El número de dispositivos de Iot han aumentado drásticamente, haciendo que su red esté en riesgo.
por Mig Paredes – Director Senior, Asociaciones

Es sorprendente observar la cantidad de cosas que monitoreamos en un día determinado, desde detallar el uso de nuestro teléfono hasta las herramientas de diagnóstico de salud que incorporamos para rastrear nuestro pulso, medir la presión arterial o controlar nuestros niveles de azúcar en la sangre.
IoT Haciendo la Vida Más Sencilla
De hecho, no nos detenemos allí. En nuestros hogares, hacemos un seguimiento de la temperatura, la humedad, el uso eléctrico, los electrodomésticos, el acceso a la propiedad y los sensores de seguridad para el hogar. Incluso ordenamos y rastreamos alimentos a través de nuestros refrigeradores con métodos de entrega opcionales. Nuestros automóviles proporcionan estados de petróleo, gas y ubicación dentro de las aplicaciones apropiadas, mientras que las compañías de seguros distribuyen descuentos para aquellos que consienten ser monitoreados por su buen comportamiento al conducir.

¡El intercambio de información está en su punto más alto!
¡El intercambio de información está en su punto más alto! Si bien los especialistas en marketing nunca lo han tenido tan claro como nuestras búsquedas en Internet, además nuestros patrones de compra son más fáciles de rastrear, pero eso no es suficiente. Compartimos suficiente información sobre nuestras vidas en las redes sociales para apilar innumerables volúmenes de álbumes de fotos de estilo antiguo.
El monitoreo de nuestro uso de herramientas y dispositivos de entretenimiento es común porque las recompensas en eficiencia, accesibilidad y ahorro son lo suficientemente fáciles de definir y medir. Los consumidores encuentran útil y gratificante que sus hábitos de manejo sean monitoreados para posibles descuentos. Si bien los proveedores de seguros pueden validar su exposición al riesgo mediante métodos no intrusivos para medir la velocidad, el rompimiento y asociar estadísticas GPS.

Vulnerabilidad del Dispositivo
En seguridad física, la adopción del largo arco de la red ha estado en pleno apogeo incluso mucho tiempo después de que las grabadoras de video y las cámaras adoptaran este método de comunicación. Otros dispositivos de seguridad física, como micrófonos, parlantes, lectores de tarjetas, detectores de humo y sensores de monóxido de carbono, se están uniendo rápidamente. Si bien estos dispositivos especializados no se venden en el mismo volumen que los refrigeradores y los módulos de control de temperatura del hogar, estos elementos afectan en gran medida la vida, la infraestructura crítica, los negocios y los valores de las propiedades que ayudan a asegurar y garantizar el mismo nivel de seriedad en el monitoreo.
Desafortunadamente, tiende a existir una falta de supervisión tradicional de TI, la adopción lenta de estándares y métricas por parte de los fabricantes y un pequeño grupo de profesionales calificados en ciberseguridad para diseñar, instalar y administrar estos sistemas.
Estos factores crean oportunidades para que los hackers exploten vulnerabilidades en una red. Es muy frecuente que las redes de seguridad física se violen porque son adyacentes a redes corporativas más valiosas y específicas.

¡Sin embargo, no todo está perdido!
Esperanza en las Soluciones
¡Sin embargo, no todo está perdido! Las mismas eficiencias obtenidas por sus electrodomésticos a través de la red ahora están disponibles para los proveedores de servicios de soluciones de seguridad. Al simplificar y automatizar las mejores prácticas de TI, ahora podemos proporcionar más que solo información sobre el estado del hardware de grabación de video en red (NVR). A través del monitoreo proactivo, podemos alertar sobre malware, uso no autorizado, autenticación de dispositivos, tráfico de red, reconexiones excesivas e incluso ahorrarle la molestia de enviar un camión para reiniciar un dispositivo.

Mientras leo el resumen semanal del uso de mi teléfono inteligente y noto la cantidad de horas que pasé viendo videos de YouTube, permítanme animarlos a todos a adoptar prácticas para proporcionar la visibilidad necesaria a los dispositivos que realmente importan: aquellos que ayudan a asegurarnos y protegernos a través de monitoreo proactivo y apropiado.
Fuentes: IHS Markit, D6 Research, IT Governance
