Internet de las cosas ¿sin seguridad?

El IoT es el eslabón más débil en la cadena de riesgos de seguridad informática

.
 .  (Foto: iStock)
México (Notimex) -

El Internet de las Cosas (IoT) tuvo una acelerada adopción, pero se requiere establecer sistemas de seguridad para asegurar la visibilidad y el control de los segmentos de la red, toda vez que para el 2020 el tráfico de dispositivos móviles e inalámbricos representarán el 66% del tráfico IP, reveló consultor en seguridad de Cisco, Omar Alcalá.

Se espera que esta cifra superare en 70% a lo registrado en 2015 y las velocidades de banda ancha promedio se duplicarán, por lo que los usuarios no notarán cambios significativos durante el uso de los dispositivos e incluye el momento de un ataque, por ello, todas las industrias que incursionan en el IoT deben estar alertas y capacitadas.

Las nuevas tecnologías rebasaron las expectativas sobre su implementación y la aceptación de la sociedad en general, son el “eslabón más débil en una cadena de riesgos de seguridad informática que se presentan en un mundo hiperconectado y que puede transformar nuestra experiencia de un Internet de las Cosas a un Internet del Terror”.

Los televisores inteligentes, autos con GPS, interruptores y conectores inteligentes son detectados por los atacantes como “un gran negocio y una plataforma expandida”, ya que generan ganancias a partir de vulnerabilidades detectadas y se convierten en blanco para el robo de identidad, espionaje o cortes de energía eléctrica debido a los apagadores con WiFi.

¿Cuál es la solución?

Se debe de desarrollar arquitecturas de seguridad informática para redes e Internet considerando que es el usuario final el que por descuido puede dar clic a enlaces malicioso.

 “Es prioritario establecer sistemas de seguridad para asegurar la visibilidad y el control sobre todos los segmentos de la red”.

Un ejemplo de los ataques, fue en una planta eléctrica en Ucrania durante el 2016 y luego de la propagación de malware hubo un apagón que afectó a varias regiones del país.

Ante ese panorama, “ es un riesgo contar con dispositivos conectados a una red corporativa empresarial o de gobierno, con los dispositivos móviles sumados a los que operan la empresa, fábrica o un servicio se carece de una arquitectura adecuada que proteja separadamente las tecnologías de la información de las tecnologías operativas”.