TECNOLOGÍA
Compártelo
Desafíos de la seguridad del IoT🔐

Desafíos de la seguridad del IoT🔐

Es preciso que antes de introducir nuevos elementos del IoT en una red, las empresas se aseguren de que encajan en una estrategia de seguridad integral. Es importante recordar que es imposible asegurar el IoT de forma consistente para cada dispositivo.

La tecnología IoT ofrece grandes oportunidades a los minoristas. De hecho, el IoT ha permitido personalizar la experiencia del cliente y optimizar la cadena de suministro. Cada día surgen aplicaciones innovadoras.

En materia de seguridad, los minoristas pueden utilizar la tecnología IoT para mantener el inventario y evitar otros tipos de pérdidas. Ahora bien, la innovación trae consigo nuevos desafíos. Las soluciones de IoT no son una excepción.

tecnología-IoT

Adoptar una postura sobre la seguridad del IoT en el comercio minorista

En una conferencia celebrada con motivo de The Internet of Things World, los principales ejecutivos de IoT afirmaron que el principal desafío de la tecnología es la seguridad.

La aplicación práctica de IoT y la seguridad son dos cuestiones importantes que a menudo se superponen. Siempre que una empresa introduce una nueva tecnología, uno de sus principales retos es vigilar la seguridad. Al fin y al cabo, el objetivo de los atacantes es encontrar y explotar las vulnerabilidades de una organización antes de ser detectados. Por lo tanto, si la propia empresa no empieza a prevenir proactivamente las amenazas en su red, aumentan las posibilidades de que los delincuentes se aprovechen de ello.

Un estudio realizado por SonicWall detecto alrededor de 32,7 millones de ataques al IoT por parte de las organizaciones. Los resultados son estremecedores: el número de ataques aumentó un 217,5% en un año. Un solo ataque de este tipo puede costar a una empresa millones de dólares. El margen de error es pequeño, pero las pérdidas potenciales son enormes.

Aunque una empresa se preocupe principalmente por la seguridad, no significa que todos tomen las medidas necesarias para garantizarla. A pesar de los riesgos, sólo uno de cada tres encuestados por The Internet of Things World señaló el uso de la encriptación de datos dentro de la organización. Este es un mal indicio para la seguridad del Internet de las Cosas.

la-seguridad-del-Internet-de-las-Cosas

Actitudes de los comerciantes ante las amenazas a la seguridad

El nivel de evaluación y respuesta a las amenazas de la IoT está aumentando en algunas áreas. Por ejemplo, el gasto mundial en tecnologías de la IoT muestra un crecimiento interanual de dos dígitos. Actualmente se podría decir que la inversión ha alcanzado por vez primera la marca de los mil millones de dólares. Es una buena señal, pero aún no es suficiente.

Invertir mucho dinero no significa hacer todo lo necesario como para eliminar las deficiencias. Tenemos que divulgar cómo asegurar el Internet de las cosas en las empresas. En caso contrario, las increíbles capacidades de la tecnología IoT se convertirán en una fuente de pérdidas y no de recompensas.

En primer lugar, es mejor desplegar los dispositivos IoT en una red especializada. Esto ayudará a proteger del riesgo de un ataque externo sobre los datos que se transmiten a través de él. Una encuesta realizada a los principales gestores de IoT reveló que sólo el 45% de los encuestados adopta esta importante medida.

En segundo lugar, no se puede hacer recaer toda la responsabilidad de la seguridad en un par de personas. Esto debería ser gestionado por la empresa en su conjunto. Todos los empleados deben ser formados de acuerdo con todos los protocolos de seguridad del IoT. Prácticamente dos tercios de los ejecutivos tienen previsto introducir formación técnica adicional, y casi otros tantos tienen previsto aumentar su plantilla. Hasta la fecha, el 46% de los encuestados en las empresas tienen programas de formación para los empleados centrados en el IoT. Mediante este enfoque, esta zona cambiará para mejor.

El futuro del IoT depende de los protocolos de seguridad actuales

Resulta difícil crear un software que proteja cada dispositivo de manera particular. Al combinar todos los dispositivos en un solo sistema, la vulnerabilidad de un solo elemento se vuelve conjunta. Por ello, antes de introducir nuevos elementos del IoT en la red de una empresa, hay que asegurarse de que encajan en una estrategia de seguridad integral.

¿Quiere saber más sobre la seguridad del IoT? Revise nuestro Máster en Ciberseguridad - Presencial en España

Artículo Anterior ¿Qué es la Gestión de proyectos? ?
Artículo Siguiente Tipos de programas de fidelización ?️
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 07 Octubre 2022
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

¿Qué es un MBA? Concepto, beneficios y salidas profesionales
Los MBA son un tipo de máster altamente valorado en el sector empresarial, dado su potencial para formar a perfiles profesionales capaces de asumir roles importantes dentro de una organización. Defini...
CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

Características de vender por teléfono
Cada vez con mayor frecuencia, los clientes utilizan diversos medios de comunicación: teléfono, computadora, teléfono inteligente, etc., para obtener ...
¿Qué estudiar para ser Compliance Officer?
Un compliance officer u oficial de cumplimiento es un profesional que se dedica a garantizar el cumplimiento de leyes, reglamentos, políticas y prácti...
¿Qué es el Costo de producción? Elementos, tipos y ejemplo
Se denomina costo de producción a la cantidad de dinero que se requiere para producir un bien, incluyendo los gastos directos e indirectos. Definición...
Inteligencia colectiva: Qué es, características y beneficios
La inteligencia colectiva, en contraposición a la inteligencia individual, es aquella que se origina para la solución de un problema compartido. Defin...

MARKETING

Rebajas de temporada: cómo organizarlas con el mayor beneficio
Una venta es un caso en el que tanto el vendedor como el comprador ganan. Desde el punto de vista del marketing, una venta puede tener muchos objetivo...
5 Habilidades para un marketing de contenidos exitoso
El marketing sin contenido es como pez fuera del agua. Considere las habilidades que lo ayudarán a lograr los objetivos de marketing de contenido ante...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS