El Internet de las Cosas (IoT) tuvo una acelerada adopción, pero se requiere establecer sistemas de seguridad para asegurar la visibilidad y el control de los segmentos de la red, toda vez que para el 2020 el tráfico de dispositivos móviles e inalámbricos representarán el 66% del tráfico IP, reveló consultor en seguridad de Cisco, Omar Alcalá.
Se espera que esta cifra superare en 70% a lo registrado en 2015 y las velocidades de banda ancha promedio se duplicarán, por lo que los usuarios no notarán cambios significativos durante el uso de los dispositivos e incluye el momento de un ataque, por ello, todas las industrias que incursionan en el IoT deben estar alertas y capacitadas.
Las nuevas tecnologías rebasaron las expectativas sobre su implementación y la aceptación de la sociedad en general, son el “eslabón más débil en una cadena de riesgos de seguridad informática que se presentan en un mundo hiperconectado y que puede transformar nuestra experiencia de un Internet de las Cosas a un Internet del Terror”.
Los televisores inteligentes, autos con GPS, interruptores y conectores inteligentes son detectados por los atacantes como “un gran negocio y una plataforma expandida”, ya que generan ganancias a partir de vulnerabilidades detectadas y se convierten en blanco para el robo de identidad, espionaje o cortes de energía eléctrica debido a los apagadores con WiFi.
¿Cuál es la solución?
Se debe de desarrollar arquitecturas de seguridad informática para redes e Internet considerando que es el usuario final el que por descuido puede dar clic a enlaces malicioso.
“Es prioritario establecer sistemas de seguridad para asegurar la visibilidad y el control sobre todos los segmentos de la red”.
Un ejemplo de los ataques, fue en una planta eléctrica en Ucrania durante el 2016 y luego de la propagación de malware hubo un apagón que afectó a varias regiones del país.
Ante ese panorama, “ es un riesgo contar con dispositivos conectados a una red corporativa empresarial o de gobierno, con los dispositivos móviles sumados a los que operan la empresa, fábrica o un servicio se carece de una arquitectura adecuada que proteja separadamente las tecnologías de la información de las tecnologías operativas”.