Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar
Política de cookies +
EN ES

Usted está en: Inicio // Entrevistas

Entrevista
  • Definir y asegurar el IoT.

  • 19/04/2017 - José Luis Laguna. Director Técnico. Fortinet

  • El IoT puede dividirse en tres categorías: Consumer IoT, que incluye los dispositivos conectados con los que estamos más familiarizados, el Comercial IoT e Industrial IoT.


  • Valoración.

  • El Internet of Things representa un nuevo estadio de Internet y las empresas y organismos gubernamentales tratan de encontrar la manera de ofrecer un mejor servicio a sus usuarios y contribuir a desarrollar esta nueva etapa. Los expertos predicen que en 2020 habrá 4,3 dispositivos conectados por persona en el planeta. En Norteamérica, actualmente el mercado más saturado en este sentido, ya se ha alcanzado la escalofriante cifra de 13 dispositivos IoT conectados por hogar.

            

    Cada uno de estos dispositivos genera datos que son enviados, extraídos, recogidos, clasificados, analizados, almacenados y examinados. Este dato, y la información que se extrae del mismo, es la piedra angular sobre la que se ha desarrollado lo que se conoce como la nueva Economía Digital. Los ingresos procedentes del IoT se estiman que superen los 300 mil millones de dólares en 2020, con un impacto económico global de 1.9 billones de dólares.

     

    El IoT puede dividirse en tres categorías: Consumer IoT, que incluye los dispositivos conectados con los que estamos más familiarizados, el Comercial IoT e Industrial IoT, están presentes en entornos que muchos de nosotros nunca vemos como dispositivos médicos conectados, o contadores eléctricos, medidores de presión de agua, etc.

     

    Cada vez más, IoT Comercial e Industrial cohabitan dentro de las infraestructuras locales, nacionales y globales, creando entornos hiperconectados de sistemas de transporte, agua, energía, sistemas de emergencia y comunicaciones. Además, cada vez es más necesario vincular las redes IT y OT; los datos recogidos por los dispositivos IoT que se procesan y analizan en los centros de datos de TI, por ejemplo, podrían ser utilizados para influir en los cambios en tiempo real en una planta de fabricación, o prestar servicios críticos, como gestionar el tráfico en una ciudad con atascos, para responder a una emergencia civil.

     

    Debido a la naturaleza hiperconectada de muchos sistemas, el comportamiento de IoT no confiable podría ser potencialmente catastrófico. Los sistemas OT, ICS y SCADA controlan sistemas físicos, no sólo bits y bytes, donde incluso la más leve manipulación podría tener efectos de gran alcance - y potencialmente devastadores.

     

    La integración de distintas herramientas de seguridad en un sistema coherente permite a las organizaciones recopilar y correlacionar inteligencia de amenazas en tiempo real, identificar comportamientos anormales y orquestar automáticamente una respuesta en cualquier punto del ataque. Para lograr esto, las empresas necesitan implementar tres capacidades estratégicas de seguridad de red:

     

    1. Aprender - Las soluciones de seguridad empresarial requieren tener una visibilidad completa de la red para autenticar y clasificar de forma segura los dispositivos IoT.

     

    2. Segmentar - La segmentación de dispositivos IoT y comunicaciones en grupos dirigidos por políticas y zonas de red aseguradas, permite a la red otorgar y aplicar automáticamente privilegios adecuados para cada uno de los perfiles de riesgo del dispositivo IoT concreto..

     

    3. Proteger - Un marco de seguridad integrado y automatizado permite la correlación de inteligencia entre diferentes dispositivos de red y de seguridad, así como la aplicación automática de funciones de seguridad avanzadas a dispositivos I-IoT y tráfico en cualquier punto de la red, especialmente en puntos de acceso, localizaciones del tráfico de red en distintos segmentos, y en la nube.

     

    IoT no puede ser tratado como un componente aislado o independiente del negocio. Los dispositivos y datos de IoT interactúan con la red de la organización, incluyendo los dispositivos endpoint, cloud, las TI tradicionales y virtuales y OT.

     

    Como expertos en seguridad, nuestro compromiso con la innovación nos permite confirmar que desarrollaremos las soluciones de seguridad más avanzadas para defendernos contra el panorama de amenazas en evolución que amenaza el éxito de nuestra emergente economía digital.


  • Más Información: http://www.fortinet.es/