

Para Marc Laliberte, Senior Security Analyst at WatchGuard Technologies, “no sería justo decir que toda la industria IoT ignora las consideraciones de seguridad, pero una parte importante definitivamente lo hace. De hecho, lo que la mayoría de los consumidores simplemente quiere es un dispositivo barato y que funcione. No hay ningún incentivo para que los fabricantes dediquen un tiempo de desarrollo valioso a agregar funciones de seguridad cuando su único objetivo es enviar dispositivos de forma rápida y económica. Esta es la razón por la que generalmente es más seguro decantarse por dispositivos IoT fabricados por una empresa que tiene algo que perder en caso de un fallo de seguridad importante, como los gigantes Amazon y Google, e incluso las organizaciones individuales más grandes”.

En definitiva, podemos afirmar que la seguridad general de los dispositivos IoT es baja aunque se está trabajando en la mejora. Como afirma José Luis Laguna de Fortinet, “teniendo en cuenta el elevadísimo número de dispositivos IoT desplegados por todo el mundo, no sería realista plantearnos su eliminación. Sin embargo, sí vemos necesario minimizar el peligro que su uso puede provocar en la red y para ello creemos que la aproximación más adecuada pasa por aprender, segmentar y proteger. Aprender en el sentido de que las soluciones de seguridad empresarial requieren tener una visibilidad completa de la red para autenticar y clasificar de forma segura los dispositivos IoT. La segmentación de dispositivos IoT consiste en establecer distintas zonas de red en las que se establecerán políticas de seguridad que limiten los privilegios de acceso a otras zonas de la red más sensibles de acuerdo a los perfiles de riesgo al que pertenezca cada dispositivo IoT concreto. La protección se consigue estableciendo un marco de seguridad integrado que permita la aplicación automática de funciones de seguridad avanzadas a los dispositivos IoT”.

Finalmente, Anselmo Trejo de D-Link cree que “la seguridad de los datos debe estar garantiza por las empresas que prestan esos servicios, no sólo a nivel de la comunicación punto a punto, sino en el almacenamiento y gestión de esos datos. En nuestro caso, todos nuestras soluciones para la gestión de la red de datos a nivel de Switching como en la comunicación WiFi disponen de las funcionalidades más avanzadas en Seguridad. Esto es necesario especialmente en el caso de las redes WiFi, donde aportamos las funcionalidades más avanzadas de seguridad, como las listas de control de acceso , versiones Personal y Enterprise WPA2 (802.11i) con soporte para el backend del servidor RADIUS o un servidor RADIUS interno incorporado, filtrado de direcciones MAC, segmentación de LAN inalámbrica, desconexión de transmisión SSID, detección de puntos de acceso y programación de la transmisión Wi‑Fi para proteger aún más su red inalámbrica”.

Deja un comentario

Scroll al inicio