Internet de las Cosas: Cómo afecta la seguridad en las empresas

Aunque el concepto del Internet de las Cosas (IoT por sus siglas en inglés) está aún en una etapa de desarrollo creciente, ya ha sido reconocido ampliamente como una realidad presente más que como una tendencia futura. De hecho, aunque a primera vista pareciera tratarse de un fenómeno orientado a los usuarios finales de la tecnología, ya se ha explorado su aplicación organizacional para el mejoramiento de procesos y eficiencia operacional. Y es precisamente desde aquí donde quiero empezar la reflexión de este artículo pues esta nueva tendencia supone unos nuevos escenarios en seguridad que, tal vez debido a su dinamismo y diferentes alternativas de implementación, es probable que las compañías aún no la estén contemplando con la precaución debida.

Las necesidades de información han sido la semilla para facilitar el acceso a los datos que consideramos relevantes. Por ello ahora vemos como la tecnología juega un papel fundamental en el desarrollo de nuestras tareas cotidianas pues se ha convertido en la herramienta clave para la optimización de nuestro tiempo. De manera constante estamos demandando disponibilidad de la información en tiempo real sin margen para la espera y además contamos con un número mayor de dispositivos conectados a la red.

¿Por qué el Internet de las Cosas es fundamental en las compañías?

Al percatarse de sus ventajas, las empresas han comenzado a adaptar los beneficios del Internet de las Cosas dentro de su aparato productivo automatizando procesos, estableciendo nuevos sistemas de monitoreo, e incluso acortando tiempos de decisión al reducir los tiempos de respuesta en las comunicaciones. Toda esta cantidad de información al final está compuesta por datos estructurados y no estructurados que suponen un reto para las empresas en materia de seguridad.

Dichos desafíos pasan por varios aspectos inherentes a la naturaleza misma de la implementación de IoT. En primer lugar, en este mismo espacio analizábamos anteriormente las consideraciones acerca de BYOD (Bring you own device) y sus implicaciones. Aunque ésta parece ser la aplicación más intuitiva del Internet de las Cosas al interior de las organizaciones, no es el único escenario que debemos tener en cuenta. Surgen inquietudes acerca de la privacidad de la información de los usuarios, la disponibilidad de datos confidenciales que pueden ser utilizados posteriormente en ataques de suplantación de identidades en la red o en fraudes cibernéticos dirigidos, sin mencionar el acatamiento de estrictas regulaciones acerca de la utilización de dicha información y su debida protección.

Simultáneamente la mayor cantidad de datos mencionados arriba suponen la necesidad de contar con adecuaciones de centros de datos, crecientes capacidades de almacenamiento y administración de la información estructurada y no estructurada para una recuperación ordenada que reduzca el impacto de una posible intrusión de terceros, pérdida por imprevistos o cumplimiento de requerimientos legales.

Dispositivos conectados y ciberseguridad, un nuevo panorama para las empresas

Lo que es claro en este punto es que no se trata de una prevención exagerada. Ya se han reportado casos en donde los ciberdelincuentes han aprovechado las vulnerabilidades de dispositivos que están conectados a la red pero que no cuentan con la seguridad necesaria para hacerle frente a estos ataques. A lo mejor todo podría limitarse a un incidente casero si no fuera porque en ocasiones estos aparatos están ya conectados a una red corporativa que ahora tiene la obligación de asegurar no solamente los recursos propios sino los añadidos por terceros cuya procedencia y administración no es posible ser controlada en la mayoría de los casos. Por esta razón no debe descuidarse la protección de las redes corporativas mediante la incorporación de reglamentación y recursos con respecto a la administración de estos dispositivos, adecuación de las políticas de seguridad estableciendo la información que debe ser compartida y los privilegios en los accesos a esta información. Además, debe formularse toda una estrategia tecnológica que permita responder al crecimiento de datos, el aseguramiento de la información confidencial y el blindaje frente a ciberataques producto del espionaje industrial utilizando por ejemplo herramientas de encriptación.

Estamos a tiempo de poner cuidado a que las herramientas tecnológicas y las ventajas que permiten no se vuelvan en contra de nuestras empresas, todo depende del compromiso y preparación que a nivel corporativo se tenga frente a tendencias que cada vez tardan menos tiempo en hacerse una realidad.

Imagen @Judit Klein, distribuida con licencia Creative Commons BY-SA 2.0

No hay comentarios a esta entrada.

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER