Retos en seguridad tras la aparición del internet de las cosas

Retos en seguridad tras la aparición del internet de las cosas
Según el informe de Atlas (Infraestructura de Inteligencia de Amenazas de Arbor Networks) durante los primeros meses de 2015 se incrementó el volumen de ataques por Denegación de servicios Distribuido (DDoS), registrándose 25 ataques superiores a 100 Gbps a nivel mundial.

Como respuesta a la constante evolución de la tecnología y la cantidad de ataques cibernéticos y vulneraciones de servicio que salieron a la luz pública en los últimos años.

La información, activo estratégico ¿cómo protegerla?

La evolución del Internet de las Cosas (IoT), ha hecho realidad avances tecnológicos que antes parecían ser parte de una película de ficción, como los autos que se conducen solos. Sin embargo, mientras el IoT nos da la posibilidad de controlar múltiples artefactos y procesos (conectados entre sí), utilizando para ello dispositivos móviles, también puede hacernos más vulnerables al ataque de hackers o a la transferencia de información involuntaria.

Esta es la razón por la cual se estima que la seguridad informática será una de las industrias que tendrá mayor crecimiento durante los próximos años. Actualmente las empresas estamos obligadas a invertir en seguridad de la información como parte de la visión estratégica de nuestro negocio, al proteger ese activo, estamos cuidando a nuestros clientes, proveedores y accionistas.

La tendencia actual nos muestra que múltiples empresas de tecnología están sumando a su portafolio el concepto del SOC o Centro de Operaciones de Seguridad. Se trata de una plataforma especializada de servicios, que puede proporcionar múltiples soluciones capaces de brindar protección sobre ataques avanzados que muchas veces no son detectados por las herramientas tradicionales.

Dentro de sus ventajas, destacan aspectos como: reducción de costos operativos, niveles de servicio previamente pactados, operación 24×7, respaldo de especialistas con múltiples certificaciones, monitoreo proactivo (para evitar pérdidas de información y secuestros informáticos), aumento de la disponibilidad de equipos, controles de cambios y procesos de incidentes de seguridad, entre otros.

Y si bien hoy los principales centros de seguridad e informática continúan sus estudios para cuantificar pérdidas, la mayor inversión está enfocada en generar los mecanismos de prevención y cuidado, algo que sólo se obtiene a través de una estrategia adecuada, capaz de combinar proactivamente tecnología, experiencia y personal especializado.

Después de todo, el IoT llegó para facilitar nuestras vidas. Hacia ese norte debemos apuntar y para eso, es necesario implementar de forma correcta y con apoyo de expertos, las nuevas tecnologías.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)