Proteger a la empresa de dispositivos IoT de consumo

Los líderes de TI empresariales enfrentan muchos desafíos al tratar de implementar la tecnología del Internet de las cosas (IoT) en sus redes. Pero son desafíos que no se pueden ignorar o postergar, puesto que se espera que los dispositivos IoT en todo el mundo se tripliquen a 75.4 mil millones en 2025 de 23.1 en 2018.

Además de integrar y administrar dispositivos IoT (que pueden ser miles de ellos en grandes organizaciones) las compañías profesionales de TI deben hacer su mejor esfuerzo para garantizar su seguridad. No es una tarea fácil porque muchos dispositivos IoT son relativamente nuevos y no han sido probados.

Además, como señala la Online Trust Alliance (OTA), los dispositivos IoT “para el consumidor, tales como televisores inteligentes, termostatos, altavoces inteligentes, rastreadores de fitness y otros dispositivos, son usados hoy en día con normalidad, bien sea porque los ha adquirido la empresa o los empleados”.

Como muy bien saben los profesionales de TI empresariales, los dispositivos de consumo no siempre incluyen el mismo nivel de seguridad. OTA dice:

“Mientras que algunos productos IoT están diseñados con una gran seguridad, muchos tienen una interfaz de usuario simple o inexistente, contraseñas predeterminadas (o difíciles de programar), puertos abiertos de hardware y software, protección de contraseña local limitada, no tienen la capacidad de actualizarse, recopilan más datos de lo esperado y utilizan servicios de back-end inseguros”.

¡Parecieran ser demasiados problemas de seguridad! De hecho, estos tipos de fallos pueden resultar en accesos no autorizados a la red de la organización, vigilancia (a través de dispositivos IoT de audio o vídeo) y atacando sistemas y servicios empresariales.

Afortunadamente, OTA ha desarrollado una excelente lista de verificación de las mejores prácticas para IoT en las empresas. La lista incluye 10 elementos que cubren la experiencia completa de IoT, desde la instalación  hasta el final de la vida útil del dispositivo.

OTA cita varios conceptos centrales que sustentan la lista de verificación:

  • Las empresas deben ser proactivas y considerar completamente los posibles riesgos introducidos por estos dispositivos.
  • Los líderes de TI deben entender que los dispositivos de IoT son más vulnerables que los dispositivos de TI tradicionales.
  • Es imperativo que las empresas eduquen a los usuarios sobre los riesgos de los dispositivos de IoT.
  • Hay que establecer un balance entre controlar los dispositivos IoT y la creación de un “shadow IoT”.

Este último punto normalmente implica ensayo y error. En general, sin embargo, las mejores prácticas y conceptos básicos para asegurar dispositivos IoT en la empresa deberían resultar familiares para profesionales de TI empresariales que siguen los ejemplos de seguridad para otros aspectos de la red, como dispositivos móviles, bases de datos e inalámbricos. Realmente se trata de conciencia, educación, planificación y seguimiento.

Chris Nerney es un escritor especializado en tecnología móvil, colaboración en el puesto de trabajo, automatización, inteligencia artificial y cloud computing.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s

%d bloggers like this: